Page 1

Curso Básico de Redes INTRODUÇÃO

“Quando você precisar de ir além do computador em cima de sua mesa, esta na hora de instalar uma rede local”. Quando interconectamos computadores eles podem trabalhar mais pelos usuários, e, quando as pessoas trabalham em equipes, concretizam tarefas inteiras, num menor espaço de tempo e com menos esforço. Podemos imaginar uma rede como um recurso valioso projetada para apoiar uma equipe de usuários. Interconectar os computadores, assim como gerenciar um grupo de pessoas é sem dúvida um desafio. O vocabulário de redes locais é repleto de siglas. Os preços podem variar de alguns Reais a milhares. Os benefícios de se conectar os recursos podem ser grandes (mas em alguns casos pode ficar pior com ela), e podem significar um avanço incalculável de benefícios que um micro isolado nunca poderia apresentar. Atenta aos possíveis benefícios e recompensas, e apesar interconectando seus computadores em ritmo acelerado.

dos riscos, as empresas estão

Antigamente as redes eram de difícil instalação e manutenção exigindo mão de obra altamente qualificada, mas atualmente esta história mudou muito, hoje encontramos kit’s para instalação de redes que qualquer pessoa pode instalar. Em um ambiente profissional é muito importante um responsável pelo bom funcionamento da rede, dentre as responsabilidades deste citamos: Coordenar tarefas, gerenciar problemas, monitorar progressos, administrar usuários etc. A partir do momento em que passamos a usar mais de um micro, seja dentro de uma empresa, escritório, ou mesmo em casa, fatalmente surge a necessidade de transferir arquivos e programas, compartilhar a conexão com a Internet e compartilhar periféricos de uso comum entre os micros. Certamente, comprar uma impressora, um modem e um drive de CD-ROM para cada micro e ainda por cima, usar disquetes, ou mesmo CDs gravados para trocar arquivos, não é a maneira mais produtiva, nem a mais barata de se fazer isso.


REDE DE COMPUTADORES

Breve Histórico: A ethernet é um sistema para ligar computadores dentro de um prédio e assim todos usando os mesmos arquivos, softwares etc. É diferente da internet, que conecta remotamente computadores por linhas de telefone, protocolos e hardware. Robert Metcalfe era membro do grupo de pesquisa da Xeros no Centro de Pesquisa de Palo Alto (PARC) onde alguns dos primeiros computadores pessoais foram feitos. Metcalfe foi requisitado para constuir um sistema de rede para os computadores do PARC, a motivação da Xerox para realizar esse projeto foi a construção da primeira impressora laser do mundo e eles queriam que todos os computadores do PARC fossem capazes de imprimir com essa impressora. Então Metcalfe tinha dois desafios: a rede teria que ser rápida o bastante para acompanhar a nova impressora laser; e de quebra teria que conectar centenas de computadores no mesmo prédio. Nunca se havia conectado centenas de computadores no mesmo prédio, no máximo um ou no máximo três computadores isso quando não se pensava ainda em uma grande rede. A imprensa diz que a ethernet foi inventada em 22 de maio, 1973, quando Metcalfe escreveu um memorando para seu chefe dizendo do potencial da ethernet, mas Metcalfe sabe que a ethernet foi criada relativamente com o tempo e avanços e descobertas de terceiros. Em 1976, Metcalfe e David Boggs (Assistente de Metcalfe) publicaram uma nota, "Ethernet: Distributed Packet-Switching For Local Computer Networks." Robert Metcalfe deixou a Xerox em 1979 para promover o uso de computadores pessoais e redes locais (LANs). Ele conseguiu convencer a Digital Equipment, Intel e a Xerox Corpotarions para trabalharem juntas no padrão da ethernet. Agora existe até uma indústria internacional que controla os padrões da ethernet.


EXTENSÃO GEOGRÁFICA DAS REDES

SAN (Storage Area Network) Storage Area Network ou SAN é uma rede local de armazenamento de alta velocidade que se destina a interconexão entre servidores e diversos tipos de unidades de armazenamento como, storages e unidades de fita. Storage Area Networks são tradicionalmente conectadas sobre redes fiber channel. As SANs trabalham nas velocidades de 1, 2 e 4Gpbs Em computação, LANs (Ou redes locais) são redes utilizadas na interconexão de equipamentos processadores com a finalidade de troca de dados. Tais redes são denominadas locais por cobrirem apenas uma área limitada (10 Km no máximo, quando passam a ser denominadas MANs ), visto que, fisicamente, quanto maior a distância de um nó da rede ao outro, maior a taxa de erros que ocorrerão devido à degradação do sinal. LAN (Local Area Network) As LANs são utilizadas para conectar estações, servidores, periféricos e outros dispositivos que possuam capacidade de processamento em uma casa, escritório, escola e edifícios próximos. Componentes de uma LAN: • •

1 - Servidores 2 - Estações

3 - Sistema Operacional de Rede

4 - Meios de Transporte

5 - Dispositivos de Redes

6 - Protocolos de Comunicação

PAN (Personal Area Network) Personal Area Network ou Rede de Área Pessoal é uma rede de computadores pessoais, formadas por nós (dispositivos conectados à rede) muito próximos ao usuário (geralmente em metros). Estes dispositivos podem ser pertencentes ao usuário ou não. Como exemplo podemos imaginar um computador portátil conectando-se a um outro e este a uma impressora. Tecnologicamente é o mesmo que uma LAN, diferindo-se desta apenas pela pouca possibilidade de crescimento e pela utilização doméstica. MAN (Metropolitan Area Network) Uma Metropolitan Area Network ou Rede de Área Metropolitana é uma rede de comunicação que abrange uma cidade. O exemplo mais conhecido de uma MAN é a rede de televisão a cabo disponível em muitas cidades. A partir do momento que a internet atraiu uma audiência de massa, as operadoras de redes de TV a cabo, começaram a perceber que, com algumas mudanças no sistema, elas poderiam oferecer serviços da Internet de mão dupla em partes não utilizadas do espectro. A televisão a cabo não é a única MAN. Os desenvolvimentos mais recentes para acesso à internet de alta velocidade sem fio resultaram em outra MAN, que foi padronizada como IEEE 802.16. WAN (Wide Area Network)


A Wide Area Network (WAN), Rede de área alargada ou Rede de longa distância, também conhecida como Rede geograficamente distribuída, é uma rede de computadores que abrange uma grande área geográfica, com freqüência um país ou continente. Difere, assim, das PAN, das LAN e das MAN. A história da WAN começa em 1965 quando Lawrence Roberts e Thomas Merril ligaram dois computadores, um TX-2 em Massachussets a um Q-32 na Califórnia, através de uma linha telefónica de baixa velocidade, criando a primeira rede de área alargada (WAN). Em geral, as redes geograficamente distribuídas contém conjuntos de servidores(hosts) que formam sub-redes. Essas sub-redes têm a função de transportar os dados entre os computadores, ou hosts, que as compõem. A maior, e mais famosa WAN que existe é a Internet. RAN (Regional Area Network) RAN é a sigla para Regional area network, uma rede de dados que interconecta negócios, residências e governos em uma região geográfica específica. RANs são maiores que local area networks (LANs) e metropolitan area networks (MANs), mas menores que wide area networks (WANs). RANs são comumente caracterizadas pelas conexões de alta velocidade utilizando cabo de fibra ótica ou outra mídia digital. CAN (Campus Area Network) A CAN (Campus Area Network) é uma rede que usa ligações entre computadores localizados em áreas de edifícios ou prédios diferentes, como em campus universitários ou complexos industriais. Deve também usar links (ligações) típicos de LANs ( Local Area Networks) ou perde-se seu caráter de CAN para tornar-se uma MAN ou WAN, dependendo de quem seja o dono do link usado.


TOPOLOGIAS

Anel Uma rede em anel consiste de estações conectadas através de um caminho fechado. Nesta configuração, muitas das estações remotas ao anel não se comunicam diretamente com o computador central. Redes em anel são capazes de transmitir e receber dados em qualquer direção, mas as configurações mais usuais são unidirecionais, de forma a tornar menos sofisticado os protocolos de comunicação que asseguram a entrega da mensagem corretamente e em seqüência ao destino. Quando um mensagem é enviada por um modo, ela entra no anel e circula até ser retirada pelo nó destino, ou então até voltar ao nó fonte, dependendo do protocolo empregado. O último procedimento é mais desejável porque permite o envio simultâneo de um pacote para múltiplas estações. Outra vantagem é a de permitir a determinadas estações receber pacotes enviados por qualquer outra estação da rede, independentemente de qual seja o nó destino. Os maiores problemas desta topologia são relativos a sua pouca tolerância a falhas. Qualquer que seja o controle de acesso empregado, ele pode ser perdido por problemas de falha e pode ser difícil determinar com certeza se este controle foi perdido ou decidir qual nó deve recriá-lo. Error de transmissão e processamento podem fazer com que uma mensagem continue eternamente a circular no anel. A utilização de uma estação monitora contornar estes problemas. Outras funções desta estação seriam: iniciar o anel, enviar pacotes de teste e diagnóstico e outras tarefas de manutenção. A estação monitora pode ser dedicada ou uma outra que assuma em determinado tempo essas funções. Esta configuração requer que cada nodo seja capaz de remover seletivamente mensagens da rede ou passá-las adiante para o próximo nó. Nas redes unidirecionais, se uma linha entre dois nodos cair, todo sistema sai do ar até que o problema seja resolvido. Se a rede for bidirecional, nenhum ficará inacessível, já que poderá ser atingido pelo outro lado.

Barra Nesta configuração todos os nodos (estações) se ligam ao mesmo meio de transmissão. A barra é geralmente compartilhada em tempo e freqüência, permitindo transmissão de informação.


Nas redes em barra comum, cada nó conectado à barra pode ouvir todas as informações transmitidas. Esta característica facilita as aplicações com mensagens do tipo difusão (para múltiplas estações). Existem uma variedade de mecanismos para o controle de acesso à barra pode ser centralizado ou descentralizado. A técnica adotada para acesso à rede é a multiplexação no tempo. Em controle centralizado, o direito de acesso é determinado por uma estação especial da rede. Em um ambiente de controle descentralizado, a responsabilidade de acesso é distribuída entre todos os nodos. Nas topologias em barra, as falhas não causam a parada total do sistema. Relógios de prevenção (“watch-dos-timer”) em cada transmissor devem detectar e desconectar o nodo que falha no momento da transmissão. O desempenho de um sistema em barra comum é determinado pelo meio de transmissão, número de nodos conectados, controle de acesso, tipo de tráfego entre outros fatores. O tempo de resposta pode ser altamente dependente do protocolo de acesso utilizado.

Estrela Neste tipo de rede, todos os usuários comunicam-se com um nodo central, tem o controle supervisor do sistema, chamado “host”. Através do host os usuários podem se comunicar entre si e com processadores remotos ou terminais. No segundo caso, o host funciona como um comutador de mensagens para passar os dados entre eles. O arranjo em estrela é a melhor escolha se o padrão de comunicação da rede for de um conjunto de estações secundárias que se comunicam com o nodo central. As situações onde isto é mais acontece são aquelas em que o nodo central está restrito às funções de gerente das comunicações e a operações de diagnósticos. O gerenciamento das comunicações por este nó central pode ser por chaveamento de pacotes ou de circuitos. O nodo central pode realizar outras funções além das de chaveamento e processamento normal. Por exemplo, pode compatibilizar a velocidade de comunicação entre o transmissor e o receptor. Se o protocolo dos dispositivos fonte e destino utilizarem diferentes protocolos, o nó central pode atuar como um conversor, permitindo duas redes de fabricantes diferentes se comunicar. No caso de ocorrer falha em uma estação ou no elo de ligação com o nodo central, apenas esta estação fica fora de operação. Entretanto, se uma falha ocorrer no nodo central, todo o


sistema pode ficar fora do ar. A solução deste problema seria a redundância, mas isto acarreta um aumento considerável dos custos. A expansão de uma rede deste tipo de rede só pode ser feita até um certo limite, imposto pelo nodo central: em termos de capacidade de chaveamento, número de circuitos concorrentes que podem ser gerenciados e número de nós que podem ser servidos. O desempenho obtido numa rede em estrela depende da quantidade de tempo requerido pelo nodo central para processar e encaminhar mensagens, e da carga de tráfego de conexão, ou seja, é limitado pela capacidade de processamento do nodo central. Esta configuração facilita o controle da rede e a maioria dos sistemas de computação com funções de comunicação possuem um software que implementa esta configuração.

Tipos de Topologias Topologia Estrela· · · Topologia Anel · (Token Ring) · · Topologia · Barramento · ·

Ponto Positivos

Pontos Negativos

É mais tolerante a falhas · Fácil de instalar usuários Monitoramento centralizado Razoavelmente fácil de · instalar Requer menos cabos · Desempenho uniforme Simples e fácil de instalar · Requer menos cabos Fácil de entender ·

Custo de Instalação maior porque recebe mais cabos Se uma estação para todas param Os problemas são difíceis de isolar. A rede fica mais lenta em períodos de uso intenso. Os problemas são difíceis de isolar.


MODELO OSI

O quadro que o segmento de redes de computadores apresentava no final da década de 1970 caracterizava-se, de um lado, por enormes perspsctivas de crescimento, mas, de outro, por uma "situação de crise" criada pela heterogeneidade dos padrões, protocolos e equipamentos de comunicação de dados existentes no mercado. Cada interessado havia definido, unilateralmente, sua arquitetura: os fabricantes, as arquiteturas proprietárias; as operadoras de telecomunicações, as arquiteturas das redes públicas; e algumas entidades, como era o caso da ARPA, arquiteturas específicas para atender às suas redes. A solução foi encontrada pela ISO ( International Organization for Standardization), sob a forma de proposta de elaboração de um modelo que viesse a sintetizar, de modo abstrato, o funcionamento de computadores integrados por redes de comunicação de dados. Baseada nas experiências advindas do funcionamento dos sistemas de teleprocessamento, da rede ARPA e das redes públicas e proprietárias, a ISO, entre 1978 e 1984, elaborou o "Modelo de Referência para Interconexão de Sistemas Abertos" (Modelo OSI - Open Systems Interconnection), que é expressão, assim, de todo o conhecimento tecnológico adquirido pelo mundo a respeito de comunicação de dados. No Modelo OSI foi, pela primeira vez, abordado o conveito de sistema aberto, definido como "o sistema capz de suportar os padrões de comunicação OSI de modo a interfuncionar com outros sistemas abertos de diferentes fornecedores". Ao Modelo OSI se deve, também, a consolidação dos princípios de arquitetura de rede de comunicação de dados. A receptividade em relação ao Modelo OSI foi enorme nos anos seguintes à sua divulgação e mantém-se assim até hoje. Especialistas de área baseiam-se em seus princípios, e é comum encontrar na literatura ou escutar em reuniões de trabalho e em palestras menções do tipo: "as tarefas correspondentes à camada x do modelo OSI..." ou "faltam tais funções, correspondentes à camada y do Modelo OSI", mesmo quando se faz referência a sistemas que não se propõem a aderir a esse modelo. O esforço de padronização não foi concluído com a elaboração do Modelo OSI. Ao contrário, inicio-se uma intensa atividade, em nível mundial, no sentido de projetar, especificar, implementar e testar os protocolos das várias camadas definidas pelo modelo, nascendo, assim, a Arquitetura OSI: uma estrutura funcional dos elementos envolvidos na comunicação entre sistemas abertos de comunicação de dados, suportada por um conjunto de protocolos padronizados, elaborados de acordo com os princípios do Modelo OSI. Desde a sua criação, e cada vez que um novo padrão de protocolo é elaborado, a Arquitetura OSI impõe-se como o grande projeto da engenharia de protocolos. As soluções apresentadas, os mecanismos de protocolos, a estrutura da camada de aplicações e as aplicações desenvolvidas de acordo com os princípios da metodologia orientada a objetos e da computação distribuida contribuem para essa colocação. O reconhecimento da comunidade vem sendo acompanhado pela postura dos governos de vários países, que adotam uma política de compras, na área de comunicação de dados, ora exigindo ora recomendando fortemente a aderência dos produtos adquiridos à padronização OSI. A disponibilidade dos produtos que implementam protocolos OSI aumentou consideravelmente. As indústrias que lideram o mercado oferecem toda uma linha de produtos que implementam os protocolos e as aplicações OSI.


Na figura abaixo um diagrama comparativo do protocolo TCP/IP dentro do modelo OSI:


A camada física: É o meio através do qual os dados são transmitidos. Inclui não somente o elemento condutor mas também parâmetros que definem a transmissão. Por exemplo: se a comunicação é feita por cabos e os níveis lógicos 0 e 1 são definidos por faixas de tensões, estas pertencerão à camada física, bem como os circuitos de reconhecimento dos sinais lógicos. A camada link de dados: Executa a transferência de dados binários entre a camada física e a camada de rede. Num computador pessoal a placa de rede corresponde à esta camada. Os dados que trafegam pela camada física são brutos, apenas seqüências de dígitos binários. Esta camada os transforma em um frame para ser processado pela camada de rede. A camada de rede: É responsável pelo endereçamento e tradução de nomes e endereços lógicos em endereços físicos. Ela determina a rota que os dados seguirão do computador de origem até o de destino. Tal rota dependerá das condições da rede, prioridade do serviço e outros fatores. Também gerencia o tráfego e taxas de velocidade nos canais de comunicação. Outra função que pode ter é o agrupamento de pequenos pacotes em um único para transmissão pela rede (ou a subdivisão de pacotes grandes). No destino os dados são recompostos no seu formato original. Pode ser considerada uma das mais importantes, pois permitem que os dados cheguem ao destino da forma mais eficiente possível. O protocolo IP situa-se nesta camada. A camada de transporte: Ao contrário da anterior, que entrega dados por toda a rede, a camada de transporte atua dentro do computador para entregar ou receber dados para o processo ou aplicação correta. O protocolo TCP pertence à esta camada. A camada sessão: Controla senhas, contas e permissões para utilização da rede. Um usuário, ao efetuar o login na rede, estará criando uma sessão. Um mesmo usuário pode ter múltiplas sessões na rede. A camada apresentação: Define o formato de dados a serem trocados entre as aplicações e recursos tipo compactação e criptografia. Funções como interfaces com impressoras, monitores de vídeo também se incluem na camada. A camada aplicação: São os protocolos reconhecidos pelos programas dos usuários finais da rede. Exemplo: correio eletrônico, FTP, navegador (browser), etc.


NÚMERO DE IP

Existem algumas analogias entre computadores e telefones e o número de IP é uma delas.Você pode imaginar o número IP como um número de telefone com todos os códigos de discagem internacional. Isto significa que qualquer máquina pode contactar outra máquina usando o número de IP, bastando apenas que exista um caminho entre as 2 máquinas. Além disso toda máquina na rede tem de ter um nº de IP. Isto também significa que 2 máquinas na mesma rede NÃO podem ter o mesmo número de IP. Essa restrição só ocorre para máquinas na mesma rede, pois máquinas numa rede não conectada usualmente tem número de IP iguais, por algumas razões técnicas. No caso da analogia com os telefones, imagine 2 pessoas morando em países diferentes que possuam o mesmo número de telefone (apenas os números locais). Nesse caso não há conflito (exceto talvez na sua mente! O número de IP tem 4 bytes de tamanho e tem um formato específico, xxx.xxx.xxx.xxx (exemplo : 200.241.216.20). Isso significa que cada grupamento xxx só pode ir de 0 à 255 (pois essa é a capacidade de 1 byte). Originalmente, o espaço do endereço IP foi dividido em poucas estruturas de tamanho fixo chamados de "classes de endereço". As três principais são a classe A, classe B e classe C. Examinando os primeiros bits de um endereço, o software do IP consegue determinar rapidamente qual a classe, e logo, a estrutura do endereço. • Classe A: Primeiro bit é 0 (zero) • Classe B: Primeiros dois bits são 10 (um, zero) • Classe C: Primeiros três bits são 110 (um, um, zero) • Classe D: (endereço multicast): Primeiros quatro bits são: 1110 (um,um,um,zero) • Classe E: (endereço especial reservado): Primeiros quatro bits são 1111 (um,um,um,um)

A tabela abaixo contém o intervalo das classes de endereços IPs Class e

Gama de Endereços

N.º Endereços por Rede

A

1.0.0.0 até 126.0.0.0

16 777 216

B

128.0.0.0 até 191.255.0.0

65 536

C

192.0.0.0 até 223.255.255.0

256

D

224.0.0.0 até 239.255.255.255

multicast

E

240.0.0.0 até 255.255.255.255

multicast reservado


MÁSCARA DE SUB-REDE

Existem 3 classes de endereços IP : classes A, B, C. A diferença entre as classes é a forma de como o nº de IP é interpretado. O nº de IP é divido em duas partes : o endereço da rede e o enderço da sub-rede. Considere o nº IP da seguinte forma : w.x.y.z (ex: 200.241.216.20)

Classe

Nº de IP

Indicador da rede

Indicador da Sub-rede

Nº de redes disponíveis

Nº de sub-redes disponíveis

A

1.126

w

x.y.z

126

16,777,214

B

128.19 1

w.x

y.z

16,384

65,534

C

192.22 3

w.x.y

z

2,097,151

254

O endereço 192.168 é reservado para uso em redes internas, o endereço 127 é utilizado para testes de loopback e os acima de 224 (inclusive) são reservados para protocolos especiais.

Uma sub-rede é uma rede ligada diretamente a Internet através de uma rede pertencente a Internet. A rede pertencente recebe um nº de IP, e distribui nº de IP dentro de sua sub-rede. As classes apenas definem quantas sub-redes um nº de IP tem. De acordo com a tabela, existem 126 nº de IP da classe A e cada um deles pode ter 16.777.214 sub-redes. Você logo pode imaginar que não existem endereços classe A para todo mundo, e tem razão, atualmente não existem endereços classe A e B disponíveis na Internet, e os de classe C estão acabando, o IETF (Internet Engenniering Task Force, ou Força Tarefa de Engenharia da Internet ) está estudando a expansão desses números.

As máscaras de sub-rede identificam a classe do nº de IP. A primeira vista isso parece desnecessário, pois basta olhar o primeiro número do nº do IP para determinar sua classe. Mas acontece que um nº de IP classe A pode funcionar como um classe B ou classe C, dependendo da estrutura interna de sua sub-rede. Um exemplo : Imagine uma empresa com 200 filiais no Brasil conectadas por uma rede própria. A matriz tem um nº de IP classe A, digamos 100 e distribui suas sub-redes da seguinte forma :

100.1.0.0

Matriz

100.2.0.0

Filial 1

100.3.0.0

Filial 2 .......

100.201.0.0

Filial 200


O PROTOCOLO TCP/IP

O Protocolo TCP/IP ( Transmission Control Protocol/Internet Protocol ou Protocolo de Controle de Transmissão / Protocolo da Internet ) é um conjunto de protocolos utilizados nas redes Ele inclui uma série de padrões que especificam como os computadores vão se comunicar e cria convenções para interconectar redes e também para o roteamento através destas conexões. Os protocolos da Internet (IP) são o resultado de um projeto da DARPA (Defense Advanced Research Projects Agency, ou Agência de Projetos de Pesquisa Avançada de Defesa) sobre conectividade entre redes no final dos anos 70. Ele foi utilizado em todas as redes de longa distância do sistema de Defesa dos EUA em 1983, mas não foi amplamente aceito até ser incorporado ao BSD (Berkeley Software Distribution) Unix 4.2. A populariedade do TCP/IP é baseada em:

Estrutura cliente-servidor robusta. O TCP/IP é uma excelente plataforma clienteservidor, especialmente em ambientes WAN (wide-area network, ou redes de grande alcance).

Compartilhamento de informações. Milhares de organizações militares, educacionais, científicas e comerciais compartilham dados, correio eletrônico (e-mail), e outros serviços na Internet usando o TCP/IP.

Ampla disponibilidade. Implementações do TCP/IP estão disponívies em praticamente todos os sistemas operacionais populares. Seu código fonte é amplamente disponível em várias implementações. Fabricantes de bridges, routers e analizadores de redes oferecem suporte para o TCP/IP em seus produtos.

O modelo TCP/IP usa encapsulamento para fornecer abstração de protocolos e serviços para diferentes camadas na pilha. A pilha consiste de quatro camadas:

4

Aplicação (camadas OSI 5 até 7)

3

Transporte (camadas OSI 4 e 5)

2

Rede (camada OSI 3)

1

Física (camadas OSI 1 e 2)


ENDEREÇO MAC

O endereço MAC (do inglês Media Access Control) é o endereço físico da estação, ou melhor, da interface de rede. É um endereço de 48 bits, representado em hexadecimal. O protocolo é responsável pelo controle de acesso de cada estação à rede Ethernet. Este endereço é o utilizado na camada 2 do Modelo OSI. Exemplo: 00:00:5E:00:01:03 Os três primeiros octetos são destinados à identificação do fabricante, os 3 posteriores são fornecidos pelo fabricante. É um endereço universal, i.e., não existem, em todo o mundo, duas placas com o mesmo endereço. Em máquinas com Windows XP, Windows 2000 ou Windows 98 instalados pode-se verificar o endereço MAC da placa ou interface de rede através do comando ipconfig com o parâmetro /all No Windows 98 existe também um programa com interface gráfica, o winipcfg para verificar este parâmetro. Tela do IpConfig:

Tela do IpConfig:


Utilizando o comando PING Se estiver a ter problemas de ligação, pode utilizar o comando ping para verificar o endereço IP de destino ao qual pretende ligar e registar os resultados. O comando ping mostra se o endereço de destino respondeu e a quantidade de tempo que demorou a receber uma resposta. Se existir um erro na entrega ao destino, o comando ping apresentará uma mensagem de erro. Pode utilizar o comando ping para: - Executar um ping ao computador (por endereço e não pelo nome) para determinar se o TCP/IP esta funcionando; - Executar um ping ao router local para determinar se ele está funcionando; - Executar um ping para ir além do router local. A tabela abaixo apresenta algumas opções úteis do comando ping: Opção -n Contagem -w TempoLimite

Utilização Determina o número de pedidos de eco a enviar. A predefinição é de 4 pedidos. Permite o ajuste do tempo limite (em milissegundos). A predefinição é 1.000 (um segundo de tempo limite).

-l Tamanho

Permite o ajuste do tamanho do pacote ping. O tamanho predefinido é 32 bytes.

-f

Define o bit Do Not Fragment no pacote ping. Por predefinição, o pacote ping permite a fragmentação.


DHCP

Mais um caso de 4 letras que não significam nada para a maioria das pessoas. Mas infelizmente não existe uma boa analogia para o DHCP, portanto vamos direto ao assunto: DHCP significa Dynamic Host Configuration Protocol ou seja : Protocolo de Configuração de Host Dinâmico. Numa rede TCP/IP, todo computador tem de ter um número de IP distinto. Isto significa que antes de colocar uma nova máquina na rede, o administrador teria de checar quais números estão sendo utilizados para poder escolher um nº adequado para a nova máquina. Em pequenas redes isso é possível de ser feito, mas em grandes redes isso se torna uma tarefa muito tediosa e sujeita a falhas. Para evitar isso, foi criado o DHCP. Quando uma máquina entra na rede, ela procura o servidor DHCP (cujo nº de IP foi previamente fornecido) e solicita um nº de IP para si própria. O servidor verifica qual o nº disponível, informa ao solicitante esse nº e o torna indisponível para futuras solicitações. Dessa maneira, a administração dos nº de IP é feita automaticamente e não existem problemas de conflito. Quando a máquina solicitante sai da rede, o servidor DHCP torna seu nº de IP disponível novamente.

Usando o DHCP Um servidor DHCP faz com que o endereçamento a máquinas seja um processo mais dinâmico do que estático. Normalmente, um novo usuário da rede solicita ao gerenciador um endereço IP válido. O gerenciador executa uma entrada nas tabelas HOSTS ou no banco de dados DNS. Esse usuário pode precisar desse endereço apenas esporadicamente ou até temporariamente. Contudo, enquanto o endereço é atribuído a uma máquina, ninguém mais pode usá-lo. Outro problema surge quando os usuários se tornam móveis e levam suas máquinas com eles. Se alguém move o seu computador pessoal de uma rede do prédio para outra, o endereço antigo poderá não funcionar na nova rede local. Solicitar ao gerenciador de rede local um endereço para usar apenas temporariamente não faz sentido. Com o DHCP, os endereços IPs são atribuídos automaticamente conforme a necessidade e depois liberados quando não são mais necessários. O processo é bem simples. Um servidor DHCP possui um grupo de endereços válidos que pode atribuir aos clientes. Quando o sistema de um cliente inicia, ele envia uma mensagem na rede solicitando um endereço. Cada servidor DHCP (podem existir vários) responde com um endereço IP e informações de configuração. O cliente recolhe as ofertas e seleciona um endereço válido, enviando de volta a confirmação para o servidor. Todos os servidores DHCP recebem a confirmação do cliente. O servidor DHCP cujo endereço foi selecionado pelo cliente, envia de volta uma mensagem de reconhecimento, enquanto os demais servidores DHCP cancelam as ofertas anteriores de seus grupos. Após o recebimento da mensagem de reconhecimento do servidor DHCP, o cliente pode participar da rede TCP/IP. O servidor DHCP, essencialmente, reserva o endereço para o cliente. Esta pode ter um tempo determinado de modo que as reservas sem uso sejam retornadas de forma automática ao grupo de endereços. Se a reserva expirar, mas a máquina ainda estiver usando o endereço, o servidor DHCP poderá renová-la, a fim de que o cliente possa continuar com o mesmo endereço.


DNS

Essas 3 letras não significam muita coisa para a maior parte das pessoas, mas elas significam Domain Name System (ou Sistema de Nomes de Domínio). Essas 3 palavras também não significam muita coisa para a maior parte das pessoas também, por isso vamos à analogia com o telefone. Quando deseja telefonar para a loja da esquina, você consulta o catálogo, descobre o telefone de lá e liga. Você não consegue telefonar para lugar algum se não souber o número do telefone. Na rede TCP/IP acontece a mesma coisa. Os usuários não decoram o número IP das máquinas, e sim seus nomes. Mas para se alcançar uma máquina na rede, precisamos do seu número de IP. Para resolver isso, foi criado o DNS, um serviço diponível na rede que, dado um nome de máquina, ele retorna o número de IP da mesma.

Existe uma particularidade aqui. No caso da rede local estar conectada a alguma outra, é recomendável que o servidor DNS (o programa que oferece o serviço DNS) seja executado na máquina de ligação entre as 2 redes (o gateway), para que no caso do nome requisitado não existir na rede local, o DNS possa pedir ao servidor DNS da outra rede para pesquisar tal nome.

DNS é a sigla para Domain Name System (Sistema de Resolução de Nomes). Trata-se de um recurso usado em redes TCP/IP (o protocolo utilizado na internet e na grande maioria das redes) que permite acessar computadores sem que o usuário ou sem que o próprio computador tenha conhecimento de seu endereço IP. Cada site da internet é acessível por um endereço IP. O problema é que existem tantos que é praticamente impossível decorar o IP de cada um. Imagine que ao invés de digitar www.infowester.com para acessar este site, você tivesse que informar ao navegador o endereço 200.178.123.25. Imagine então que você tivesse que fazer o mesmo para cada site que você visita, como Google, UOL, Yahoo, etc. Como você deve ter percebido, ia ser trabalhoso acessar cada um desses sites através do endereço IP, pois além de decorá-los, você teria que consultar uma relação de IPs toda vez que quisesse acessar um site novo. Para lidar com esse problema é que o DNS é usado. É ele que permite o uso de nomes (também chamados de domínios) ao invés dos IPs no acesso aos sites. Basicamente, na internet, o DNS é um conjunto de grandes bancos de dados distribuídos em servidores de todo o mundo que indicam qual IP é associado a um nome (ou seja, um endereço do tipo www.nomedosite.com).


GATEWAY

O gateway padrão é a máquina para quem pedimos ajuda quando não conseguimos achar uma outra máquina na rede. Funciona assim: Quando uma máquina na rede precisa se comunicar com uma outra, ela emite um pedido de conexão (esse pedido é feito através de broadcasting, ou seja, a máquina envia um pedido a toda a rede, e apenas a máquina destino responde) e aguarda uma resposta. Se a resposta não vier, ela entra em contato com o gateway padrão e solicita que o mesmo conecte com a máquina destino. Se o gateway conseguir se conectar à máquina destino, ele fica como "intermediador" dessa conexão, caso contrário ele avisa a máquina solicitante que não foi possível encontrar a máquina destino.

Essa estrutura de procura visa diminuir o tráfego desnecessário na rede. Imagine só se toda a solicitação de conexão realizada na Internet (e em todas as redes conectadas à Intenet) fosse enviada para todos os computadores ligados à ela! Seria um tráfego muito grande. Ao invés disso, o broadcasting é feito em níveis, primeiro na LAN (local area network, ou rede local), depois na WAN de sua cidade ou estado, depois na WAN nacional até chegar na WAN internacional. Reduz-se desse modo todo o tráfego interno às WANs e LANs, aliviando as linhas de conexão


PORTAS DE COMUNICAÇÕES

Uma porta pode ser vista como um canal de comunicações para uma máquina. Pacotes de informações chegando a uma máquina não são apenas endereçadas à maquina, e sim à máquina numa determinada porta. Você pode imaginar uma porta como sendo um canal de rádio, com a diferença fundamental de que um computador pode "ouvir" a todos os 65000 canais possíveis ao mesmo tempo!

Entretanto, um computador geralmente não está escutando a todas as portas, ele escuta umas poucas portas específicas. E ele não vai responder a um pedido que chegue numa porta a qual ele não esteja escutando.

Existem uma série de portas pré-definidas para certos serviços que são aceitos universalmente. As principais são :

Serviço

Porta

Descrição

FTP

21

File Transfer Protocol (Protocolo de Transferência de Arquivos)

Telnet

23

Para se conectar remotamente a um servidor

SMTP

25

Para enviar um e-mail

Gopher

70

Browser baseado em modo texto

HTTP

80

Protocolo WWW - Netscape, Mosaic

POP3

110

Para receber e-mail

NNTP

119

Newsgroups

IRC

6667

Internet Relay Chat - Bate papo on-line

Compuserve 4144

Compuserve WinCIM

AOL

5190

America Online

MSN

569

Microsoft Network


PADRÕES DO IEEE

As redes sem fio IEEE 802.11, que também são conhecidas como redes Wi-Fi, foram uma das grandes novidades tecnológicas dos últimos anos. Atualmente, são o padrão de facto em conectividade sem fio para redes locais. Como prova desse sucesso pode-se citar o crescente número de Hot Spots e o fato de a maioria dos computadores portáteis novos já saírem de fábrica equipados com interfaces IEEE 802.11. Os Hot Spots, presentes nos centros urbanos e principalmente em locais públicos, tais como Universidades, Aeroportos, Hotéis, Restaurantes etc., estão mudando o perfil de uso da Internet e, inclusive, dos usuários de computadores. O padrão divide-se em várias partes, que serão apresentadas a seguir: 802.11a Chega a alcançar velocidades de 54 Mbps dentro dos padrões da IEEE e de 72 a 108 Mbps por fabricantes não padronizados. Esta rede opera na freqüência de 5 GHz e inicialmente suporta 64 utilizadores por Ponto de Acesso (PA). As suas principais vantagens são a velocidade, a gratuidade da freqüência que é usada e a ausência de interferências. A maior desvantagem é a incompatibidade com os padrões no que diz respeito a Access Points 802.11 b e g, quanto a clients, o padrão 802.11a é compativél tanto com 802.11b e 802.11g na maioria dos casos, já se tornando padrão na fabricação dos equipamentos. 802.11b Alcança uma velocidade de 11 Mbps padronizada pelo IEEE e uma velocidade de 22 Mbps, oferecida por alguns fabricantes não padronizados. Opera na freqüência de 2.4 GHz. Inicialmente suporta 32 utilizadores por ponto de acesso. Um ponto negativo neste padrão é a alta interferência tanto na transmissão como na recepção de sinais, porque funcionam a 2,4 GHz equivalentes aos telefones móveis, fornos microondas e dispositivos Bluetooth. O aspecto positivo é o baixo preço dos seus dispositivos, a largura de banda gratuita bem como a disponibilidade gratuita em todo mundo. O 802.11b é amplamente utilizado por provedores de internet sem fio não tem informação 802.11d Habilita o hardware de 802.11 operar em vários países aonde ele não pode operar hoje por problemas de compatibilidade, por exemplo, o IEEE 802.11a não opera na Europa. 802.11e Agrega qualidade de serviço (QoS) às redes IEEE 802.11. Neste mesmo ano foram lançados comercialmente as primeiros pontos de acesso trazendo pré-implementações da especificação IEEE 802.11e. Em suma, 802.11 permite a transmissão de diferentes classes de tráfego, além de trazer o recurso de Transmission Oportunity (TXOP), que permite a transmissão em rajadas, otimizando a utilização da rede. 802.11f Recomenda prática de equipamentos de WLAN para os fabricantes de tal forma que os Access Points (APs) possam interoperar. Define o protocolo IAPP (Inter-Access-Point Protocol). 802.11g Baseia-se na compatibilidade com os dispositivos 802.11b e oferece uma velocidade de 54 Mbps. Funciona dentro da frequência de 2,4 GHz. Tem os mesmos inconvenientes do padrão 802.11b (incompatibilidades com dispositivos de diferentes fabricantes). As vantagens também são as velocidade). Usa autenticação WEP estática. Torna-se por vezes difícil de configurar, como Home Gateway devido à sua freqüência de rádio. 802.11h Versão do protocolo 802.11a (Wi-Fi) que vai ao encontro com algumas regulamentações para a utilização de banda de 5 GHz na Europa. O padrão 11h conta com dois mecanismos que optimizam a transmissão via rádio: a tecnologia TPC permite que o rádio ajuste a potência do


sinal de acordo com a distância do receptor; e a tecnologia DFS, que permite a escolha automática de canal, minimizando a interferência em outros sistemas operando na mesma banda. 802.11i O IEEE ratificou o padrão IEEE 802.11i, que traz, de forma intrínseca, as primitivas de segurança aos protocolos IEEE 802.11b, 802.11a e 802.11g de Wireless LAN (WAN). 802.11k Possibilita um meio de acesso para Access Points (APs) transmitir dados de gerenciamento. O IEEE 802.11k é o principal padrão da indústria que estão agora em desenvolvimento e permitirá transições transparentes do Conjunto Básico de Serviços (BSS) no ambiente WLAN. O padrão IEEE 802.11k fornece informações para a descoberta do melhor ponto de acesso disponível. 802.11n Em fase final de homologação. Tem sua largura de banda de 104Mbps e opera nas faixas de 2,4Ghz e 5Ghz. Promete ser o padrão wireless para distribuição de mídia, pois oferecerá, através de configurações MIMO, taxas mais alta de transmissão (até 500 Mbps), maior eficiência na propagação do sinal e ampla compatibilidade reversa com demais protocolos. O 802.11n atende tanto as necessidades de transmissão sem fio para o padrão HDTV, como de um ambiente altamente compartilhado, empresarial ou não. 802.11r Padroniza o hand-off rápido quando um cliente wireless se reassocia quando estiver se locomovendo de um ponto de acesso para outro na mesma rede. 802.11s Padroniza "self-healing/self-configuring" nas Redes Mesh (malha) fdf.


CÓDIGO DE CORES DA CABEAÇÃO UTP PADRÕES 568A E 568B

A EIA/TIA 568A define um sistema de codificação com quatro cores básicas, em combinação com o branco, para os condutores UTP de 100 Ohms, assim como a ordem dos pares no conector RJ-45: a) Código de cores da cabeação UTP 100 Ohms segundo o padrão EIA/TIA 568A PINO

CORES

1

BRANCO-VERDE

2

VERDE

3

BRANCO-LARANJA

4

AZUL

5

BRANCO-AZUL

6

LARANJA

7

BRANCO-MARROM

8

MARROM

Conectorização T568A (Strainght Through) para 1000BaseT (Gigabit Ethernet)

cor

pino função

cor

1 +BI_DA Vd/Br 2 - BI_DA Verde 3 +BI_DB Lr/Br 4 +BI_DC 5

Azul

-BI_DC Az/Br

6 - BI_DB Laranja 7 +BI_DD Mr/Br 8 - BI_DD Marrom Esquema de ligação conforme norma EIA/TIA 568A para 1000BaseT, a codificação das cores é a mesma, modificando-se somente os sinais e que neste tipo de ligação se utiliza todos os pinos de ligação para os sinais (full duplex)


b) Código de cores da cabeação UTP 100 Ohms segundo o padrão EIA/TIA 568B PINO

CORES

1

BRANCO-LARANJA

2

LARANJA

3

BRANCO-VERDE

4

AZUL

5

BRANCO-AZUL

6

VERDE

7

BRANCO-MARROM

8

MARROM

Conectorização T568B (Half Cross) para 10BaseT e 100BaseT

cor

pino

função

cor

1

+ TD

Lr/Br

2

- TD

Laranja

3

+ RD

Vd/Br

4 N/Utilizado

Azul

5 N/Utilizado Az/Br 6

- RD

Verde

7 N/Utilizado Mr/Br 8 N/Utilizado Marrom Esquema de ligação com cruzamento parcial de T568A (Half Cross) conforme norma EIA/TIA 568A

Para se interligar apenas dois computadores com cabo par trançado podemos executar a interligação do tipo Cross (cruzamento) que é feito conforme o mostrado na figura abaixo, se não existisse o cruzamento não seria possível a comunicação pois um PC tentaria enviar sinais para a porta de transmissão de sinal do outro PC e não para a porta de recepção. Vantagem : Neste tipo de conexão é a não necessidade de se investir em um HUB concentrador basta apenas obedecer os sinais obedecendo a inversão do pino 1 para 3 e 2 para 6.


Desvantagem : Somente é possível interligar dois computadores. Observação: Este tipo de interligação também é utilizada para se interligar HUB a HUB (cascatear) quando não tem ou não é utilizada a porta UpLink do HUB

1 2 3 6

+ TD Transmite dados - TD Transmite dados + RD Recebe dados - RD Recebe dados

para para para para

+ RD Recebe dados - RD Recebe dados + TD Transmite dados - TD Transmite dados

3 6 1 2


CABOS E CONECTORIZAÇÃO

A norma EIA/TIA 568 classifica o sistema de cabeação em categorias levando em consideração aspectos de desempenho, largura de banda, comprimento, atenuação e outros fatores de influência neste tipo de tecnologia. A seguir, serão apresentadas as categorias de cabeação com tecnologia de par trançado UTP e STP e de fibra óptica.

Cabos UTP e STP ( Cabos par trançado ). Os cabos UTPs são compostos de pares de fios trançados não blindados de 100 Ohms. Este tipo de cabo, nos dias de hoje, são projetados para alto desempenho na transmissão de dados ou voz. Os cabos de pares trançados blindados STPs, como o nome indica, combinam as técnicas de blindagem e cancelamento. Os STP projetados para redes têm dois tipos. O STP mais simples é chamado "blindado de 100 ohms", pois, a exemplo do UTP, tem uma impedância de 100 ohms e contém uma blindagem formada por uma folha de cobre ao redor de todos os seus fios. No entanto, o formato mais comum de STP, lançado pela IBM e associado à arquitetura de rede token-ring IEEE 802.5, é conhecido como STP de 150 ohms devido a sua impedância de 150 ohms. Tipos de cabos UTP / STP

Categoria 1 Normalmente, um cabo da Categoria 1 é um fio não-trançado AWG 22 ou 24, com grandes variações de valores de impedância e atenuação. A Categoria 1 não é recomendada para dados e velocidades de sinalização superiores a 1 megabit por segundo.

Categoria 2 Esse cabo utiliza fios de pares trançados AWG 22 ou 24. Pode ser utilizado com uma largura de banda máxima de 1 MHz, mas é testado em relação à paradiafonia. Você pode utilizar esse cabo para conexões de computador IBM 3270 e AS/400 e com o Apple LocalTalk.

Categoria 3 Essa categoria utiliza fios de pares trançados sólidos A WG24. Esse fio apresenta uma impedância típica de 100 ohms e é testado para atenuação e para diafonia a 16 megabits por segundo, esse fio é o padrão mais baixo que você poderá usar para instalações 10Base-T e é suficiente para redes Token-Ring de 4 megabits.

Categoria 4


Esse cabo tem uma impedância de 100 ohms, e é testado para uma largura de banda de 20 MHz. Os cabos dessa categoria são formalmente classificados para uma velocidade de sinalização de 20 MHz. Portanto, eles representam uma boa opção caso você pretenda utilizar um esquema Token-Ring de 16 megabits por segundo em fios de pares trançados sem blindagem. O cabo da Categoria 4 também funciona bem com instalações 10Base-T.

Categoria 5 Essa é a especificação de desempenho que recomendamos para todas as novas instalações. Trata-se de um cabo de fios de pares trançados sem blindagem AWG 22 ou 24 com uma impedância de 100 ohms. Testado para uma largura de banda de 100 MHz, esse cabo é capaz de transportar uma sinalização de dados a 100 megabits por segundo sob determinadas condições. O cabo da Categoria 5 é um meio de alta qualidade cada vez mais usado em aplicações voltadas para a transmissão de imagens e dados em grandes velocidades.

Cabos de fibra óptica. Enquanto os cabos de cobre transportam corrente elétrica, os cabos de fibra óptica transportam luz, divido a isso apresentam imunidade a interferências eletromagnéticas e de rádio freqüência . A isenção de ruídos internos possibilita um maior alcance do sinal com integridade. Também pelo fato de não transportarem sinais elétricos, são ideais para interligação entre prédios e até em Backbones de cabeamento vertical entre andares de um mesmo prédio. Um cabo de fibra óptica possui dois condutores ( TX e RX ), com dois conectores separados em cada extremidade. Cabos com várias fibras também são muito comuns, assim como cabos para ambientes úmidos, cabos auto-sustentáveis ( para lances em posteamento ), etc.

Tipos de fibra óptica A fibra óptica pode ser utilizada tanto para a Cabeação Horizontal como para a Vertical. A fibra para Cabeação Horizontal é do tipo multimodo de 62,5/125m m com um mínimo de duas fibras. A Cabeação Vertical ou Backbone utiliza fibras dos tipos multimodo de 62,5/125m m e monomodo formados em grupos de 6 ou 12 fibras.


Fibra Multimodo o o o o

Possui largura de banda reduzida. Baixas velocidades. Pequenas distâncias. Cabeamento vertical e horizontal.

Fibra Monomodo o o o o

Maior largura de banda. Velocidades entre 2Mbps e 1Gbps. Maiores distâncias. Cabeamento vertical ( Backbone ).

Cabos coaxiais. O cabo coaxial é composto de um condutor interno circundado por um material isolante ( dielétrico ) e este por uma malha de blindagem. Foi até pouco tempo atrás, o meio de transmissão mais difundido para ligações em redes locais.

Tipos de cabos coaxiais o o

· ·

Cabo coaxial grosso ( Yellow Cable ) Cabo coaxial fino

Especificação de conectorização. Temos várias possibilidades para o cabeamento de uma rede como : coaxial, par trançado e fibra óptica. Para os diversos tipos de cabos utilizados em redes, existem diversos tipos de conectores, que são elementos mecânicos utilizados para acoplar as placas de comunicação a estes cabos. Opções para conectorização - Conector RJ45 ( Par trançado )Quando se tem uma rede de topologia em estrela, onde o cabo utilizado é o par trançado, geralmente se usa o conector RJ45 nas pontas dos cabos e nas placas de comunicação. Nas placas de comunicação e tomadas os conectores são do tipo “fêmea” enquanto nas extremidades dos cabos, são do tipo “macho”.


Padrões de conectorização RJ45 Visando padronizar o cabeamento, a norma prevê duas possibilidades de conectorização, no que se refere à disposição dos pares nos conectores padrão RJ-45. Estes padrões, denominados 568A e 568B, podem ser utilizados indistintamente, observando-se apenas que, ao optar por uma configuração, a conectorização em todos os dispositivos (Patch Panel, RJ-45 macho e fêmea) deverão ser feitas da mesma forma.

Tomada de telecomunicações. A norma EIA/TIA 568 prevê a utilização das tomadas de telecomunicações para interligação dos equipamentos de rede ao cabeamento horizontal.


Line Cords e Patch Cables. Os line Cords e Patch Cables são cabos utilizados para interligação dos equipamentos de redes a tomada de telecomunicação e dos hubs aos Patch panels respectivamente. Os cabos devem ser adquiridos diretamente do fabricante ou montados pelos instaladores, utilizando-se cabo par trançado de 4 pares com condutores flexíveis e não sólidos. O conector RJ45 deverá ser o apropriado para cabos par trançado flexíveis, que é diferente do utilizado normalmente. Para os line cords deverá ter um comprimento máximo de 3 metros e no máximo 6 metros para os patch cables. Painéis de distribuição ( Patch Panels ). Possui a função de fazer a conexão entre o cabeamento que sai do Rack e chaga as tomadas de telecomunicação e permitir que uma mudança, como por exemplo, de um determinado usuário de um segmento para outro seja feita fisicamente no próprio Rack. Os Patch Panels são dimensionados pelo número de portas, geralmente, 24, 48 e 96 portas RJ45. A quantidade de Patch Panels assim como o número de portas dependem do número de pontos de rede. Os Patch Panels podem ainda ser modulares, onde podemos instalar conectores extras como conectores RJ45, BNC e conectores para fibra óptica. Na norma EIA/TIA 568 o patch panel deve ficar instalado no Telecommunications Closets ( TC ). Os componentes de cabeamento estruturado para montagem em Rack, devem seguir a largura de 19” e altura variando em Us ( 1 U = 44mm ).


Os painéis de conexão tem a função semelhante a do patch panel, porém não possuem conectores RJ45. Estes dispositivos possuem uma base onde são montados os conectores IDC ( Insulation Displacement Contact ). A utilidade se dá no caso de necessidade de emendas ou distribuições em andares.

Racks. O Rack também chamado de bastidor ou armário, tem a função de acomodar os Hubs, Patch Panels e Ring Runs. Suas dimensões são : Altura variável em Us ( 1 U = 44mm ) e largura de 19”. Quanto a utilização de um Rack aberto ou fechado dependerá do nível de segurança onde o mesmo será instalado. Se for em um CPD, onde só entram pessoas autorizadas, é aconselhável utilizar-se de Rack aberto, pois como ele é composto de hastes laterais, a manutenção fica facilitada. Em instalações onde existe a necessidade de Racks distribuídos ( em andares por exemplo ), aconselha-se o uso de Racks fechados que possuam porta frontal em acrílico, para visualização dos equipamentos, e que esta porta tenha chave.


CRIMPAGEM DO CABO

Independentemente da categoria, todos os cabos de par trançado usam o mesmo conector, chamado RJ-45. Este conector é parecido com os conectores de cabos telefônicos, mas é bem maior por acomodar mais fios. Uma ponta do cabo é ligada na placa de rede e a outra no hub. Para crimpar o cabo, ou seja, para prender o cabo ao conector, usamos um alicate de crimpagem. Após retirar a capa protetora, você precisará tirar as tranças dos cabos e em seguida “arruma-los” na ordem correta para o tipo de cabo que estiver construindo. Cabo padrão Cat 5: Normalmente é encontrado em caixas contendo 305 metros de cabo, porém normalmente as lojas vendem também por metro. Dicas: - Não enomize! Compre cabos de boa qualidade! Um cabeamento bem feito depende muito da qualidade do cabo, além de também influenciar na montagem dos conectores nas extremidades do mesmo. - Os cabos categoria 5 possuem 4 pares de fio coloridos. Atenção neste item, pois cabos de boa qualidade possuem os padrões de cores facilmente identificáveis (atenção nos fios branco/cor), proteção interna envolvendo os fios, além de possuir capa de boa qualidade. Uma marca mundialmente famosa, de boa qualidade e facilmente encontrada aqui é a FURUKAWA.

Conectores RJ-45: São conectores muito baratos (caso você não tenha muita prática em conexão se cabos de rede, é bom comprar um suprimento "extra" para possíveis defeitos na hora de montagem dos cabos). Atenção que existem 2 tipos diferentes de conectores dependendo se você está utilizando cabos sólidos ou não.

Alicate de crimpagem: Normalmente é a ferramenta mais cara neste tipo de montagem de rede por conta própria (existem testadores de cabos que são muito caros, mas são utilizado em montagens profissionais de grande redes). De novo vale a recomendação: comprar uma ferramenta de má qualidade, pensando somente no preço, pode resultar em problemas na crimpagem dos conectores no cabo, muitas vezes imperceptíveis inicialmente, mas gerando no futuro erros de rede que poderão tomar muito de seu tempo. Normalmente estes alicates permitem a utilização tanto de conectores RJ45 como RJ11 (usados em telefones).Também possuem uma seção para "corte" dos cabos e descascar o isolamento.


É importante verificar se o local onde é feito a prensagem, é feito de forma uniforme ao invés de diagonal, pois se for da forma diagonal bem provavelmente irá gerar muitos problemas nas prensagens dos conectores.

O alicate possui duas lâminas e uma fenda para o conector. A lâmina indicada com (1) é usada para cortar o fio. A lâmina (2) serve para desencapar a extremidade do cabo, deixando os quatro pares expostos. A fenda central serve para prender o cabo no conector.

(1): Lâmina para corte do fio; (2): Lâmina para desencapar o fio; (3): Fenda para crimpar o conector.

Corte a ponta do cabo com a parte (2) do alicate do tamanho que você vai precisar, desencape (A lâmina deve cortar superficialmente a capa plástica, porém sem atingir os fios) utilizando a parte (1) do alicate aproximadamente 2 cm do cabo. Pois o que protege os cabos contra as interferências externas são justamente as tranças. À parte destrançada que entra no conector é o ponto fraco do cabo, onde ele é mais vulnerável a todo tipo de interferência Remova somente a proteção externa do cabo, não desencape os fios.


Identifique os fios do cabo com as seguintes cores: Branco com Verde Branco com Laranja Branco com Azul Branco com Marrom

verde laranja azul marrom

Desenrole os fios que ficaram para fora do cabo, ou seja, deixe-os “retos” e não trançados na ordem acima citada, como mostra a figura abaixo:

Corte os fios com a parte (1) do alicate em aproximadamente 1,5cm do invólucro do cabo.Observe que no conector RJ-45 que para cada pino existe um pequeno “tubo” onde o fio deve ser inserido. Insira cada fio em seu “tubo”, até que atinja o final do conector. Lembrando que não é necessário desencapar o fio, pois isto ao invés de ajudar, serviria apenas para causar mau contato, deixado o encaixe com os pinos do conector “folgado”.

Ao terminar de inserir os fios no conector RJ-45, basta inserir o conector na parte (3) do alicate e pressioná-lo. A função do alicate neste momento é fornecer pressão suficiente para que os pinos do conector RJ-45, que internamente possuem a forma de lâminas, esmaguem os fios do cabo, alcançando o fio de cobre e criando o contato, ao mesmo tempo, uma parte do conector irá prender com força a parte do cabo que está com a capa plástica externa. O cabo ficará definitivamente fixo no conector. Após pressionar o alicate, remova o conector do alicate e verifique se o cabo ficou bom, par isso puxe o cabo para ver se não há nenhum fio que ficou solto ou folgado. Uma dica que ajuda bastante e a utilização das borrachas protetoras dos conectores RJ-45 pois o uso desses traz vários benefícios como: facilita a identificação do cabo com o uso de cores diferentes, mantém o conector mais limpo, aumenta a durabilidade do conector nas operações


de encaixe e desencaixe, dá ao cabo um acabamento profissional. Testar o Cabo Para testar o cabo é muito fácil utilizando os testadores de cabos disponíveis no mercado. Normalmente esses testadores são compostos de duas unidades independentes. A vantagem disso é que o cabo pode ser testado no próprio local onde fica instalado, muitas vezes com as extremidades localizadas em recintos diferentes. Chamaremos os dois componentes do testador: um de testador e o outro de terminador. Uma das extremidades do cabo deve ser ligada ao testador, no qual pressionamos o botão ON/OFF. O terminador deve ser levado até o local onde está a outra extremidade do cabo, e nele encaixamos o outro conector RJ-45.

Uma vez estando pressionado o botão ON/OFF no testador, um LED irá piscar. No terminador, quatro LEDs piscarão em seqüência, indicando que cada um dos quatro pares está corretamente ligado. Observe que este testador não é capaz de distinguir ligações erradas quando são feitas de forma idêntica nas duas extremidades. Por exemplo, se os fios azul e verde forem ligados em posições invertidas em ambas as extremidades do cabo, o terminador apresentará os LEDs piscando na seqüência normal. Cabe ao usuário ou técnico que monta o cabo, conferir se os fios em cada conector estão ligados nas posições corretas. Para quem faz instalações de redes com freqüência, é conveniente adquirir testadores de cabos, lojas especializadas em equipamentos para redes fornecem cabos, conectores, o alicate e os testadores de cabos, além de vários outros equipamentos. Mais se você quer apenas fazer um cabo para sua rede, existe um teste simples para saber se o cabo foi crimpado corretamente: basta conectar o cabo à placa de rede do micro e ao hub. Tanto o LED da placa quanto o do hub deverão acender. Naturalmente, tanto o micro quanto o hub deverão estar ligados.


ACESSÓRIOS DE REDE

Patch Panel O uso do patch panel facilita enormemente a manutenção de redes medis e grandes. Por exemplo, se for necessário trocar dispositivos, adicionar novos dispositivos (hubs e switches, por exemplo) alterar a configuração de cabos, etc., basta trocar a conexão dos dispositivos no patch panel, sem a necessidade de alterar os cabos que vão até os micros. Em redes grandes é comum haver mais de um local contendo patch panel. Assim, as portas dos patch panels não conectam somente os micros da rede, mas também fazem a ligação entre patch panels. Para uma melhor organização das portas no patch panel, este possui uma pequena área para poder rotular cada porta, isto é, colocar uma etiqueta informando onde a porta esta fisicamente instalada. Dessa forma, a essência do cabeamento estruturado é o projeto do cabeamento da rede. O cabeamento deve ser projetado sempre pensado na futura expansão da rede e na facilitação de manutenção. Devemos lembrar sempre que, ao contrario de micros e de programas que se tornam obsoletos com certa facilidade, o cabeamento de rede não é algo que fica obsoleto com o passar dos anos. Com isso, na maioria das vezes vale à pena investir em montar um sistema de cabeamento estruturado. Repetidores Ele funciona como um amplificador de sinais, regenerando os sinais recebidos e transmitindo esses sinais para outro segmento da rede. Como o nome sugere, ele repete as informações recebidas em sua porta de entrada na sua porta de saída. Isso significa que os dados que ele mandar para um micro em um segmento, estes dados estarão disponíveis em todos os segmentos, pois o repetidor é um elemento que não analisa os quadros de dados para verificar para qual segmento o quadro é destinado. Assim ele realmente funciona como um “extensor” do cabeamento da rede. É como se todos os segmentos de rede estivessem fisicamente instalados no mesmo segmento. Apesar de aumentar o comprimento da rede, o repetidor traz como desvantagem diminuir o desempenho da rede. Isso ocorre porque, como existirão mais maquinas na rede, as chances de o cabeamento estar livre para o envio de um dado serão menores. E quando o cabeamento esta livre, as chances de uma colisão serão maiores, já que teremos mais maquinas na rede. Atualmente você provavelmente não encontrara repetidores como equipamento independentes, esse equipamento esta embutido dentro de outros, especialmente do hub. O hub é, na verdade, um repetidor (mas nem todo repetidor é um hub), já que ele repete os dados que chegam em uma de suas portas para todas as demais portas existentes. Hub Os Hubs são dispositivos concentradores, responsáveis por centralizar a distribuição dos quadros de dados em redes fisicamente ligadas em estrelas. Funcionando assim como uma peça central, que recebe os sinais transmitidos pelas estações e os retransmite para todas as demais. Existem vários tipos de hubs, vejamos: Passivos: O termo “Hub” é um termo muito genérico usado para definir qualquer tipo de dispositivo concentrador. Concentradores de cabos que não possuem qualquer tipo de alimentação elétrica são chamados hubs passivos funcionando como um espelho, refletindo os


sinais recebidos para todas as estações a ele conectadas. Como ele apenas distribui o sinal, sem fazer qualquer tipo de amplificação, o comprimento total dos dois trechos de cabo entre um micro e outro, passando pelo hub, não pode exceder os 100 metros permitidos pelos cabos de par trançado. Ativos: São hubs que regeneram os sinais que recebem de suas portas antes de enviá-los para todas as portas. Funcionando como repetidores. Na maioria das vezes, quando falamos somente “hub” estamos nos referindo a esse tipo de hub. Enquanto usando um Hub passivo o sinal pode trafegar apenas 100 metros somados os dois trechos de cabos entre as estações, usando um hub ativo o sinal pode trafegar por 100 metros até o hub, e após ser retransmitido por ele trafegar mais 100 metros completos. Inteligentes: São hubs que permitem qualquer tipo de monitoramento. Este tipo de monitoramento, que é feito via software capaz de detectar e se preciso desconectar da rede estações com problemas que prejudiquem o tráfego ou mesmo derrube a rede inteira; detectar pontos de congestionamento na rede, fazendo o possível para normalizar o tráfego; detectar e impedir tentativas de invasão ou acesso não autorizado à rede entre outras funções, que variam de acordo com a fabricante e o modelo do Hub. Empilháveis: Também chamado stackable. Esse tipo de hub permite a ampliação do seu numero de portas.Veremos esse tipo de hub mais detalhadamente adiante. Cascateamento Existe a possibilidade de conectar dois ou mais hubs entre si. Quase todos os hubs possuem uma porta chamada “Up Link” que se destina justamente a esta conexão. Basta ligar as portas Up Link de ambos os hubs, usando um cabo de rede normal para que os hubs passem a se enxergar. Sendo que existem alguns hubs mais baratos não possuem a porta “Up Link”, mais com um cabo cross-over pode-se conectar dois hubs. A única diferença neste caso é que ao invés de usar as portas Up Link, usará duas portas comuns. Note que caso você esteja interligando hubs passivos, a distância total entre dois micros da rede, incluindo o trecho entre os hubs, não poderá ser maior que 100 metros, o que é bem pouco no caso de uma rede grande. Neste caso, seria mais recomendável usar hubs ativos, que amplificam o sinal. Empilhamento O recurso de conectar hubs usando a porta Up Link, ou usando cabos cross-over, é utilizável apenas em redes pequenas, pois qualquer sinal transmitido por um micro da rede será retransmitido para todos os outros. Quanto mais Computadores tivermos na rede, maior será o tráfego e mais lenta a rede será e apesar de existirem limites para conexão entre hubs e repetidores, não há qualquer limite para o número de portas que um hub pode ter. Assim, para resolver esses problemas os fabricantes desenvolveram o hub empilhável. Esse hub possui uma porta especial em sua parte traseira, que permite a conexão entre dois ou mais hubs. Essa conexão especial faz com que os hubs sejam considerados pela rede um só hub e não hubs separados, eliminando estes problemas. O empilhamento só funciona com hubs da mesma marca. A interligação através de porta especifica com o cabo de empilhamento (stack) tem velocidade de transmissão maior que a velocidade das portas. Bridges (Pontes)


Como vimos anteriormente que os repetidores transmitem todos os dados que recebe para todas as suas saídas. Assim, quando uma máquina transmite dados para outra máquina presente no mesmo segmento, todas as maquinas da rede recebem esses dados, mesmo aquelas que estão em outro segmento. A ponte é um repetidor Inteligente. Ela tem a capacidade de ler e analisar os quadros de dados que estão circulando na rede. Com isso ela consegue ler os campos de endereçamentos MAC do quadro de dados. Fazendo com que a ponte não replique para outros segmentos dados que tenham como destino o mesmo segmento de origem. Outro papel que a ponte em principio poderia ter é o de interligar redes que possuem arquiteturas diferentes. Switches O switch é um hub que, em vez de ser um repetidor é uma ponte. Com isso, em vez dele replicar os dados recebidos para todas as suas portas, ele envia os dados somente para o micro que requisitou os dados através da análise da Camada de link de dados onde possui o endereço MAC da placa de rede do micro, dando a idéia assim de que o switch é um hub Inteligente. De maneira geral a função do switch é muito parecida com a de um bridge, com a exceção que um switch tem mais portas e um melhor desempenho, já que manterá o cabeamento da rede livre. Outra vantagem é que mais de uma comunicação pode ser estabelecida simultaneamente, desde que as comunicações não envolvam portas de origem ou destino que já estejam sendo usadas em outras comunicações. Existem duas arquiteturas básicas de Switches de rede: "cut-through" e "store-and-forward": Cut-through: apenas examina o endereço de destino antes de reencaminhar o pacote. Store-and-forward: aceita e analisa o pacote inteiro antes de o reencaminhar. Este método permite detectar alguns erros, evitando a sua propagação pela rede. Hoje em dia, existem diversos tipos de Switches híbridos que misturam ambas as arquiteturas. Diferença entre Hubs e Switches Um hub simplesmente retransmite todos os dados que chegam para todas as estações conectadas a ele, como um espelho. Causando o famoso broadcast que causa muito conflitos de pacotes e faz com que a rede fica muito lenta. O switch ao invés de simplesmente encaminhar os pacotes para todas as estações, encaminha apenas para o destinatário correto pois ele identifica as maquinas pelo o MAC addrees que é estático. Isto traz uma vantagem considerável em termos desempenho para redes congestionadas, além de permitir que, em casos de redes, onde são misturadas placas 10/10 e 10/100, as comunicações possam ser feitas na velocidade das placas envolvidas. Ou seja, quando duas placas 10/100 trocarem dados, a comunicação será feita a 100M bits. Quando uma das placas de 10M bits estiver envolvida, será feita a 10M bits. Roteadores Roteadores são pontes que operam na camada de Rede do modelo OSI (camada três), essa camada é produzida não pelos componentes físicos da rede (Endereço MAC das placas de rede, que são valores físicos e fixos), mais sim pelo protocolo mais usado hoje em dia, o TCP/IP, o protocolo IP é o responsável por criar o conteúdo dessa camada. Isso Significa que os roteadores não analisam os quadros físicos que estão sendo transmitidos, mas sim os datagramas produzidos pelo protocolo que no caso é o TCP/IP, os roteadores são capazes de ler e analisar os datagramas IP contidos nos quadros transmitidos pela rede.


O papel fundamental do roteador é poder escolher um caminho para o datagrama chegar até seu destino. Em redes grandes pode haver mais de um caminho, e o roteador é o elemento responsável por tomar a decisão de qual caminho percorrer. Em outras palavras, o roteador é um dispositivo responsável por interligar redes diferentes, inclusive podendo interligar redes que possuam arquiteturas diferentes (por exemplo, conectar uma rede Token Ring a uma rede Ethernet, uma rede Ethernet a uma rede X.25). Os roteadores podem decidir qual caminho tomar através de dois critérios: o caminho mais curto (que seria através da “rede 4”) ou o caminho mais descongestionado (que não podemos determinar nesse exemplo; se o caminho do roteador da “rede 4” estiver congestionado, o caminho do roteador da “rede 2”, apesar de mais longo, pode acabar sendo mais rápido). A grande diferença entre uma ponte e um roteador é que o endereçamento que a ponte utiliza é o endereçamento usado na camada de Link de Dados do modelo OSI, ou seja, o endereçamento MAC das placas de rede, que é um endereçamento físico. O roteador, por operar na camada de Rede, usa o sistema de endereçamento dessa camada, que é um endereçamento lógico. No caso do TCP/IP esse endereçamento é o endereço IP. Em redes grandes, a Internet é o melhor exemplo, é praticamente impossível para uma ponte saber os endereços MAC de todas as placas de rede existentes na rede. Quando uma ponte não sabe um endereço MAC, ela envia o pacote de dados para todas as suas portas. Agora imagine se na Internet cada roteador enviasse para todas as suas portas dados toda vez que ele não soubesse um endereço MAC, a Internet simplesmente não funcionaria, por caso do excesso de dados. Devido a isso, os roteadores operam com os endereços lógicos, que trabalham em uma estrutura onde o endereço físico não é importante e a conversão do endereço lógico (Endereço IP) para o endereço físico (endereço MAC) é feita somente quando o datagrama chega à rede de destino. A vantagem do uso de endereços lógicos em redes grandes é que eles são mais fáceis de serem organizados hierarquicamente, isto é, de uma forma padronizada. Mesmo que um roteador não saiba onde esta fisicamente localizada uma máquina que possua um determinado endereço, ele envia o pacote de dados para um outro roteador que tenha probabilidade de saber onde esse pacote deve ser entregue (roteador hierarquicamente superior). Esse processo continua até o pacote atingir a rede de destino, onde o pacote atingira a máquina de destino. Outra vantagem é que no caso da troca do endereço físico de uma máquina em uma rede, a troca da placa de rede defeituosa não fará com que o endereço lógico dessa máquina seja alterado. É importante notar, que o papel do roteador é interligar redes diferentes (redes independentes), enquanto que papel dos repetidores, hub, pontes e switches são de interligar segmentos pertencentes a uma mesma rede. Protocolos Os roteadores possuem uma tabela interna que lista as redes que eles conhecem, chamada tabela de roteamento. Essa tabela possui ainda uma entrada informando o que fazer quando chegar um datagrama com endereço desconhecido. Essa entrada é conhecida como rota default ou default gateway. Assim, ao receber um datagrama destinado a uma rede que ele conhece, o roteador envia esse datagrama a essa rede, através do caminho conhecido. Caso ele receba um datagrama destinado a uma rede cujo caminho ele não conhece, esse datagrama é enviado para o roteador listado como sendo o default gateway. Esse roteador irá encaminhar o datagrama usando o mesmo processo. Caso ele conheça a rede de destino, ele enviará o datagrama diretamente a ela. Caso não conheça, enviará ao roteador listado como seu default gateway. Esse processo continua até o datagrama atingir a sua rede de destino ou o tempo de vida do datagrama ter se excedido o que indica que o datagrama se perdeu no meio do caminho.


As informações de rotas para a propagação de pacotes podem ser configuradas de forma estática pelo administrador da rede ou serem coletadas através de processos dinâmicos executando na rede, chamados protocolos de roteamento. Note-se que roteamento é o ato de passar adiante pacotes baseando-se em informações da tabela de roteamento. Protocolos de roteamento são protocolos que trocam informações utilizadas para construir tabelas de roteamento. É importante distinguir a diferença entre protocolos de roteamento (routing protocols) e protocolos roteados (routed protocols). Protocolo roteado é aquele que fornece informação adequada em seu endereçamento de rede para que seus pacotes sejam roteados, como o TCP/IP e o IPX. Um protocolo de roteamento possui mecanismos para o compartilhamento de informações de rotas entre os dispositivos de roteamento de uma rede, permitindo o roteamento dos pacotes de um protocolo roteado. Note-se que um protocolo de roteamento usa um protocolo roteado para trocar informações entre dispositivos roteadores. Exemplos de protocolos de roteamento são o RIP (com implementações para TCP/IP e IPX) e o EGRP.

Roteamento estático e roteamento dinâmico A configuração de roteamento de uma rede específica nem sempre necessita de protocolos de roteamento. Existem situações onde as informações de roteamento não sofrem alterações, por exemplo, quando só existe uma rota possível, o administrador do sistema normalmente monta uma tabela de roteamento estática manualmente. Algumas redes não têm acesso a qualquer outra rede e, portanto não necessitam de tabela de roteamento. Dessa forma, as configurações de roteamento mais comuns são: Roteamento estático: uma rede com um número limitado de roteadores para outras redes pode ser configurada com roteamento estático. Uma tabela de roteamento estático é construída manualmente pelo administrador do sistema, e pode ou não ser divulgada para outros dispositivos de roteamento na rede. Tabelas estáticas não se ajustam automaticamente a alterações na rede, portanto devem ser utilizadas somente onde as rotas não sofrem alterações. Algumas vantagens do roteamento estático são a segurança obtida pela não divulgação de rotas que devem permanecer escondidas; e a redução do overhead introduzido pela troca de mensagens de roteamento na rede. Roteamento dinâmico: redes com mais de uma rota possível para o mesmo ponto devem utilizar roteamento dinâmico. Uma tabela de roteamento dinâmico é construída a partir de informações trocadas entre protocolos de roteamento. Os protocolos são desenvolvidos para distribuir informações que ajustam rotas dinamicamente para refletir alterações nas condições da rede. Protocolos de roteamento podem resolver situações complexas de roteamento mais rápida e eficientemente que o administrador do sistema. Protocolos de roteamento são desenvolvidos para trocar para uma rota alternativa quando a rota primária se torna inoperável e para decidir qual é a rota preferida para um destino. Em redes onde existem várias alternativas de rotas para um destino devem ser utilizados protocolos de roteamento. Protocolos de roteamento Todos os protocolos de roteamento realizam as mesmas funções básicas. Eles determinam a rota preferida para cada destino e distribuem informações de roteamento entre os sistemas da rede. Como eles realizam estas funções, em particular eles decide qual é a melhor rota, é a principal diferença entre os protocolos de roteamento. Tipos de Protocolos IGP (interior gateway protocol) - Estes são utilizados para realizar o roteamento dentro de um Sistema Autônomo. Existem vários protocolos IGP, vejamos alguns: RIP (Routing Information Protocol) IGRP (Interior Gateway Routing Protocol)


Enhanced IGRP OSPF (Open Shortest Path First) IS-IS (Intermediate System-to-Intermediate System) EGP (exterior gateway protocol) - Estes são utilizados para realizar o roteamento entre Sistemas Autônomos diferentes. É dividido em: EGP (Exterior Gateway Protocol) - protocolo tem o mesmo nome que o seu tipo. BGP (Border Gateway Protocol) Características Quando se fala em roteadores, pensamos em basicamente três usos: conexão Internet, conexão de redes locais (LAN) ou conexão de longo alcance (WAN).Relembrando como vimos anteriormente podemos definir esse equipamento como sendo um modulo processador que interliga duas ou mais redes. Para ficar mais claro seu uso, vamos dar o exemplo do uso de roteadores na interligação entre duas redes: a Internet e a rede local de uma empresa, veja figura: O roteador típico para esse uso deve possuir basicamente duas portas: uma porta chamada WAN e uma porta chamada LAN. A porta WAN recebe o cabo que vem do backbone da Internet. Normalmente essa conexão na porta WAN é feita através de um conector chamado V.35 que é um conector de 34 Pinos. A porta LAN é conectada à sua rede local. Essa porta também pode ser chamada Eth0 ou saída Ethernet, já que a maioria das redes locais usa essa arquitetura. Existem outros tipos de conexões com o roteador, a ligação de duas redes locais (LAN), ligação de duas redes geograficamente separadas (WAN). O roteador acima mostrado é apenas um exemplo ilustrativo, pois normalmente os roteadores vêm com mais de uma porta WAN e com mais de uma porta LAN, sendo que essas portas têm características de desempenho muito distintas, definidas pelo modelo e marca de cada roteador. Cada uma das portas / interfaces do roteador deve receber um endereço lógico (no caso do TCP/IP, um número IP) que esteja em uma rede diferente do endereço colocado nas outras portas. Se você rodar um traceroute através de um roteador conhecido, verá que dois endereços IP aparecem para ele. Um refere-se à sua interface WAN e outro à sua interface LAN. Na hora de se escolher um roteador ou desenhar um esquema de rede com roteadores, devese levar em consideração algumas características básicas encontradas nos roteadores: Número de portas WAN Número de portas LAN Velocidade das portas WAN Velocidade das portas LAN Redundância Tolerância a falhas Balanceamento de carga Alguns roteadores possuem um recurso chamado redundância de call-up. Esse recurso permite ligar o roteador a um modem através de um cabo serial e, caso o link WAN principal falhar, o modem disca para um provedor e se conecta mantendo a conexão da rede local com a Internet no ar. Alguns roteadores trazem a solução para esse problema através de recursos de redundância e tolerância à falhas. Através desse recurso, o roteador continua operando mesmo quando ele se danifica. Para entender isso, basta imaginar um roteador que possua, na realidade, dois dentro roteadores dentro dele. Caso o primeiro falhe, o segundo entra em ação imediatamente. Isso


permite que a rede não saia do ar no caso de uma falha em um roteador. Existem ainda roteadores capazes de gerenciar duas ou mais conexões entre ele e outro roteador, permitindo dividir o tráfego entre esses links, otimizando as conexões. Essa característica, chamada balanceamento de carga, é utilizada, por exemplo, em conexões ter filiais de empresas.

Curso  

Curso Retec... Programações de Redes