Buscar

Apostila 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 48 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 48 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 48 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Gestão de Redes de Computadores – Parte 1
 Objetivos:
 Esta é a Parte 1 de uma série de tutoriais sobre Redes de Computadores . Nesta série de tutoriais você aprenderá sobre a definição de redes bem como seus tipos e aplicações. Você aprenderá desde a concepção dessa rede , até a definição detalhada de funcionalidades.
 Pré-requisitos: Saber configurar, instalar e a finalidade de um sistema operacional.
 Nota: Este tutorial faz parte do Curso: Formulários no Access – Criação e Utilização. Este curso terá seis módulos, com 20 lições por módulo e estará disponível para aquisição a partir de 15 de Abril de 2004, por apenas R$ 10,00 para envio através de Download ou por R$ 15,00 para envio através de CD. Para saber como adquirir este curso, Clique Aqui.
 Redes de Computadores – Parte 1
 Rede de Computadores são dois ou mais computadores ligados entre si com a finalidade de compartilhar aplicativos, recurso, dados e periféricos.
 Antes de começarmos a configurar redes, vamos primeiramente aprender a finalidade de uma Rede de computadores. Há alguns anos atrás quando uma pessoa ia ao banco para consultar o saldo, o caixa somava na máquina de calcular o saldo, isto é, entrada e saídas da conta! Imagine hoje a rapidez e agilidade que é você acessar toda a sua movimentação de um caixa eletrônico de qualquer lugar do Brasil ou de um computador ligado à internet sem a necessidade de se locomover até a sua agência aonde você tem conta. A informática, com o avanço da rede de computadores, principalmente da Internet, têm sido de extrema e vital importância no mundo moderno. 
Este tutorial vem diferenciado dos demais pelo sentido de novas aplicações e funcionalidades de redes de computadores, uma vez que a inovação e a criatividade estão em alta neste ramo. Seguem abaixo os itens que veremos no decorrer deste curso:
 Aplicação de Redes:
 1- Compartilhar Arquivos;
 2- Compartilhar Impressoras;
 3- Compartilhar Programas;
 4- Compartilhar Periféricos;
 5- Internet;
 6- Intranet;
 7- Extranet;
 8- Rede Neural;
 9- Rede Wireless;
 10- Rede Comunicação (telefonia, rádio, jornal, vídeo e Tv);
 11- E-mail;
 12- Jogos; 
PRINCIPAIS CARACTERÍSTICAS DO ADMINISTRADOR/GERENCIADOR DE REDES
 Quando se está operando uma rede, acaba-se envolvendo uma série de habilidades básicas que estarei passando neste início de tutorial. Neste curso estarei abrindo tudo que é possível com todas essas novas aplicações mencionadas acima. Este trabalho é fruto de anos de uso, pesquisa e estudo.
  
Voltando-se nas habilidades básicas para o bom gerenciamento de redes você deve estar preparado para ter e saber as seguintes habilidades:
 1- Manutenção de Computadores;
 Imagine-se na seguinte situação. Precisa-se passar aquele documento urgente, daqui a 5 minutos, mas agora o mouse não funciona. Na empresa todos os mouses estão ocupados, o que fazer? (Tem que acessar o painel de controle e ir até opções de acessibilidade de mouse, tudo via teclado). Ou o processador queimou, instalar um periférico, etc. E se for uma rede de 50 computadores? Então precisa-se de conhecimentos básicos de manutenção de computadores.
 2- Conhecer de sistema operacional;
 (particionar o disco, formatar, instalar sistema operacional, instalar programas, instalar novos periféricos e dispositivos, configuração em geral). Hoje em dia também já estão sendo usados amplamente como servidor o Linux.
 3- Conhecer de Protocolos; IP, FTP;
 Pra que servem, como utilizar e como configurar nós veremos no decorrer do curso.
 4- Funcionamento básico de um servidor;
 Como configurar impressão, usuários, como otimizar o trabalho, o que fazer em diversas situações do cotidiano.
 5- Política de Segurança e Missão Crítica;
 Imagine-se na seguinte situação. Você vai à agencia bancária e tenta acessar sua conta e nada. Você vai até a gerência e lhe informam que não só o seu cartão do banco foi bloqueado como também toda a sua movimentação da sua conta, seus saldos, depósitos e saques sumiram do sistema. O banco é uma típico ambiente crítico, onde não pode parar. Como ver vulnerabilidades, senhas, vírus, hacker, criptografia, registro e política de segurança nós veremos também no decorrer do curso.
 6- Estar preparado e se especializar em resolver problemas;
 7- Se você for implantar ou dar suporte a uma rede saber o projeto lógico e físico da mesma;
 8– Saber da configuração do servidor e de cada máquina na rede;
 Parece muito simples. E é. É necessário que a pessoa que for trabalhar com redes seja organizada também neste ponto. Saber o tamanho do Winchester de cada máquina, a marca, a memória Ram, o setup, a placa de vídeo, som, rede, padronização de nomes de máquina são detalhes que não podem passar desapercebidos, pois os mesmos podem dar algum problema no futuro ou incompatibilidade no uso do hardware e de aplicativos específicos. Outro item importante é saber o fluxo de informações. Aonde estão sendo armazenadas, de onde vem, etc.
 9– Pesquisar e estudar e se atualizar freqüentemente;
 A informática é um tipo de conhecimento que muda constantemente. Por isso se dedicar e estudar bastante, estar atualizado com novas versões, novos programas e soluções é interessante para quem quem se dar bem nesse mercado;
 10-  Saber se comunicar bem, trabalhar com honestidade, ética e profissionalismo
 Este item aparentemente pode ser deixado de lado, mas pode comprometer o profissional que trabalha na área se o mesmo não se impor neste quesito. As pessoas querem da pessoa que trabalha com a rede segurança. Fatos lamentáveis têm ocorrido nesta área como venda de informações sigilosas, criação de problemas com a solução pronta, inserção de vírus e bombas, trapaças e difamações contra outros profissionais, uso indevido de internet (pornografia por exemplo), roubos são situações que precisam ser extingüidas do meio da informática. Estamos ainda para ver um ambiente no mundo da informática sadio, cooperativo e que se imponha mediante profissionais e empresas duvidosas que muitas das vezes denegrem a área da informática.
 
CARACTERÍSTICAS DE UMA REDE DE COMPUTADORES PROFISSIONAL
Para se montar uma rede é imprescindível uma ampla pesquisa de informações relevantes. O custo de uma rede é basicamente o custo das estações (Terminais, Laptops, palms)  acrescentados dos custos de cabeamento mais o custo do meio de comunicação.
1- A rede deve ser montada de modo a ser padronizada e modularizada, facilitando a implantação de novos terminais quanto na manutenção.
2- A rede precisa ser tolerante a falhas e de fácil acesso a manutenção;
3- Facilidade de modificação e expansão;
4- Documentação do projeto físico e lógico;
5- Backups constantes e automáticos;
6- Segurança física e lógica;
Segurança física diz respeito a medidas de segurança de aterramentos, desabamentos, enchentes, raios, acesso indevido de pessoas ao CPD que muitas das vezes passam desapercebidos e que depois podem custar muito caro.
Segurança lógica diz respeito a acesso de usuários, senhas, criptografias, softwares ant-spywares, anti-virus, worms, e-mails mal intencionados, vazamento de informações da empresa, capital intelectual, perda ou roubo de informações, interrupções de serviços, são itens que dizem respeito a segurança da rede e particularmente das informações contidas nela.
A REVOLUÇÃO CAUSADA PELA INTERNET NO MUNDO DAS REDES
 O que é a intenet?
 “A internet é a rede das redes”
 Características da Internet:
 1- A internet veio para convergir todos os tipos de redes;
 2- Reinventou os negócios tradicionais e criou outros novos;
 3- Reinventou a comunicação e a forma de se comunicar;
4- O uso do download;
Imagine você precisar de um drive para sua placa de rede sem a internet. Sem a internet era preciso ou entrar em contato com o fabricante e esperar ele enviar o disquete ou cd o que levaria dias. Já no uso da internet é possível baixar ou atualizar o drive acessando-se o site do fabricante;
5- O advento do software livre;
6- O Brasil é um dos líderes em internet banking;
Orádio levou 50 anos para atingir 50 milhões de espectadores, a televisão apenas 13 e a internet apenas 4 anos.  Em 2004, a venda de carros pela internet totalizou R$ 4,27 bilhões.
Destes itens mencionados temos idéia do que é e do que será o avanço da internet no Brasil e no mundo; 
Conclusão
 Nesta parte do tutorial, mostrei quais os tipos de redes comuns hoje em dia e o que é necessário para se administrar uma rede profissionalmente no mundo moderno.  Também descrevi exatamente o que é o conceito de redes de computadores e como devemos utilizá-la.  Na próxima parte deste tutorial você aprenderá a definir e classificar redes no tocante à  sua estrutura.
Redes Básico – Parte I
 1 – Conceitos Básicos
 Redes surgiram da necessidade de compartilhar informação e periféricos em tempo real e com isso aumentar a produtividade dos usuários que pertenciam a um grupo de trabalho e reduzir os custos inerentes a hardware. Antes do seu surgimento, funcionários de uma empresa trabalhavam de forma isolada em seus computadores.
 Quando João precisasse utilizar um arquivo que estava no computador de Maria por exemplo, João deslocava-se até o computador de Maria interrompendo momentaneamente o seu trabalho, copiava o arquivo em questão, voltava ao seu computador e utilizava o arquivo que ele copiou para o disquete. Se João quisesse imprimir o arquivo em que estivesse trabalhando, mas se a impressora estivesse ligada no computador de Pedro, ele deveria salvar o arquivo em um disquete no seu computador, ir até o computador de Pedro(novamente interromper momentaneamente o trabalho de Pedro), abrir o referido arquivo e imprimi-lo. Se Maria quisesse imprimir, deveria esperar João acabar de usar a impressora de Pedro.   Não é difícil observar quanto tempo se perde e como a produtividade é impactada com operações tão simples.
 Uma rede de computadores pode ser definido, como um grupo de computadores que são conectados entre si, de forma a proporcionar o compartilhamento de arquivos e periféricos de forma simultânea e que utilizam um meio de transmissão comum. Na sua forma mais elementar a rede pode ser composta de no mínimo 2 computadores, conforme ilustrado na figura 1.1.
 O uso de redes traz uma economia na aquisição de hardware. No caso descrito acima, se João, Maria e Pedro precisassem imprimir seus documentos sem estarem ligados em rede, seria necessário a aquisição de 3 impressoras. Mas somente 1 impressora será necessária se eles estiverem em uma rede.
Figura 1.1 – Uma rede de dois computadores.
 Rede tem como objetivos principais:
 » Compartilhamento de informação (ou dados)
» Compartilhamento de hardware e software
» Administração centralizada e suporte
 Mais especificamente computadores podem compartilhar:
 » Documentos
» Impressoras
» Fax-modems
» Drives de CD-ROM
» Discos Rígidos
» Fotografias, arquivos de áudio e vídeo
» Mensagens de e-mail
» Softwares
 A comunicação entre computadores ocorre segundo regras pré-definidas que permitem que a máquina receptora possa receber de forma inteligível os dados enviados pela máquina transmissora. A esse conjunto de regras damos o nome de protocolos. Vamos fazer uma analogia para facilitar o entendimento. João e Maria desejam se comunicar e utilizam o ar como meio compartilhado para isso. O simples fato de João falar não garante  que Maria irá entender e conseqüentemente que  haverá comunicação entre eles. Para que Maria entenda o que João diz, eles devem falar a mesma língua (protocolo) e aí sim haverá comunicação.
 1.1- Modelos de computação
 O processamento de informações nas redes podem se dar de duas formas: centralizada e distribuída.
 1.1.1- Centralizada
 No passado antes do surgimento dos PCs, existiam computadores centrais com alto poder de processamento que eram responsáveis pelo processamento de informações. Esses computadores também conhecidos por mainframes, liam as informações contidas em um cartão e as processava de forma seqüencial. A única forma de entrar com dados em um mainframe era com cartões que eram inseridos nas leitoras. Não havia qualquer interação com o usuário. Esses computadores também eram grandes (chegavam por vezes a ocupar uma sala inteira) e muito caros, o que restringia o seu uso a grandes corporações e órgãos do governo que podiam justificar o alto investimento.
 Com o surgimento das redes, outras opções foram criadas para colocar e retirar informações  no sistema. Através de terminais que eram nada mais do que dispositivos de entrada e saída, e impressoras, o usuário poderia ter uma interação maior com o mainframe. Esses terminais eram conhecidos como terminais burros devido ao fato de não haver qualquer poder de processamento neles. 
Fig 1.2 – Modelo de computação centralizada
 1.1.2- Distribuída
 Como o mainframe era restrito a grandes corporações e órgãos do governo devido a seu alto custo e tamanho, pequenas e médias empresas não tinham como usufruir dos benefícios da computação centralizada.
 Com o passar dos anos e o surgimento dos PCs, o processamento das informações deixou de estar centralizado a passou a ser distribuído entre os “terminais”, que agora não eram mais burros, eram PCs. É importante lembrar que o poder de processamento de um PC é muito inferior a de um mainframe, mas é inegável que isso se tornou em uma ótima opção de baixo custo para pequenas e médias empresas. Os PCs passaram então a dividir uma parcela do processamento de informações com o computador central, conforme ilustrado na figura 1.3.
Figura 1.3 – Modelo de computação distribuida
 1.2 – Configuração da rede
 No que tange as formas de configuração as redes podem ser classificadas em:
ponto a ponto;
ponto multiponto, baseada em servidor.
Nenhuma configuração é melhor que a outra. Elas são adequadas para determinadas necessidades e possuem vantagens e desvantagens.
 O tipo de configuração escolhido vai depender de determinados fatores tais como:
 » Tamanho da organização
» Nível de segurança necessário
» Tipo do negócio
» Nível de suporte administrativo disponível
» Tráfego da rede
» Necessidades dos usuários
» Orçamento
Figura 1.4 – Redes ponto a ponto e baseada em servidor
 1.2.1 – Redes Ponto a Ponto
 Redes ponto a ponto são mais adequadas para redes com no máximo 10 computadores. Não há servidores dedicados nem hierarquia entre os computadores.
 Todos podem compartilhar e utilizar recursos, operam de forma igual, atuando como cliente e servidor ao mesmo tempo e são chamados de pontos ou nós da rede. A figura de um administrador não é necessária ficando essa tarefa a cargo de cada usuário. Eles determinam quais dados do seu computador serão compartilhados na rede.
 Treinamento dos usuários é necessário antes que eles sejam capazes de ser ambos usuários e administradores dos seus próprios computadores.
 Poderíamos destacar os seguintes pontos em redes ponto a ponto.
 » Não há servidor dedicado
» Os nós da rede são ao mesmo tempo cliente e servidor
» Não há a figura de um administrador responsável pela rede
» Fácil implantação
» Treinamento dos usuários é necessário
» O controle de acesso a rede não é centralizado
» A segurança não é uma preocupação.
» Pouca possibilidade de crescimento.
» A medida que a rede cresce, a performance diminui.
 1.2.2 – Redes ponto multiponto, baseadas em servidor
 Redes baseadas em servidor são voltadas para redes acima de 10 computadores. Possui um ou mais servidores dedicados. Por dedicado entende-se que eles não são clientes e são otimizados para atender os pedidos da rede rapidamente e além disso garantem a segurança de arquivos e diretórios. Os recursos compartilhados estão centralizados e há um maior controle do nível de acesso sobre os mesmos. Há um controle de acesso do usuário e o que ele pode fazer na rede. A figura de um administrador de rede é necessária. Treinamento dos usuários não é necessário.
 Existem vários tipos de servidores :
 » Servidores de aplicação
» Servidores de arquivo e impressão
» Servidores de comunicação
» Servidoresde correio
» Servidores de serviços de diretório
 Servidores de arquivo e impressão – Os dados ficam armazenados no servidor e quando precisam ser utilizados por uma estação, esses dados são transferidos para a memória da estação e usados localmente.
 Servidores de aplicação – Possuem uma porção servidora responsável por processar os pedidos enviados pela porção cliente que fica na estação. Diferentemente do servidor de arquivos, somente o que é requisitado é passado para a estação e não a massa de dados inteira. Um bom exemplo seria a pesquisa em um banco de dados.
 Servidores de correio – Um tipo de servidor de aplicação. O principio é o mesmo o que muda é o tipo da aplicação
 
Servidor de comunicação – Controla o acesso de usuários externos aos recursos da rede. Esses usuários normalmente discam para esses servidores que por sua vez possuem um pool de modems.
 Servidores de serviço de diretório – Responsáveis pela validação do usuário na rede. Normalmente redes são agrupadas em grupos lógicos chamados domínios. O usuário é confrontado com uma base de usuários e baseado nisso é permitido o seu ingresso no domínio e a utilização dos recursos do mesmo.
 Como todos os dados importantes da rede agora estão centralizados, um backup é fundamental, já que uma vez que os dados são importantes, eles não podem ser perdidos devido a falhas de hardware. Há meios de agendar backups periódicos e que são executados automaticamente. Nunca é demais lembrar que esses backups devem ser agendados para serem realizados em horários em que a rede esteja praticamente sem utilização.
 Redundância de dados também é muito importante. Se o servidor principal falhar, todos os recursos e dados importantes não poderão ser acessados. Existe uma forma de duplicar os dados do servidor e mantê-los online. Se o esquema de armazenamento primário falhar, o secundário será utilizado no lugar deste, sem causar qualquer interrupção na rede.
 Poderíamos destacar os seguintes pontos em redes baseadas em servidor:
 » Há um ou mais servidores dedicados
» Segurança é fundamental
» A figura de um administrador é muitas vezes imprescindível
» Possui controle maior do usuário e do que é permitido a ele fazer na rede.
» Meios de restringir o acesso do usuário a rede a determinados períodos
» Crescimento da rede só depende do hardware do servidor
» Recursos compartilhados estão centralizados
» Instalação não é tão simples
 É mais dispendiosa que redes ponto a ponto. 
Redes Básico – Parte II
 1.3 – Tipos de Rede: LANs e WANs
 Redes de computadores podem ser classificados em dois grandes grupos de acordo com seu tamanho e função, LANs e WANs.
 1.3.1 - LAN (Local Area Network)
 Uma LAN é a unidade fundamental de qualquer rede de computadores. Pode abranger desde um ambiente com apenas dois computadores conectados até centenas de computadores e periféricos que se espalham por vários andares de um prédio. Uma LAN está confinada a uma área geográfica limitada.
 
Figura 1.5 – Uma LAN
 1.3.2 - WAN (Wide Area Network)
 Uma WAN é feita da interconexão de duas ou mais LANs, podendo essas LANsestarem localizadas em prédios diferentes separados por uma rua, ou estarem localizadas em vários países ao redor do mundo. Diferentemente da LAN ela não está limitada a uma área geográfica.
 
Figura 1.6 – Uma WAN
 1.4 – Topologias
 O termo topologia ou mais especificamente topologia da rede, diz respeito ao layout físico da rede, ou seja, como computadores, cabos e outros componentes estão ligados na rede. Topologia é o termo padrão que muitos profissionais usam quando se referem ao design básico da rede.
 A escolha de uma determinada topologia terá impacto nos seguintes fatores:
 » Tipo de equipamento de rede necessário
» Capacidades do equipamento
» Crescimento da rede
» Forma como a rede será gerenciada
 Antes que computadores possam compartilhar recursos e executar qualquer tarefa de comunicação, eles devem estar conectados, e cabos são utilizados para fazer essa conexão entre eles.
 Porém conectar os computadores por meio de cabos não é tão simples assim. Existem vários tipos de cabos que combinados com diversas placas de rede e outros componentes necessitam de vários tipos de arranjos.
 Para trabalhar bem uma topologia deve levar em conta o planejamento. Não somente o tipo de cabo deverá ser levado em consideração , mas também, a forma como ele  será passado através de pisos, tetos e paredes.
 A topologia pode determinar como os computadores se comunicam na rede. Diferentes topologias necessitam de diferentes métodos de comunicação e esses métodos tem grande influência na rede.
 As topologias padrão são as seguintes:
 » Barramento
» Estrela
» Anel
» Malha
 1.4.1 – Barramento
 Nesta topologia os computadores são ligados em série por meio de um único cabo coaxial. Esse cabo também é chamado de backbone ou segmento.
 
Figura 1.7 – Rede em topologia barramento
 É a mais rudimentar de todas as topologias e já caiu em desuso.
 1.4.1.1- Comunicação
 Dados enviados do computador A para o computador B, são recebidos por todos, mas somente o computador B processa esses dados, os demais rejeitam.
 Somente um computador por vez pode transmitir dados. Aumentar o número de computadores impactará na performance da rede, porque teremos mais computadores compartilhando o meio e esperando para colocar dados no barramento. Quando um computador transmite dados ele conseqüentemente estará utilizando o meio e nenhum outro computador poderá fazer o mesmo, até que o meio esteja novamente disponível. Os computadores ficam constantemente monitorando o meio para saber se ele está livre ou não. Mas existem outros fatores que poderão afetar a performance.
 » Capacidade do hardware dos computadores da rede
» Tipos de aplicação utilizada na rede
» Tipo de cabo utilizado
» Distância entre os computadores na rede
 Terminadores (normalmente de 50 ohms) são usados em ambas as extremidades do cabo para evitar que haja reflexão do sinal transmitido. Sem eles o sinal seria refletido e o meio estaria constantemente ocupado, ou seja, nenhuma estação conseguiria transmitir dados.
 
Figura 1.8 – Terminador em destaque
 1.4.1.2 – Interrupção na comunicação
 Embora seja de fácil implementação essa topologia tem um inconveniente, se houver uma ruptura no cabo em um determinado ponto, ou houver algum conector em curto ou ainda, um terminador apresentar qualquer tipo de problema, toda a rede pára. Nenhum computador conseguirá se comunicar com qualquer outro enquanto a falha não for sanada.
 
Figura 1.9 – Uma ruptura o cabo paralisará toda a rede.
 1.4.1.3 – Expansão da rede
 A medida que a rede cresce, o barramento pode ser expandido através dos seguintes formas:
 » Um conector BNC fêmea, que serve para unir dois segmentos de cabo pode ser utilizado. Mas conectores enfraquecem o sinal e devem ser usados de forma criteriosa. Ë preferível ter um único cabo continuo do que vários segmentos ligados por conectores. Um segmento teoricamente, pode se estender até 385 metros, sem o uso de repetidores.
 » A medida que o sinal viaja pelo cabo, ele tem a sua amplitude reduzida, repetidores são usados para aumentar o nível do sinal. Um repetidor é preferível em comparação ao conector BNC
 
Figura 1.10 – Conector BNC fêmea ligando dois segmentos
 
Figura 1.11 – Repetidores ligando dois segmentos 
Redes Básico – Parte III
 1.4.2 – Estrela
 Nessa topologia não há mais um único segmento ligando todos os computadores na rede. Eles estão ligados por meio de vários cabos a um único dispositivo de comunicação central, que pode ser um hub ou um switch. Este dispositivo possui várias portas onde os computadores são ligados individualmente, e é para onde converge todo o tráfego. Quando uma estação A deseja se comunicar com uma estação B, esta comunicação não é feita diretamente, mas é intermediada pelo dispositivo central, que a replica para a toda a rede, novamente somente a estação B processa os dados enviados, as demais descartam. Hubse switches intermedeiam esta comunicação entre as estações de formas diferentes. Por exemplo, se um hub replica todo o tráfego que recebe para todas as suas portas, o mesmo não ocorre com o switch, veremos hubs e switches em mais detalhes mais adiante. A grande vantagem da topologia estrela em relação a de barramento, é que agora uma falha no cabo não paralisará toda a rede.
 Somente aquele segmento onde está a falha será afetado. Por outro lado, a rede poderá ser paralisada se houver uma falha no dispositivo central. Os cabos utilizados se assemelham aos cabos utilizados na telefonia, porém com maior quantidade de pares. São cabos par-trançados, vulgarmente chamados de UTP.
 Possuem conectores nas extremidades chamados de RJ-45. 
Figura 1.12 – Topologia estrela simples
 1.4.3 – Anel
 Nessa topologia, as estações estão conectadas por um único cabo como na de barramento, porém na forma de circulo. Portanto não há extremidades. O sinal viaja em loop por toda a rede e cada estação pode ter um repetidor para amplificar o sinal.  A falha em um computador impactará a rede inteira.
 Diferentemente das duas topologias descritas anteriormente, uma estação que deseja transmitir não compete com as demais. Ela tem autorização para fazê-lo. Existe um token que é como se fosse um cartão de autorização que circula na rede. Quando uma estação quer transmitir ele pega o token. Enquanto ela estiver de posse do token, nenhuma outra pode realizar qualquer transmissão. Quando a estação termina a transmissão, ela cria um outrotoken e o libera na rede para ser utilizado por outra estação.
 
Figura 1.13 – Topologia em Anel
 
Figura 1.14 – Passagem do token
 1.4.4 – Malha
 Nessa topologia os computadores são ligados uns aos outros por vários segmentos de cabos. Essa configuração oferece redundância e confiabilidade. Se um dos cabos falhar, o tráfego fluirá por outro cabo. Porém essas redes possuem instalação dispendiosa, devido ao uso de grande quantidade de cabeamento. Por vezes essa topologia será usada juntamente com as outras descritas, para formar uma topologia híbrida.
 
Figura 1.15 – Topologia em malha
 1.4.5 – Estrela-Barramento
 É uma combinação das topologias barramento e estrela. Nessa topologia várias redes estrelas são conectadas entre si através de um barramento, ou seja, os hubs estão ligados de forma serial. Se um computador falhar  a rede não será impactada por essa falha. Se um hub falhar, os computadores ligados a esse hub serão incapazes de se comunicar e de se comunicar com o restante da rede. Se o hub estiver ligado a outro hub, a comunicação entre os dois também será afetada. 
Figura 1.16 – Topologia Estrela-Barramento
 1.4.6 – Estrela-Anel
 Essa topologia é similar a anterior. Ambas as topologias possuem um hub central que contem o anel ou o barramento.
Figura 1.17 – Topologia Estrela-Anel
 1.4.7 – Selecionando uma topologia
 Existem muitos fatores que devem ser levados em consideração quando da escolha de qual tecnologia melhor se adequa as necessidades de uma organização. A tabela mostra um resumo com as vantagens e desvantagens de cada topologia. 
Redes Básico – Parte IV
 1.5 – Transmissão de Sinal
 Duas técnicas podem ser usadas para transmitir sinais codificados sobre um cabo: transmissão banda base e transmissão banda larga.
 1.5.1 – Transmissão Banda Base
 Usa sinalização digital sobre um simples canal. Sinais digitais fluem na forma discreta de pulsos de eletricidade ou luz. Neste método de transmissão todo a capacidade de  comunicação do canal é usada para transmitir um único sinal de dados. A largura de banda de banda do canal refere-se a capacidade de transmissão de dados ou velocidade de transmissão de um sistema de comunicação digital e é expressa em bps (bits por segundo). A medida que o sinal viaja ao longo do meio ele sofre redução na sua amplitude e pode se tornar distorcido. Se o comprimento do cabo é muito longo, o sinal recebido pode estar até mesmo irreconhecível.
 1.5.2 – Transmissão Banda Larga
 Usa sinalização analógica e uma faixa de freqüências. Os sinais não são discretos e são contínuos. Sinais fluem na forma de ondas eletromagnéticas ou óticas. Seu fluxo é unidirecional.
 Se toda a largura de banda está disponível, vários sistemas de transmissão podem ser suportados simultaneamente no mesmo cabo, por exemplo, tv a cabo e transmissões de rede. A cada sistema de transmissão é alocada uma fatia da largura de banda total.
Enquanto que sistemas banda base usam repetidores para fortalecer o sinal, sistemas banda larga usam amplificadores para a mesma finalidade.
 Como o fluxo do sinal é unidirecional, deve haver dois caminhos para o fluxo de dados, de modo que todos os dispositivos sejam alcançados. Há duas formas de fazer isso:
 » A largura de banda é dividida em dois canais, cada uma usando freqüência ou faixa de freqüências diferentes. Um canal é usado para transmissão e outro para recepção.
 » Cada dispositivo é ligado a dois cabos. Um é usado para transmissão e outro para recepção.
 1.5.3 – Formas de transmitir informação
 Aumentar a velocidade da transmissão de dados é uma necessidade a medida que uma rede cresce em seu tamanho e na quantidade de tráfego. Maximizando o uso do canal, podemos trocar mais dados em menos tempo. Existem três formas de transmitir informação : simplex, half-duplex e full-duplex
 Simplex – Forma mais básica de transmissão. Nela a transmissão pode ocorrer apenas em uma direção. O transmissor envia ao dados, mas não tem certeza se o receptor os recebeu. Não há meios de verificar a recepção dos dados. Problemas encontrados durante a transmissão não são detectados e corrigidos. Um bom exemplo de transmissão simplex é a transmissão de TV aberta. 
Half-Duplex – A transmissão pode ocorrer em ambos as direções mas não ao mesmo tempo. Detecção de erro é possível. Um bom exemplo é a comunicação com walk-talkies. Modems usam half-duplex.
 Full-Duplex – A melhor forma de transmissão. Os dados podem transmitidos e recebidos simultaneamente. Um bom exemplo é uma conexão de TV a cabo, em que você pode ver TV e navegar na internet ao mesmo tempo.
 1.6 – Cabeamento da rede
 Embora possa não parecer a principio, um cabeamento correto é que vai determinar o sucesso da implementação de uma rede. O tipo de cabo usado e a forma como é instalado é fundamental para a perfeita operação de uma rede. Logo estar atento as características de cada tipo de cabo, a forma como operam e as vantagens e desvantagens de cada um é muito importante.
 A maior parte das redes são conectadas por algum tipo de cabo que atua como meio de transmissão, responsável por carregar os sinais elétricos entre os computadores. Existem muitos tipos de cabos que satisfazem as diversas necessidades e o tamanho das redes. Mas desses muitos, podemos destacar três grupos, que é utilizado pela grande parte das redes.
 » Cabo coaxial
 » Cabo par trançado (blindado ou não blindado)
 » Fibra ótica
 Entender a diferença entre esses 3 grupos, ajudará a determinar qual tipo de cabeamento é o mais adequado para um determinado cenário.
 1.6.1 – Cabo Coaxial
 O cabo coaxial foi o tipo de cabeamento mais usado em redes. Embora, hoje em dia seu uso é muitíssimo reduzido. Algumas das razões que levaram no passado, ao uso deste tipo de cabeamento foram: flexibilidade, baixo custo, leveza e facilidade de manuseio.
 Na sua forma mais simples, um cabo coaxial consiste de um núcleo com um fio de cobre envolvido por um material isolante, que por sua vez é envolvido por uma malha e essa malha é envolvida pela parte externa do cabo, conhecida como capa, ou seja, um cabo coaxial é composto por várias camadas, conforme ilustrado na figura 2.1.
Figura 1.18 – Cabo Coaxial e suas várias camadas
 Devido a presença de ruídos no meio de transmissão e para evitar que os mesmos distorçam o sinal original, cabos dispõem de um mecanismo conhecido como blindagem. Essa blindagem é feita pela malha do cabo. Cabos com blindagem devem ser usados em ambientes com alta interferência.O núcleo do cabo é responsável por carregar o sinal. O fio que compõe o núcleo pode ser rígido ou flexível. Se for rígido, o fio é de cobre.
 Envolvendo o núcleo de cobre está uma camada de isolamento dielétrica que separa o núcleo da malha. A malha é responsável pelo aterramento e blindagem (proteção contra ruído). O núcleo e a malha devem estar sempre separados por um isolante, do contrário, o cabo experimentaria um curto e sinais indesejados (ruídos) fluiriam da malha para o núcleo, distorcendo o sinal original. Um curto nada mais é que um fluxo de corrente (ou dados) que fluem em uma maneira indesejada por meio do contato de dois fios condutores ou do contato de um fio condutor e a terra.
 Cabos coaxiais são altamente resistentes a interferência e atenuação. Atenuação é a perda de amplitude do sinal a medida que o mesmo viaja ao longo do cabo.
 Por essa razão cabos coaxiais são uma boa escolha onde se tem longas distâncias, e onde a confiabilidade é exigida, suportando altas taxas de dados com o uso de  equipamento menos sofisticado.
 
Figura 1.19 – Atenuação causando deterioração do sinal
 Existem três tipos de cabo coaxial. Usar um ou outro, dependerá exclusivamente das necessidades da rede.
 Cabo coaxial fino (Thinnet) -  É umcabo leve, flexível e fácil de usar. Por isso pode ser utilizado em qualquer tipo de instalação. É capaz de carregar o sinal por uma distância máxima de 185 metros sem que o sinal sofra qualquer atenuação. É conhecido no mercado como RG-58. Na realidade isso nada mais é que uma referência a família a que o cabo pertence. Sua impedância é de 50 ohms. A principal característica que distingue os membros da família RG-58 é o núcleo de cobre. O RG-58 A/U possui vários fios de cobre enquanto que o RG-58 /U possui um único fio de cobre rígido. 
Figura 1.20 – Comparação entre o RG-58 A/U e o RG-58 /U
 A tabela abaixo descreve os tipos de cabos coaxiais finos mais comuns.
 Cabo coaxial grosso (thicknet) – É um cabo mais rígido que o thinnet,  e o seu núcleo possui um diâmetro maior, conforme ilustrado na fig.2.4. 
Figura 1.21 – Cabo coaxial grosso e fino
 Quanto maior for o diâmetro do núcleo, mais longe o cabo é capaz de levar os sinais. Logo, o cabo grosso consegue levar os sinais mais longe que o fino, podendo o sinal viajar por 500 metros antes de sofrer atenuação. Por essa característica, o cabo grosso normalmente é utilizado como backbone, conectando várias redes de cabo fino.
 Um transceiver é responsável pela conexão de um cabo fino a um cabo grosso. Ele possui uma porta AUI e um acessório conhecido por vampiro que faz a conexão do núcleo dos dois cabos. O cabo transceiver liga o transceivera placa de rede do computador através das suas portas AUI. A porta AUI é também conhecida como conector DIX ou DB-15.
 
Figura 1.22 – Transceiver de cabo coaxial grosso.
 Cabo Twiaxial – Tipo especial de cabo coaxial em que o núcleo é composto por dois fios de cobre ao invés de 1. Tem a aparência de dois cabos coaxiais grudados. Pode transportar o sinal por até 25 metros no máximo.
 A tabela abaixo mostra um resumo das características dos dois cabos coaxiais mais comuns.
Redes Básico – Parte V
 1.6.1.1 – Conectores
 Os conectores servem para conectar os cabos aos computadores. No mundo dos cabos coaxiais são simplesmente conhecidos por BNC, mas na realidade o termo BNC se refere a família desses conectores. Existem vários componentes que fazem parte dessa família. No mercado, o termo BNC é apenas usado para se referir a dois conectores da família.
 Conector BNC Macho – O conector BNC é um conector macho e pode ser tanto crimpado ou soldado no final do cabo.
 
Figura 1.23 – Conector BNC
 
Conector T – Usado para ligar a placa de rede ao cabo da rede.
Figura 1.24 – Conector T
 Conector BNC Fêmea – Usado para interligar dois segmentos de cabo coaxial fino, transformando-o em um único segmento.
 
Figura 1.25 – Conector BNC Fêmea
 Terminador – Usado para terminar a rede (um em cada extremidade). Normalmente possui impedância de 50 Ohms. Sem ele haverá reflexão de sinal e toda a atividade na rede será paralisada.
 
Figura 1.26 – Terminador
 1.6.1.2 – Tipos de materiais usados em cabos coaxiais
 Cabos coaxiais são feitos de dois tipos de material.
 » PVC
 » Plenum
 PVC – Tipo de plástico usado na construção da camada de isolamento e na capa do cabo. É flexível e pode ser usado em áreas externas, porém quando queima, solta gases tóxicos.
 Plenum– Possui materiais especiais tanto no isolamento quanto na capa do cabo. Esses materiais são certificados para serem resistentes ao fogo e produzem uma quantidade mínima de fumaça. Usado em tetos e pisos. É mais caro e menos flexível que o PVC.
 
Figura 1.27 – Cabeamento Plenum e PVC em um escritório
 Uma consulta aos códigos de incêndio deveria ser feita antes de usarmos cabos coaxiais em um escritório.
 1.6.1.3 – Considerações sobre cabeamento coaxial
 O uso do cabo coaxial é necessário se estamos diante das seguintes situações:
 » Transmissão de voz, vídeo e dados
 » Transmissão de dados a grandes distâncias (superiores a 100 metros) utilizando cabeamento relativamente barato.
 » Oferecer uma tecnologia familiar com relativa segurança
 1.6.2 – Cabo Par Trançado
 Um cabo par trançado é formado vários pares de fios trançados entre si, envolvidos por uma espécie de proteção, que pode ser de vários tipos de material. Se assemelha aos cabos usados na telefonia. O número de pares varia de um tipo de cabo para o outro, por exemplo, em cabos telefônicos são 3 pares e em cabos usados em rede, 5 pares. O trançamento dos fios tem a finalidade de evitar a interferência de ruídos causados pelos fios adjacentes e evitar interferência causadas por fontes externas, tais como motores e transformadores.
 Os cabos par trançados podem ser blindados (STP) ou não blindados (UTP).
Figura 1.28 – Cabos UTP e STP.
 1.6.2.1 – Cabo UTP
 O cabo UTP passou a ser o cabo mais popular no uso das redes. Cada segmento pode chegar no máximo a 100 metros.
 As especificações determinam quantos trançamentos são permitidos por metro de cabo, e o número de trançamentos depende do propósito para qual o cabo será utilizado.
 A EIA/TIA (Associação da industria eletrônica e de telecomunicações) especificou o tipo de cabo UTP a ser usado em várias situações de cabeamento. Os tipos incluem 5 categorias.
 Categoria 1 – Se refere ao cabo telefônico tradicional, que pode transportar voz, mas não dados. Muitos cabos telefônicos anteriores a 1983, eram cabos dessa categoria
 Categoria 2 – Certifica cabos UTP para transmissões de dados de até 4 Mbps. Possui 4 pares de fios.
 Categoria 3 – Certifica cabos UTP para transmissões de dados de até 16 Mbps. Possui 4 pares, com três trancamentos por metro de cabo
 Categoria 4 – Certifica cabos UTP para transmissões de dados de até 20 Mbps. Possui 4 pares de fios.
 Categoria 5 – Certifica cabos UTP para transmissões de dados de até 100 Mbps. Possui 4 pares de fios
 Categoria 5e – Certifica cabos UTP para transmissões de dados de até 1Gbps. Possui 4 pares de fios. Tem a mesma aparência dos cabos de categoria 5, mas possuem uma qualidade melhor.
 Um problema potencial com todos os tipos de cabeamento é o crosstalk. Crosstalk pode ser definido como interferência entre dois cabos UTP. UTP é sensível ao crosstalk, mas quanto maior o número trançamentos por metro de cabo, maior será a resistência do cabo a esse tipo de interferência.
 
Figura 1.29 – Crosstalk.
 1.6.2.2 – Cabo STP
 O cabo STP se diferencia do UTP pelo tipo de material usado para proteger os fios de cobre. Esse material dá ao STP excelente blindagem contra interferências externas. Isso faz com que o STP possa suportar altas taxas de transmissão de dados e ter um alcance maior que o UTP.
Redes Básico – Parte VI 
1.6.2.3 – Acessórios de conexão
 Da mesma forma que o cabo coaxial, cabos par trançado precisam de conectores para serem plugados a placas de rede e demais equipamentos de rede.
 Conector RJ-45 –O conector usado nos cabos par trançado é conhecido como RJ-45. Ele é bem maior do que o RJ-11 usado nas instalações telefônicas além de possuir 8 vias, enquanto o RJ-11 possui apenas 4. Pode ser macho ou fêmea. O macho é usado para ligar cabos aos equipamentos ou a conectores fêmea, para ligar dois segmentos de cabo. 
Figura 1.30 – Conector RJ-45 macho
 Quando se trata de grandes instalações UTP, existem diversos componentes que ajudam a estruturar melhor o cabeamento e facilitam seu manuseio e manutenção.
 Racks de distribuição – Usados para organizar uma rede que tem muitas conexões. Se constitui em um ponto central para as conexões tanto de um andar como de vários andares.
 
Figura 1.31 – Rack de distribuição
 Patch Panels – Pequenos módulos que são instalados nos racks. Possuem várias portas RJ-45, podendo chegar até 96. 
Figura 1.32 – Patch Panel de 24 portas
 Cabos RJ-45 (patch cords) – Também conhecidos por patch cords, nada mais são do que cabos UTP já crimpados, normalmente com distância de 1 metro. Eles são usados nos patches panels e nas tomadas RJ-45.
 Tomadas RJ-45 – São conectores fêmea dentro de um invólucro, que permite a ligação dos fios do cabo neles. 
Figura 1.33 – Tomadas RJ-45.
 Espelhos de parede – São caixas que são instaladas próximo aos computadores dos usuários. Normalmente são instaladas nas paredes e são usados com as tomadas RJ-45.
 
Figura 1.34 – Espelhos de parede
 Imagine que você precise ligar computadores de um setor de uma empresa à rede, mas não há cabos chegando até aquele setor. Em um cabeamento não estruturado você seguiria os seguintes passos:
 » Passaria cabos para atender aquele setor.
 » Identificaria os cabos
 » Colocaria os referidos em canaletas
 » Crimparia os cabos
 » Ligaria os cabos direto as suas respectivas placas de rede.
 Agora imagine a mesma situação em um cabeamento estruturado.
 » Passaria os cabos
 » Identificaria os cabos
 » Faria as ligações dos fios dos cabos nas referidas tomadas RJ-45.
 » Usaria patch cords para ligar os computadores as tomadas RJ-45.
 » Usaria patch cords para ligar as portas do patch panel a um switch.
 
Figura 1.35 – Diversos componentes de um cabeamento estruturado
 1.6.2.4 – Considerações sobre cabeamento UTP
 Cabeamento UTP é recomendado nas seguintes situações:
 » Restrições no orçamento
 » Necessita-se de uma instalação fácil com conexões simples
E não é recomendado , nas seguintes situações:
 » A LAN necessita de um alto nível de segurança e deve garantir a integridade dos dados.
 » Transmissão de dados a longas distâncias e em altas velocidades é um requisito.
 1.6.3 – Cabo de Fibra Ótica
 Nos cabos de fibra ótica, sinais de dados são transportados por fibras óticas na forma de pulsos modulados de luz. É um meio seguro de transmitir dados porque diferentemente dos fios de cobre, onde os dados eram transportados na forma de sinas elétricos, nenhum sinal elétrico é transportado pelos cabos de fibras óticas. Isto resulta em duas coisas: na impossibilidade de roubo dos dados e na impossibilidade de escuta do cabo. Os sinais quase não sofrem atenuação e são puros. Por todas essas razões, fibra ótica é um ótimo meio de transmissão de dados em alta velocidade e de grande capacidade. Porem seu custo é elevado e sua instalação complexa.
 1.6.3.1 – Composição
 O cabo de fibra ótica é composto por um cilindro de vidro extremamente fino, chamado núcleo, envolvido por um outro cilindro de vidro chamado de casca.
 Núcleo – Por onde trafega a informação.
 Casca – Confina o raio de luz de modo que ele fique dentro do núcleo.
 Fibras são às vezes feitas de plástico, porém o plástico transporta os pulsos de luz a distâncias menores que o vidro. Possuem dimensões muito reduzidas se comparadas ao cabo de cobre.
 Transmissão em cabos de fibra não estão sujeitos a interferência elétrica e são extremamente rápidos podendo chegar a taxas de transmissão de 1 Gbps. Podem transportar o sinal por muitos quilômetros.
Figura 1.36 – Cabos de fibra ótica
 1.6.3.2 – Tipos de Fibra
As fibras são classificadas por seu tipo de fabricação, forma da propagação dos raios de luz e capacidade de transmissão. Existem dois tipos básicos: fibra multímodo e monomodo
 Fibra multímodo – Possuem dimensões do núcleo relativamente grandes, permitem a incidência de luz em vários ângulos, são fáceis de fabricar. Podem apresentar apenas um nível de reflexão entre o núcleo e a casca (índice degrau) ou vários níveis de reflexão entre o núcleo e a casca (índice gradual). Com relação a casca podem apresentar apenas um envoltório sobre o núcleo (casca simples) ou mais de um envoltório (casca dupla), usa como fonte de emissão de luz o led. No que tange a capacidade de transmissão, pode transmitir em 10 Gbps até uma distância máxima de 300 m, e 100 Mbps até uma distância máxima de 2 km. A tabela abaixo traça um comparativo entre velocidades e distâncias para a fibra multímodo. 
 
Figura 1.37 – Uma fibra multímodo
Figura 1.38 – Transmissão em fibras multimodo
 Fibra monomodo – Dimensões de núcleo menores, incidência de luz em um único ângulo, não há reflexão, usa como fonte de emissão de luz o laser, sua fabricação é complexa. No que tange a capacidade de transmissão, pode transmitir em 10 Gbps até 40 km e 1Gbps até 5 km. A tabela abaixo traça um comparativo entre velocidades e distâncias para a fibra monomodo. 
Figura 1.39 – Uma fibra monomodo
Figura 1.40 – Transmissão em fibra monomodo
 1.6.3.3 – Considerações sobre cabos de fibra ótica.
 Cabos de fibra são adequados para situações em que:
 » Há necessidade de transmissão de dados em grandes velocidades a grandes distâncias de uma forma muito segura
 Seu uso é desaconselhável nas seguintes situações:
 » Restrições no orçamento
 » Os profissionais não tem experiência suficiente para instalar e conectar os dispositivos.
 1.6.4 – Selecionando o cabeamento
 Para determinar qual cabeamento é mais indicado para uma determinada situação, devemos estar atentos as seguintes questões:
 » Quão pesado será o tráfego da rede?
 » Qual o nível de segurança exigido?
 » Que distâncias o cabo deve cobrir?
 » Quais as opções de cabo disponíveis?
 » Qual o orçamento para o cabeamento?
 Quanto maior a proteção contra ruídos externos e internos, maior será a taxa de transmissão ,mais longe o sinal será transportado sem atenuação e maior a segurança dos dados. Por outro lado, mais caro será o cabo. A tabela abaixo compara os diversos tipos de cabos segundo as questões mencionadas.
  
Redes Básico – Parte VII
 1.7 – A Placa de Rede
 Placas de rede ou NICs (Network Interface Cards) como são popularmente conhecidas, atuam como a interface física entre os computadores e o cabo da rede.
 São instaladas nos slots de expansão de cada computador ou servidor.
 Após a NIC ter sido instalada, o cabo da rede é ligado a uma de suas portas. Ela tem as seguintes funções:
 » Preparar dados do computador para o cabo da rede.
 » Enviar os dados para outro computador.
 » Controlar o fluxo de dados entre o computador e o sistema de cabeamento.
 » Receber os dados vindos do cabo e traduzi-los em bytes para ser entendido pelo computador. 
Figura 1.41 – Uma placa de rede
 1.7.1 – Preparando os Dados
 Os dados em um computador são transportados de forma paralela por meio de barramentos. Ou seja, quando dizemos que o computador possui um barramento de 32 bits, isso significa que 32 bits podem ser enviados juntos de uma só vez. Pense em barramentos como uma via expressa, no caso acima, de 32 pistas com 32 carros viajando através dela ao mesmo tempo. Porém os dados em um cabo de rede, não viajam na forma paralela e sim na forma serial. É como uma fila de bits. Somente para fazer uma comparação com caso citado acima, é como se tivéssemos uma fila com os mesmos 32 carros. Essa conversão da forma paralela para a forma serial, será feita pela placa de rede. Ela faz a conversão de sinais digitais em sinais elétricos ou óticos e vice-versa para transmitir e receberdados através do cabo respectivamente. 
Figura 1.42 -  Placa de rede efetuando a conversão de dados.
 1.7.1.1 – Endereços de rede
 Cada placa de rede possui uma identificação que permite ser distinguidas das demais na rede. Essa identificação é um endereço de 32 bits, comumente chamado de endereço MAC. Esse endereço é único para cada placa e conseqüentemente para cada computador.  O IEEE designou blocos de endereços para cada fabricante de NIC e os fabricantes por sua vez gravaram esses mesmos endereços nas suas placas.  O resultado disso, é que o endereço MAC de cada placa é único no mundo.
 A placa de rede também participa de diversas outras funções na tarefa de levar os dados do computador para o cabo da rede.
 » Para que seja possível mover os dados do computador para a NIC, o computador reserva parte de seu espaço de memória para a NIC, se a mesma usar DMA.
 » A NIC requisita os dados do computador
 » Os dados são movidos da memória do computador para a NIC
 As vezes os dados se movem mais rápido no barramento ou no cabo do que a NIC pode manipulá-los. Quando isso ocorre, parte dos dados são armazenados no buffer da NIC, que nada mais que uma porção reservada de memória RAM. Lá, eles são mantidos temporariamente durante a transmissão e recepção de dados.
 1.7.2 – Enviando e Controlando Dados
 Antes do envio de dados sobre o cabo, a NIC se comunica com a NIC receptora de modo que ambas possam concordar com as seguintes questões:
 » O tamanho máximo do grupo de dados a ser enviado
 » A quantidade de dados a ser enviada, antes da confirmação de recepção ser dada.
 » O intervalo de tempo entre o envio do bloco de dados
 » O intervalo de tempo para esperar pelo envio de confirmação
 » A quantidade de dados que cada placa pode manipular
 » A velocidade de transmissão dos dados
 Se uma NIC se comunica com outra mais antiga, ambas necessitam negociar a velocidade de transmissão que cada uma pode acomodar. Normalmente a velocidade de transmissão é setado para a velocidade da NIC mais lenta.
 1.7.3 – Selecionando o Transceiver
 Para que a NIC possa ser usada ela deve ser configurada. Há 15 anos atrás, essa configuração era manual, em algumas NICs por software, em outras por hardware através de dip-switches ou jumpers localizados na própria NIC. Nos casos de configuração por software, a NIC acompanhava um disquete que possuía um software de configuração. Normalmente os seguintes parâmetros deveriam ser configurados:
 » IRQ 
» Porta a ser usada
 IRQ – É a interrupção  que seria usada pela placa para se comunicar com o computador. O IRQ usado não poderia estar em uso por qualquer outro dispositivo de entrada e saída no micro. Era muito comum o uso de softwares para mapear as IRQs usadas e livres no computador.
 Portas – As placas vinham normalmente com 3 portas ou transceivers para possibilitar a ligação do cabo de rede na placa. Uma porta BNC para cabo coaxial, uma porta RJ-45 para cabo par trançado e uma porta AUI ou DIX. Era preciso configurar qual o tipo de porta que seria usada de acordo com o tipo de cabeamento.
 Hoje em dia, com micros mais modernos, nada disso é mais necessário. Tudo é feito automaticamente, basta instalar o driver da placa e plugar o cabo de rede a ela, para que a mesma já possa estar operando. Porém, se houver alguma necessidade de configuração, isso pode ser feito através do próprio sistema operacional do computador. Devido ao uso cada vez menor de cabos coaxiais, a maior parte das placas do mercado não possui mais o transceiver BNC nem o AUI, é o caso das placas fabricadas pela 3COM, considerada a melhor placa de rede do mercado. 
‘			Figura 1.43 – Placa antiga com dip-switch
Figura 1.44 – Placa mostrando os transceivers
 1.7.4 – Performance da Rede
 NICs tem uma influência significativa na performance de uma rede inteira. Se a NIC é lenta, dados não viajarão pela rede rapidamente. Em uma rede barramento em que nenhuma NIC pode enviar dados antes que o meio esteja livre, uma NIC lenta aumentará o tempo de espera e conseqüentemente afetará a performance da rede.
 Apesar de todas as NICs estarem inseridos nos padrões e especificações mínimos, algumas delas possuem características avançadas que melhoram a performance do cliente, do servidor e da rede em si.
 A movimentação dos dados através da placa pode ser agilizada pela incorporação dos seguintes fatores.
 DMA (Acesso direto a memória) – Com esse método, o computador move os dados diretamente da memória da NIC para a memória do computador, sem ocupar o microprocessador para isso.
 Memória compartilhada do adaptador – Neste método a NIC contém uma RAM que compartilha com o computador. O computador identifica essa memória como sendo parte da sua própria
 Memória compartilhada do sistema -  O processador da NIC seleciona uma porção da memória do computador, e a usa para processar dados
 Bus mastering – Neste método, a NIC temporariamente é quem controla o barramento do computador, poupando a CPU de mover os dados diretamente para a memória do sistema. Isso agiliza as operações no computador liberando o processador para lidar com outras tarefas. Adaptadores que usam esse método são mais caros, mas eles podem melhorar a performance da rede de 20 a 70%. Adaptadores EISA e PCI oferecem bus mastering
 Microprocessador on-board – Com um microprocessador, a NIC não necessita do computador para ajudar a processar dados. Isso agiliza as operações na rede.
 Servidores devem ser equipados com as NICs de maior qualidade e alta performance possível, pelo fato deles manipularem a grande quantidade de tráfego em uma rede.
 Estações podem usar NICs mais baratas, porque suas principais atividades estão voltadas para as aplicações e não para manipulação de tráfego.
 Logo, não é difícil concluir que instalar uma rede é bem mais do que comprar qualquer tipo de cabo e qualquer NIC. Observando se a NIC que vai ser adquirida possui essas características, garantirá uma boa performance na sua rede  e certamente te livrará de muitas dores de cabeça. Como, a maioria das NICs hoje em dia é PCI, talvez você não precise se preocupar com esses fatores, mas prefira sempre as mais caras.
 Lembre-se, economizar dinheiro na compra de uma NIC de boa qualidade, pode fazer com que você gaste muito mais no futuro com consultoria, quando a rede apresentar lentidão excessiva. Evite também misturar NICs na rede de velocidades diferentes, isso causará lentidão na sua rede quando NICs de 100 Mbps forem se comunicar com NIcs de 10 Mbps por exemplo. Evite também usar micros muito antigos na sua rede, o barramento do computador e a velocidade do processador, tem influência na performance da rede, como vimos. 
Redes Básico – Parte VIII
 1.8 – Redes Wireless
 Redes wireless se tornaram uma boa opção de comunicação entre computadores nos dias de hoje. Essas redes operam de maneira similar as redes cabeadas, com uma única diferença, não há cabos ligando os computadores da rede. A grande vantagem de uma rede wireless, é a mobilidade, ou seja, o usuário se possuir um notebook por exemplo, pode se movimentar livremente ao longo de uma área, não estando restrito a um local fixo como nas redes cabeadas. Isso gera comodidade , flexibilidade e rapidez na instalação de uma rede, já que boa parte do tempo gasto na instalação de uma rede cabeada é justamente na passagem dos cabos. A popularidade das redes wireless aumenta a cada dia que passa, principalmente entre os usuários domésticos. A queda nos preços dos dispositivos aliado ao surgimento de padrões cada vez mais velozes, vem colaborando para a sua popularização tanto no ambiente doméstico quanto nas corporações. Mas, mesmo com todos esses fatores, ainda é muito dispendioso implementar uma rede wireless se comparado com as redes cabeadas em pequenas empresas. As aplicações de uma rede wireless são diversas. 
Nas empresas, redes wireless são comumente implementadas tendo como finalidade estender os limites da rede existente para além da conectividade física. Ainda estamos muito longedo dia em que uma rede wireless substituirá uma rede LAN em uma empresa, ainda mais agora com o advento da Gigabit Ethernet.
 As redes wireless, em um futuro próximo, tem tudo para ser um grande boom, uma grande onda, que contagiará a todos, como foi a internet no ínicio dos anos 90.
 1.8.1 – Tipos de Redes Wireless
 As redes wireless podem ser empregadas em dois tipos de situações e por que não dizer, divididas em 2 grandes grupos, de acordo com a tecnologia empregada.
 » LANs
 » Computação móvel
 1.8.1.1 – LANs
 Uma rede wireless típica opera de maneira similar uma rede cabeada. Usuários se comunicam como se eles estivessem usando cabos. Existe um dispositivo de conexão denominado ponto de acesso que serve como interface entre os clientes wireless e a rede cabeada. Ele serve como interface porque possui uma antena e uma porta RJ-45 para ser ligado a LAN, sendo responsável pela passagem de dados entre os clientes wireless e a rede cabeada. Esse tipo de aplicação é muito usado nas empresas. 
Figura 1.45 – Laptop conectando a rede LAN através do ponto de acesso.
 WLANs usam 4 técnicas para transmissão de dados:
 » Infravermelho
 » Laser
 » Banda estreita
 » Espalhamento de espectro
 1.8.1.1.1 - Infravermelho
 Um feixe de luz infravermelho é usado para carregar dados entre os dispositivos. O sinal gerado precisa ser muito forte por causa da interferência que sinais fracos estão sujeitos a outras fontes de luz, como a luz solar por exemplo. Muitos laptops e impressoras, já vem de fábrica com uma porta de infravermelho.
 Este método pode transmitir em altas taxas por causa da alta largura de banda da luz infravermelha. Uma rede de infravermelho pode operar a 10 Mbps. Embora seja uma taxa atraente, um grande limitador para o uso dessa técnica é a distância máxima de 30 metros. Um outro fator também desencoraja o seu uso no ambiente empresarial, a susceptibilidade a interferência de luz forte ambiente, muito comum nos escritórios. 
Figura 1.46 – Um laptop se comunicando com uma impressora usando o infravermelho.
 1.8.1.1.2 - Laser
 Similar ao infravermelho, porém deve haver uma linha de visada direta entre os dispositivos para que haja comunicação. Qualquer objeto que esteja no caminho do feixe bloqueará a transmissão.
 1.8.1.1.3 - Banda estreita
 Nessa técnica o transmissor e o receptor são ajustados para operar na mesmafreqüência, similar a operação de uma estação de rádio. Não é necessário linha de visada direta entre eles, já que o alcance do sinal é de 3000 metros. Porém como o sinal é de alta freqüência está sujeito a atenuações causadas por prédios, árvores e afins. Este serviço é um serviço licenciado, ou seja, precisa de autorização para estar operando. A taxa de transmissão é baixa, da ordem de 4.8 Mbps.
 1.8.1.1.4 - Espalhamento de espectro
 É o método utilizado em WLANs. Nessa técnica o sinal é enviado sobre uma faixa de freqüências, evitando muitos dos problemas encontrados no método anterior. Para que haja comunicação linha de visada entre o transmissor e o receptor é fundamental. Essa técnica permite a criação de uma verdadeira rede wireless. Dois computadores equipados com adaptadores de espalhamento de espectro juntamente com um sistema operacional de rede, podem atuar como uma rede ponto a ponto sem cabos. Hoje em dia a taxa que pode ser alcançada é da ordem de 54 Mbps para uma distância de 300 metros. Quanto maior a distância a ser coberta, menor será a taxa, podendo chegar a um mínimo de 1 Mbps.
 1.8.1.2 – Computação Móvel
 Redes wireless móveis usam portadoras de telefonia e serviços públicos para enviar e receber sinais usando:
 » Comunicação de rádio em pacotes
 » Redes de celular
 » Estações de satélite
 Usuários móveis podem usar essa tecnologia com computadores portáteis ou PDAs para trocar e-mails, arquivos ou outras informações.
 Enquanto essa forma de comunicação é conveniente, em contrapartida ela é lenta. As taxas de transmissão variam de 8 Kbps a 19.2 kbps. As taxas caem mais ainda quando correção de erro é utilizada.
 Computação móvel incorpora adaptadores wireless que usam tecnologia de telefonia celular para conectar a computadores portáteis. Computadores portáteis usam pequenas antenas para se comunicar com torres de rádio em sua área. Satélites coletam os sinais de computadores portáteis e dispositivos de rede móveis
 1.8.1.2.1 – Comunicação de rádio em pacotes
 O sistema divide os dados a serem transmitidos em pacotes. Um pacote é uma unidade de informação transmitida como um todo de um dispositivo para o outro na rede.
 Esses pacotes de rádio são similares a outros pacotes de rede e incluem:
 » Endereço origem
 » Endereço destino
 » Informação de correção de erro
 Os pacotes são linkados a um satélite que os difunde. Somente dispositivos com o endereço correto receberão os pacotes.
 1.8.1.2.2 – Redes de Celular
 Usa a mesma tecnologia e alguns dos mesmos sistemas utilizados na telefonia celular. Ela oferece transmissão de dados sobre redes de voz analógicas existentes entre chamadas de voz quando o sistema não está ocupado. É uma tecnologia muito rápida que sofre somente pequenos atrasos, tornando-a suficientemente confiável para transmissões em tempo real. As mais conhecidas são a GSM e a GPRS.
 Como em outras redes wireless há uma maneira de ligar a rede celular a uma rede cabeada. Uma interface Ethernet (EUI) pode proporcionar essa conexão.
 1.8.1.2.3 – Estações de satélite
 Sistemas de microondas, são uma boa opção para interligação de prédios em médias e curtas distâncias tais como um campus ou parque industrial.
 Transmissão de microondas é o método mais usado em situações de longa distância.
 É excelente para comunicação entre dois pontos de linha de visada tais como:
 » Links de satélite
 » Entre dois prédios
 » Ao longo de áreas abertas ,planas e largas como desertos.
 Um sistema de microondas consiste no seguinte:
 » Dois transceivers de rádio: Um para gerar(estação transmissora) e outro para receber (estação receptora) as difusões.
 Duas antenas direcionais apontadas uma para a outra para implementar a comunicação de difusão de sinais pelos transceivers. Essas antenas são muitas vezes instaladas em torres para atingir um alcance maior e fugir de obstáculos que possam bloquear o sinal. 
Redes Básico – Parte IX
 2 – Arquitetura de uma rede
 Após termos explorado os aspectos físicos de uma rede básica, veremos como é feito o acesso aos fios e cabos. Existem três métodos principais usados para acessar o cabo. O primeiro, conhecido como contenção, é baseado no principio: primeiro a entrar é o primeiro a ser servido. O segundo, conhecido por passagem de autorização, é baseado no principio: espere a sua vez. E o terceiro, chamado prioridade de demanda, é baseado na prioridade de acesso a rede.
 2.1 – Métodos de Acesso
 O conjunto de regras que definem como os computadores colocam e retiram dados do cabo da rede são conhecidos como métodos de acesso. Uma vez que os dados estão se movendo na rede, os métodos de acesso ajudam a regular o fluxo do tráfego na rede.
 Como vários computadores estão compartilhando o mesmo cabo, sem os métodos de acesso dois computadores poderiam tentar colocar dados no cabo ao mesmo tempo e isso ocasionaria a colisão e a conseqüente destruição de ambos os pacotes. Para entender melhor o conceito, poderíamos fazer uma analogia com uma ferrovia, em que os métodos de acesso seriam como o conjunto de procedimentos que regulam quando e como os trens entram em uma ferrovia procurando evitar assim que haja colisão entre eles.
 Se um dado está para ser enviado de um computador a outro ou acessado de um servidor, deve haver alguma maneira para que este dado esteja trafegando pela rede sem colidir com outro dado e deve haver também uma forma da estação receptora ser notificado de que o dado não foi destruído em uma colisão.
 Métodos de acesso evitam que computadores acessem o cabo simultaneamente fazendo com que somente um computador por vez acesse o cabo. Isso garante que o envioe recepção de dados em uma rede seja um processo ordenado.
 Os três métodos de acesso usados em rede são:
 » Acesso múltiplo sensível a portadora com detecção ou que evita colisão (CSMA/CD e CSMA/CA)
 » Passagem de token
 » Prioridade de demanda. 
Figura 2.1 – Colisões ocorrem, se dois computadores colocam dados no cabo ao mesmo tempo.
 2.1.1 – CSMA/CD (Carrier Sense Multiple Access – Collision Detect)
 Neste método quando um computador quer transmitir dados, ele deve antes verificar se o cabo está livre, essa verificação é feita sentindo a presença de sinal no cabo. Se estiver, ele realiza a transmissão. Nenhum outro computador pode usar o cabo enquanto os dados não chegarem a seu destino. Não há como prever porém quando os computadores desejam realizar transmissões e a possibilidade de dois computadores tentarem se apoderar do cabo ao mesmo tempo é relativamente alta. Quando dois computadores enviam dados ao mesmo tempo, há uma colisão e os dados de ambos os computadores são destruídos. Quando ocorre uma colisão, os dois computadores em questão tomam ciência do fato e esperam um tempo aleatório (que é diferente cada um) para tentar re-transmitir os dados. As estações são capazes de perceber colisões, porque quando uma colisão ocorre o nível de sinal no cabo aumenta.
 Fazendo uma analogia, imagine o CSMA/CD como uma conferência telefônica, cada participante que deseja falar deve esperar que o outro membro termine a sua fala. Uma vez que a linha está quieta, um participante tenta falar. Se dois tentam falar ao mesmo tempo, eles devem parar e tentar de novo.
 Como as estações para transmitir devem verificar a disponibilidade do cabo, isto é sentir sinais, em redes muito longas o método não é efetivo. Essa característica impõe uma limitação de distância ao método. Devido ao fato de que o sinal sofre atenuação à medida que viaja pelo cabo, uma estação que está no final do cabo de uma rede barramento, por exemplo, pode tentar transmitir dados por achar que o cabo está livre, quando na verdade não está, afinal por estar muito distante ela não consegue sentir o sinal. O método CSMA/CD não é efetivo para distâncias maiores que 2500 metros.
 Segmentos não tem como perceber sinais acima dessa distância e logo os computadores que estão na extremidade da rede não tem como tomar conhecimento que um outro computador na rede está transmitindo.
 Este método é conhecido como método de contenção porque os computadores competem para enviar dados na rede. 
Figura 2.2 – Computadores só podem transmitir dados se o cabo está livre.
 2.1.1.1 - Considerações
 Quanto mais computadores houver em uma rede, mais trafego haverá e com isso maior será o número de colisões. Quanto mais colisões houver, mais impacto haverá sobre a performance da rede, por isso o método CSMA/CD pode ser considerado um método de acesso lento.
 O número de retransmissões pode ter um impacto muito grande em uma rede a ponto de paralisar as suas operações. Se duas estações tentam transmitir ao mesmo tempo, haverá uma colisão e como já vimos, ambas esperarão um tempo aleatório para re-transmitir os dados. Porém pode haver situações em que a rede pode estar muito ocupada e a nova tentativa de transmissão dessas estações pode ocasionar em colisões com as transmissões de outras estações na rede, resultando em novos tempos de espera para as estações que colidiram. Isto é, se há colisão entre 10 estações, todas terão que esperar para transmitir novamente. Essa proliferação de retransmissões pode ser fatal em uma rede.  Ela está intimamente ligada com o número de usuários na rede e o tipo das aplicações usadas. Uma aplicação de banco de dados colocará mais tráfego na rede do que um processador de texto por exemplo.
 Dependendo dos componentes de hardware, cabeamento e do sistema operacional de rede, usar uma aplicação de banco de dados com CSMA/CD pode ser frustrante, por causa do alto tráfego de rede.
 2.1.2 – CSMA/CA (Carrier Sense Multiple Access – Collision Avoidance)
 Este método é mais ordenado que o anterior e possui mais regras restritivas o que auxilia a evitar a ocorrência de colisões. Antes de efetivamente transmitir dados, uma estação avisa que irá realizar a transmissão e quanto tempo durará essa transmissão. Desta maneira as estações não tentarão transmitir porque sabem que o meio está ocupado, porém aqui o tempo de espera não é aleatório, elas sabem quando o meio estará livre novamente. Isso é uma maneira efetiva de evitar colisões, porém a divulgação da intenção de transmitir dados, aumenta significativamente o tráfego no cabo impactando a performance da rede.
 2.1.3 – Passagem de Token
 Nesse método não há competição para transmitir dados e conseqüentemente não há colisões e tempos de espera para transmitir dados. Um pacote conhecido como token circula na rede. O token nada mais é do que uma autorização para transmitir dados. Quando uma estação quer transmitir dados ela espera por um token livre. A estação não pode transmitir dados se não estiver de posse do token. A estação que está transmitindo coloca no tokenvarias informações, ente elas informações de endereçamento da estação destino.Quando termina a transmissão, a estação libera o token. 
Figura 2.3 – Passagem de token
 2.1.4 – Prioridade de Demanda
 Esse método foi projetado para redes ethernet de 100 Mbps, conhecidas como Fast Ethernet. Foi padronizado pelo IEEE na especificação 802.12. Ele baseia-se no fato de que repetidores e os nós finais são os únicos componentes da rede. Os repetidores gerenciam o acesso a rede realizando buscas por pedidos de transmissão entre todos os nós da rede. Um nó final poderia ser um hub, ponte, roteador ou switch.
 Como no CSMA/CD dois computadores podem causar contenção pelo fato de tentarem transmitir ao mesmo tempo, porém é possível implementar um esquema em que certos tipos de dados tem prioridade, caso haja contenção. Se o hub ou repetidor recebe dois pedidos ao mesmo tempo, aquele de prioridade mais alta será servido primeiro. Se eles tem a mesma prioridade, ambos são servidos com alternância entre eles.
 Nesse método estações podem enviar e transmitir dados ao mesmo tempo por causa do esquema de cabeamento definido para este método, em que são usados 4 pares de fios. 
Figura 2.4 – Rede estrela usando prioridade de demanda.
 2.1.4.1 – Considerações 
O método de prioridade de demanda é mais eficiente que o CSMA/CD, porque não há divulgação de transmissão por toda a rede. A comunicação é feita somente entre a estação origem, o repetidor e a estação destino.  Cada repetidor conhece somente os nós finais e as estações diretamente conectados a ele, enquanto que no CSMA/CD o repetidor conhece todos os endereços da rede. 
Redes Básico – Parte X
 2.2 – Como dados são enviados em uma rede
 Mencionamos anteriormente que os dados são transmitidos pela rede em um fluxo continuo de uns e zeros de um computador para o outro. Na realidade os dados são particionados em pequenos pacotes gerenciáveis e cada um desses pacotes carrega informações que são necessárias para que o mesmo seja entregue ao destinatário correto.
 O motivo que leva o dado a ser particionado e não posto na rede de uma só vez é que se não houvesse particionamento do dado, a rede não conseguiria operar. As estações teriam que esperar por muito tempo até que o cabo estivesse novamente livre para transmissão e isso obviamente causaria uma lentidão excessiva na rede.
 Há duas razões portanto pelas quais a colocação de grande quantidade de dados no cabo de um só vez, causa lentidão excessiva na rede:
 » Interação e comunicação se tornam impossíveis porque um computador está enchendo o cabo com dados.
 » O impacto na retransmissão de grandes quantidades de dados multiplica o tráfego na rede.
 Esses efeitos são minimizados quando os dados são reformatados e quebrados em pequenos pacotes permitindo melhor gerenciamento e correção de erro na transmissão. Dessa forma somente uma pequena seção dos dados é afetado e logo somente uma pequena quantidade de dadosdeve ser retransmitida facilitando a recuperação de erros. 
Figura 2.5 – Grandes fluxos contínuo de dados afetam a performance da rede
 Para que usuários possam transmitir dados facilmente e rapidamente através da rede os dados precisam ser quebrados em pequenos pedaços gerenciáveis chamados pacotes. Logo pacote poderia ser definido como a menor unidade de informação transmitida como um todo na rede. 
Figura 2.6 – Dado particionado em pequenos pacotes
 Quando o sistema operacional de rede do computador origem quebra os dados em pacotes, informações de controle especiais são adicionadas a cada frame. Isso possibilita:
 » Enviar o dado original em pequenos pacotes de forma desordenada
 » Ordenar os pacotes e remontar o dado quando ele chega ao destino
 » Verificar se houve erro no dado após ele ser remontado
 2.2.1 – Estrutura de um pacote
 Pacotes podem conter diversos tipos de dados incluindo:
 » Informação, tais como mensagens e arquivos
 » Controle de dados e comandos, tais como pedidos de serviço
 » Códigos de controle de sessão, tais como correção de erro.
 Os pacotes possuem certos componentes em comum. São eles:
 » Endereço origem
 » Endereço destino
 » O dado
 » Instruções que dizem aos componentes de rede como passar os dados adiante.
 » Informação que diz ao destino como ordenar ao pacotes e montar o dado
 » Verificação de erro para garantir a integridade do dado.
 Esses componentes são agrupados em três sessões: cabeçalho, dado e trailer. 
Figura 2.7 – Componentes de um pacote
 Cabeçalho - O cabeçalho inclui os seguintes itens: Um sinal de alerta para indicar que o pacote está sendo transmitido, o endereço origem, o endereço destino, informações de temporização para sincronizar a transmissão.
 Dado - Descreve o dado atual sendo enviado. Esta parte do pacote varia de tamanho dependendo da rede. Pode variar de 0.5 KB a 4 KB. Dado original é muito maior que 4 KB, logo ele deve ser quebrado em pequenas partes para caber nessa seção. Leva muitos pacotes para completar a transmissão de um único arquivo.
 Trailer - Geralmente o trailer contem um componente de verificação de erro chamado CRC (cyclicalredundancycheck). Quando o pacote deixa a origem, o CRC é calculado é gravado no pacote. Quando o pacote chega ao destino o CRC é calculado novamente e o resultado é comparado com o que está gravado no pacote. Se o CRC calculado for igual ao que está gravado no pacote, não houve nenhum erro na transmissão. Porém se o CRC for diferente, isso indica um erro e o pacote deve ser retransmitido. 
O tamanho e o formato dos pacotes depende do tipo de rede. O tamanho do pacote determina quantos pacotes o sistema operacional de rede pode criar para uma única peça de dado.
 Vamos exemplificar passo a passo como pacotes são usados em uma rede.
 Um job de impressão precisa ser enviado de um computador para o servidor de impressão.
 » A estação estabelece uma comunicação com o servidor de impressão
 
Figura 2.8 – Estabelecendo conexão com o servidor de impressão
 » A estação quebra o job de impressão em pacotes. Cada pacote contém o endereço origem e destino, dado e informações de controle 
Figura 2.9 – Criando os pacotes
 » NIC de cada computador examina o endereço destino em todos os frames enviados no segmento da rede. Mas como o endereço destino é o servidor de impressão, somente ele é que processará os frames. As demais NICs descartarão os frames 
Figura 2.10 – Examinando o endereço destino
 » Os pacotes entram através do cabo para a NIC do servidor 
Figura 2.11 – NIC do servidor de impressão aceita os pacotes
 » O software de rede processa o frame armazenado no buffer de recepção da NIC.
 » O sistema operacional no servidor de impressão ordena os pacotes e remonta o dado ao seu formato original de arquivo texto. O arquivo é movido para a memória do computador e de lá enviado para a impressora. 
Figura 2.12 – Arquivo remontado e enviado para a impressora.
Redes Básico – Parte XI 
2.3 – Redes Ethernet 
A Ethernet tem se tornado para computadores desktop, o método de acesso ao meio mais popular no decorrer dos anos. É usado tanto para redes pequenas como para as grandes. É um padrão não proprietário da industria que teve grande aceitação por parte dos fabricantes de hardware de rede. Não existe qualquer problema oriundo do uso de hardware de fabricantes diferentes em uma rede. 
Em 1978 a Organização para Padronização Internacional (ISO), lançou um set de especificações que tinha como finalidade principal a conexão de dispositivos que não eram similares. Este set de padrões é conhecido como modelo de referência OSI. OSI significa Interconexão de Sistemas Abertos. Este modelo prevê a divisão das fases de comunicação entre dispositivos em uma rede em 7 camadas. As especificações ethernet, dizem respeito as camadas física e link de dados deste modelo. 
Em 1980, o IEEE gerou padrões para projeto e compatibilidade de componentes de hardware que operavam nas camadas física e link de dados do modelo OSI. O padrão que pertence a Ethernet é a especificação IEEE 802.3.
 2.3.1 – Características
 Ethernet usa sinal banda base e topologia de barramento. Geralmente transmite a 10 Mbps e confia no CSMA/CD para controlar o tráfego no cabo.
 
Figura 2.13 – Barramento Ethernet simples terminado em ambos os lados
 A tabela abaixo fornece um resumo das características.
 2.3.1.1 – O formato do frame Ethernet
 Ethernet divide os dados em pacotes em um formato que é diferente do usado em outras redes. Os dados são divididos em frames. Um frame é um pacote de informação transmitida como uma unidade simples. Um frame ethernet pode ter entre 64 e 1518 bytes de comprimento, mas como 18 bytes são usados pelo próprio frame, restam  1500 bytes. Este é o tamanho máximo de um frame ethernet. Cada frame possui informações de controle e segue a mesma organização básica. 
A tabela abaixo lista os componentes de um frame ethernet 
 2.3.2 – Padrões IEEE de 10 Mbps
 Existe uma variedade de alternativas de cabeamento e topologia para redes ethernet. Todas essas alternativas são baseadas nas especificações do IEEE.
 » 10BaseT
 » 10Base2
 » 10Base5
 » 10BaseFL
 2.3.2.1 – Padrão 10BaseT
 Normalmente usa cabo UTP para conectar os computadores. Cabos STP também podem ser usados sem mudança em nenhum parâmetro do 10Base T. Muitas redes deste tipo são configuradas na topologia estrela, embora o sistema de sinalização seja o de barramento. Normalmente um hub serve como repetidor multi-portas. As estações são os nós finais da rede e estão conectadas ao hub por um segmento de cabo UTP que pode ter no máximo 100 metros e comprimento mínimo de 2.5 metros. O cabo possui 2 pares de fios, um para enviar e outro para receber dados. O número máximo de estações que uma rede 10Base T pode acomodar é de 1024 computadores.
 
Figura 2.14 - Um hub pode ser usado para estender uma rede ethernet. 
Existe uma outra solução que aproveita as vantagens de uma topologia estrela. Usando racks de distribuição e patch panels, facilita a organização da rede, colocando-a de uma forma mais estruturada. Uma mudança no patch panel não afeta os outros dispositivos na rede. 
A tabela abaixo lista um resumo das especificações. 
 2.3.2.2 – Padrão 10Base2
 Os computadores são conectados por cabo coaxial fino. Cada segmento pode possuir no máximo 185 metros e ter comprimento mínimo de 0.5 metro entre as estações. Transmite sinal banda base em 10 Mbps. Cada segmento de 185 metros pode ter no máximo 30 estações de com a especificação IEEE 802.3. Nesse padrão conectores T são usados nas NICs de cada computador, terminadores são usados nas extremidades da rede para evitar que haja reflexão do sinal e conectores BNC fêmea podem ser usados para interligar dois segmentos de cabo. Porém o uso desses conectores deve ser feito de forma cuidadosa porque eles enfraquecem ainda mais o sinal, e se tornam um risco para a rede no que diz respeito a separação de cabo e desconexão. Estes tipos de rede são: baratas, fácil

Continue navegando