Baixe o app para aproveitar ainda mais
Prévia do material em texto
Capítulo 1: Cabeamento e hardware de redes ........... 5 Introdução ............................................................................................6 Cabo par trançado ............................................................................... 7 Hardwares de redes ...........................................................................29 Capítulo 2: Noções sobre TCP/IP e Ethernet .............47 Introdução ..........................................................................................48 Camadas .............................................................................................48 Capítulo 3: Como documentar uma rede ..................57 Introdução ..........................................................................................58 É necessário registrar a documentação em um órgão competente? .....................................................................58 Deve ser feita digitalmente ou impressa em papel? ....................... 58 É necessário usar softwares específicos? ....................................... 59 0 que deve ser incluído na documentação? .................................... 59 Exemplo de documentação .............................................................. 60 Finalizando .........................................................................................63 Capítulo 4: Projeto de cabeamento estruturado ......65 Introdução ..........................................................................................66 Planejamento .....................................................................................67 Estudo de caso ...................................................................................68 Capítulo 5: Redes ponto-a-ponto e redes cliente/servidor na plataforma Windows ...................75 Redes ponto-a-ponto ......................................................................... 76 Redes cliente/servidor .......................................................................98 Capítulo 6: Compartilhamento de arquivos e impressoras .............................................119 Compartilhamento de arquivos e impressoras no Windows XP .......................................................... 120 Compartilhamento de arquivos e impressoras no Windows Vista ............................................................................ 125 0 que o técnico deve saber? • Conhecer o cabo par trançado, categorias, padrões e demais características. • Entender sobre a atenuação de sinal. • Saber montar e testar o cabo, com segurança e profissionalismo. • Entender os processos de enumeração de cabos por meio de anilhas. • Conhecer os principais hardwares de redes, bem como os termos e padrões envolvidos. Introdução Redes de computadores cabeadas típicas, as LANs, utilizam um tipo de cabo denominado par trançado. É um cabo azul, composto, internamente por oitos fios enrolados aos pares, daí o nome. As cores de cada fio são padronizadas, a fim de permitir a sua montagem correta, pelos técnicos montadores. 0 procedimento de montagem segue uma regra bem definida, pela qual cada fio é ordenado corretamente. Feito isso, ele deve ser aparado e introduzido em um conector próprio, o RJ-45. Para firmar o cabo nesse conector, é usado um alicate que fará com que pequenos pedaços de metal "mordam" os fios. Esse processo é chamado de crimpagem. Uma vez montados, os cabos serão usados para interligar todos os computadores à rede, por meio de um dispositivo concentrador, o switch. É claro que, lendo esses parágrafos introdutórios, tudo parece muito fácil, rápido e simples de fazer. Mas há vários outros aspectos inerentes à montagem de redes, que devem ser observados. Exemplos: cada computador envolvido deve ter uma placa de rede perfeitamente instalada e configurada. 0 tamanho do lance (de uma ponta à outra da conexão) de cada cabo, deve estar dentro do limite (de comprimento), para se evitar problemas de atenuação do sinal. E a forma de se ter acesso ao gerenciador de dispositivo e posterior instalação de um driver é exatamente a mesma no Windows XP e no Vista? Além disso, a rede pode ser wireless, ou conter trechos sem e com fio (rede mista). Vários desses pormenores da montagem de uma rede (além de muitos outros que serão abordados ao longo do livro) estão minuciosamente discutidos neste capítulo. Cabo par trançado É o tipo de cabo utilizado em redes LANs (Local Area Net-work), que são redes cabeadas (redes locais em fios são chamadas de WLANs). Ele foi desenvolvido para substituir os cabos coaxiais (10Base2), que eram utilizados em um tipo de padrão bem antigo, chamadas redes coaxiais. Nessas redes, não se usava um dispositivo concentrador. Todos os computadores eram ligados ao longo do cabo, formando um barramento em barra ou anel. A taxa máxima de transmissão em redes coaxiais era de 10 Mbits/s, enquanto conexões com cabo par trançado conseguem alcançar, no padrão Fast Ethernet, a taxa máxima de 100 Mbits/s. Cabos coaxiais não são mais usados para a montagem de redes, mas continuam sendo empregados em outras áreas, inclusive relacionadas à computação, como, por exemplo, em sistemas de Internet sem fio, para a ligação de antenas wireless. Características 0 cabo par trançado é formado por uma capa isolante, em geral na cor azul, que contém em seu interior oito fios, enrolados aos pares. É comum o uso de fibras de nylon dentro da capa isolante, para prover mais resistência ao cabo. Cada fio possui a cor padronizada. Isso nos permite montá-lo de forma correta, colocando cada um na ordem adequada. Os pares são classificados pela cor. Dessa forma, haverá o par azul, o par verde, o par laranja e o par marrom. Mas os dois fios de cada par não possuem cores iguais. Por exemplo: o par azul não é composto por dois fios com a mesma tonalidade de azul, é preciso diferenciar cada fio de cada par. Figura 1.1.: Cabo par trançado. Assim, em cada par, um fio sempre terá uma tonalidade mais clara. Por exemplo: o par azul pode ser formado por um fio azul e outro azul-claro (ou um fio branco com uma listra azul); o par verde pode ser formado por um fio verde e um fio verde-claro (ou um fio branco com uma listra verde); o par laranja pode ser formado por um fio laranja com um fio laranja-claro (ou um fio branco com uma listra laranja); e, finalmente, o par marrom pode ser formado por um fio marrom e um fio marrom-claro (ou um fio branco com uma listra marrom). Figura 1.2.: Eis os pares. É importante notar o detalhe quanto ao uso da cor mais clara em alguns fios. Eles podem ser em uma tonalidade mais clara (azul-claro, verde-claro, laranja-claro ou marrom-claro) ou brancos com uma listra da cor correspondente ao par (listra azul, listra verde, listra la ranja ou listra marrom). Ambas formas são utilizadas atualmente; as variações vão depender unicamente do fabricante, pois esse detalhe fica a critério deles. Cada um desses fios também possui uma capa isolante (nas cores já mencionadas) e em seu interior é que estarão os fios, de fato, que são feitos de cobre. Cabo comum e blindado 0 cabo par trançado mais comum é o UTP, sigla que vem de Unshilded Twisted Pair, que em bom português significa Par Trançado sem blindagem. Por isso, no meio técnico é muito comum usar apenas a sigla UTP para designar o cabo par trançado típico. Este cabo é mais barato (em comparação aos STP) e por isso é o mais usado em pequenas redes, tais como lan houses e escolas de informática de pequeno porte. Devem ser instalados, preferencialmente, dentro de canaletas ou tubulações próprias (jamais junto à fiação da rede elétrica), ou, na ausência de ambas, presos aos rodapés da parede (de forma que não sejam pisoteados). Nem sempre os cabos de uma rede instalada estarão protegidos dentro de canaletas ou tubulações. Muitas vezes eles podem ficar expostos, em locais com muita umidade, temperaturas altas, entre outras situações que colocam em risco a sua integridade física. Para esses casos, as indústrias fabricam um cabomais resistente: o STP, sigla para Shilded Twisted Pair, traduzindo, Par Trançado com Blindagem, imprescindível em situações nas quais o cabo vá ficar exposto ao sol, chuvas, temperaturas mais elevadas ou baixas ou onde haja o risco de levar choques mecânicos (alguém pisar sobre ele, por exemplo) ele é imprescindível. Padrões Você já ouviu falar de cabos 100Base-TX? E do 1000Base-T? Anteriormente descrevemos o cabo coaxial como 10Base2. Todos esses termos esdrúxulos nada mais são que padrões de cabo. Cada padrão possui suas próprias características. Por exemplo: quando falamos de um cabo 10Base2, nos referimos a um cabo coaxial RG58, cujo comprimento máximo recomendado deve ser de 185 metros. A taxa de transmissão máxima alcançada, conforme mencionado anteriormente, é de 10 Mbits/s. 0 que nos interessa aqui são os cabos par trançado. Então, vejamos os padrões mais importantes: • 100Base-TX: esse é o cabo UTP categoria 5. 0 comprimento máximo recomendado deve ser de cem metros e a taxa de transmissão máxima alcançada, conforme já falado, é de 100Mbits/s. Não é o mais utilizado. • 1000Base-T: esse é o padrão de cabo vendido atualmente. É o cabo UTP categoria 5e. 0 comprimento máximo recomendado, deve ser de cem metros e a taxa de transmissão máxima alcançada é de 1.000 Mbits/s. Mas, para alcançar essa taxa não basta usar um cabo desse padrão, as placas de rede e o switch também devem suportá-lo, ou seja, a rede deve ser do padrão Gigabit Ethernet. • 1000Base-TX: possui as mesmas características que o anterior, com a diferença que cabos desse tipo são de categoria 6 ou 7. Taxas de transferência Redes de computadores que utilizam cabos par trançado podem possuir taxas de transferência máxima de 100 ou 1.000 Mbits/s, conforme mencionado no item anterior. Existe um padrão de rede mais antigo, o Ethernet, que possuía a taxa máxima de 10 Mbits/s. Ele não é mais usado. A taxa de transferência máxima que uma rede terá depende do padrão de rede e cabos utilizados. Mais adiante neste capítulo há explicações mais detalhadas dos padrões, mas, por enquanto, saiba que os mais conhecidos são: •Ethernet: 10 Mbps. •Fast Ethernet: 100 Mbps. •Gigabit Ethernet: 1.000 Mbps. •10-Gigabit Ethernet: 10 Gbps. Categorias Essa é outra importante característica dos cabos de redes. Como você pode observar, cada padrão de cabo é de uma determinada categoria. As categorias definem características diretas dos fios, tais como a ,bitola (a espessura) e o nível de segurança. Ao todo são sete categorias, mas nem todas são empregadas em cabos utilizados em redes de computadores; sendo algumas para aqueles utilizados em equipamentos de telecomunicação e rádio. As categorias mais importantes atualmente são: • Categoria 5e: é a categoria de cabos 1000Base-T utilizada e recomendada, atualmente, para redes Gigabit Ethernet. • Categoria 6: essa categoria é dos cabos 1000Base-TX, que podem ser empregados em redes Gigabit Ethernet. • Categoria 7: essa categoria é para ser usada em redes 10-Gigabit Ethernet. E como identificar a categoria do cabo? Essa informação estará descrita em sua própria capa isolante. Geralmente, vem escrita em inglês. Algo como: Category'X"(em que "X" é a categoria), ou somente pelas siglas CAT. Lembramos que a categoria utilizada atualmente é a 5e. Figura 1.3.: Exemplo da descrição da categoria do cabo. Atenuação do sinal Todo meio de transmissão de dados possui um limite quanto ao seu comprimento. Seja fios, cabos, trilhas em uma placa, ondas de rádio, enfim, qualquer que seja o meio usado para a transmissão de dados, há um limite quanto ao comprimento, à distância de um ponto a outro e ao transporte de dados, sem o intermédio de repetidores. Figura 1.4.: 0 famoso brinquedo caseiro, telefone de latinhas, é um perfeito e didático exemplo de atenuação de sinal. Se o barbante for curto (em torno de quatro a cinco metros, no máximo), é possível ouvir tranquilamente o que o colega fala (cena 1), pois a onda de sinal consegue percorrê-lo até chegar ao outro ponto. Mas se o barbante for mais longo, o sinal não chega (cena 2); ele perde força e se esmaece totalmente pelo caminho. Isso ocorre porque, ao longo do percurso, os dados perdem a força. É isso que quer dizer atenuar: perder força, enfraquecer, esmaecer, debilitar. Por essa razão, que os cabos de redes possuem uma limitação quanto ao tamanho de cada lance de cabo. A metragem indicada para os cabos UTP categoria 5e é de cem metros, no entanto, é preciso observar que se trata de uma metragem "indicada", não sendo uma regra, de fato. Ocorre que essa distância pode ser até ultrapassada, dependendo das circunstâncias. Vai depender, por exemplo, da qualidade dos conectores, do próprio cabo, da qualidade das placas de rede, do nível de interferência local etc. Da mesma forma que essa distância pode ser superada, também pode ocorrer de sequer alcançar uma distância aproximada a cem metros, pelos mesmos motivos citados. Se for preciso alcançar distâncias maiores, é necessário usar um dispositivo chamado repetidor. Ele capta o sinal que chega em um lance de cabo e o repete no outro lance de cabo. Figura 1.5.: Exemplo hipotético do uso de um repetidor. 0 próprio switch possui, internamente, um mecanismo de repetição, o que significa que que ele pode ser usado como repetidor, em uma rede cabeada. Atualmente repetidores são muito utilizados, principalmente em redes maiores, tais como as MANs (Metropoiitan Area Network), redes que podem ocupar cidades inteiras. Um exemplo de uitilização desse tipo de redes é a feita pelas empresas que prestam serviço de acesso à Internet via rádio. Elas precisam de repetidores para conseguir enviar o sinal de rádio ao longo de distâncias maiores. Outro grande exemplo no qual os repetidores são muito usados são as WANs (Wide Area Network) que interligam cidades, países etc; a própria Internet é um exemplo disso. Montagem Como comentamos anteriormente, a montagem do cabo par trançado deve seguir uma regra, que conheceremos agora, e que é definida pelas normas EIA/TIA 568A ou EIA/TIA 5686. Cada uma delas, estabelece uma ordem para a organização dos oitos fios do cabo. Um cabo comum (que será usado para ligar o computador ao switch) deve usar apenas uma norma, em ambas as pontas. Inicialmente, cada uma delas estabelece a seguinte disposição: • EIA/TIA 568A: branco-verde, verde, branco-laranja, azul, branco-azul, laranja, branco-marrom, marrom. • EIA/TIA 568B: branco-laranja, laranja, branco-verde, azul, branco-azul, verde, branco-marrom, marrom. Essa ordem é seguida da esquerda para a direita. Perceba que alguns fios são trocados de lugar. Você pode escolher qualquer uma dessas normas para montar o cabo (contanto que use a mesma em ambas as pontas do cabo). Seria possível usar, em uma rede, cabos montados com ambas as normas? Como por exemplo: um cabo "a" montado com a norma EIA/TIA 568A e um cabo "b" montado com a norma EIA/TIA 5686? Sim, sem problema. Alicate crimpador Essa é a ferramenta usada para montar o cabo, ou seja, possuí-la é indispensável. Ela possui lâminas para decapar (retirar um pedaço da capa isolante), um tipo lâmina de corte com uma parte para crimpar. Figura 1.6.: "Anatomia" do alicate crimpador. 1. lâminas de decapar. 2. lâmina de corte. 3. área de crimpagem. 0 alicate possui três lâminas, presas por meio de parafusos do tipo Philips, o que possibilita que elas sejam trocadas, caso percam o corte ("cegas") ou com pequenas partes quebradas ("dentes"). Encontrálas é simples: em casas especializadas nesses tipos de ferramentas. Um fato muito importante, e que não podemos deixar de mencionar, é que existem alicates para vários tipos de conectores. Um grande exemplo é o utilizado em telefonia, setor no qual são imprescindíveis os conectores RJ-11. Por isso, fique atento na hora de comprar para não adquirir o alicate errado. Compre alicate crimpador para conectores RJ-45. Conector RJ-45 0 conector usado em redes de computadores é o RJ-45 (que também pode ser chamado de JackRJ-45),como já foi enfatizado anteriormente. Ele tem, internamente, oito contatos metálicos, que durante o processo de crimpagem "morderão" os fios correspondentes. Sempre se devem comprar mais conectores que a quantidade necessária para a montagem da rede. Isso porque é comum, por desatenção ou pressa, um ou outro conector erroneamente, e num caso desses, se isso ocorre, será necessário substituí-lo. Figura 1.7.: Conector RJ-45. Capas de acabamento Essas capas (que podem ser chamadas de modulares) podem ser colocadas na ponta de cada cabo, provendo uma proteção e resistência extra ao cabo. Além disso, sua montagem ficará com um aspecto muito mais profissional. Devem ser inseridas no cabo antes da crimpagem. Faça assim: 1.Insira a capa na ponta do cabo. 2.Decape. 3.Ordene e apare as pontas dos fios. 4.Coloque o conector RJ-45. 5.Crimpe. Figura 1.8.: Capas de acabamento, encontradas em lojas especializadas. Na prática Vejamos então como montar um cabo par trançado, na prática. 0 objetivo aqui é ter no final um cabo bem montado, com qualidade, profissionalismo, segurança e ótimo acabamento. Não importa se o cabo é UTP ou STP, a montagem é sempre igual. Siga os passos: 1. Se for usar capa de acabamento, a insira na ponta do cabo, antes de iniciar a crimpagem. Figura 1.9.: Insira a capa de acabamento. 2. Segure o alicate crimpador com a mão direita (se você for canhoto, segure com a mão esquerda). A lâmina de corte deve ficar do lado de cima. Figura 1.10.: Como segurar o alicate corretamente. Observe que a lâmina de corte fica do lado de cima. 3. Pegue o cabo par trançado com a mão esquerda (ou com a direita, se estiver segurando o alicate com a esquerda). Inicialmente é necessário decapá-lo e é preciso retirar um pequeno pedaço da capa isolante, algo em torno de 1,5 a 2 cm. Isso deve ser feito na parte de decapar da ferramenta (aquela que contém duas lâminas). Insira o cabo nessa parte, de tal forma que dê para retirar, aproximadamente, essa quantidade de capa. Figura 1.11.: Insira apontado cabo na área de decapar da ferramenta. 4. Pressione o cabo. As duas lâminas devem "morder" levemente a capa isolante. Gire o alicate de tal forma, que ele risque essa capa. Figura 1.12.: Gire-o para riscar a capa. S. Ao fazer um risco, na medida certa, já é possível retirar o pedaço de capa com as mãos. É difícil, principalmente para os iniciantes, acertar na primeira tentativa. Mas pratique bastante até fazer essa tarefa com destreza, rapidez e segurança. Figura 1.13.: Retire o pedaço da capa com as mãos. 6. Tome cuidado para não cortar os fios internos. Um simples corte em um desses fios já é o suficiente para que ele se quebre em algum momento da montagem ou do uso (no dia-a-dia, principalmente em casos em que o cabo é conectado e desconectado com frequência). Figura 1.14.: Decapagem errada. Ocorreu o rompimento de fios internos. Ao terminar a decapagem, observe atentamente todos os fios internos. Veja se há algum pequeno corte ou risco (microcorte). Se houver, corte essa ponta (elimine-a) e refaça a decapagem. 7. Uma vez que a ponta do cabo esteja perfeitamente decapada, é hora de inseri-lo no conector, certo? Errado. Os fios, além de não estarem ordenados, estão todos enrolados, tortos e bagunçados. Inicialmente, ordene-os, usando a norma EIA/TIA 568A ou a EIA/TIA 5686 (citadas anteriormente). Atenção: em um mesmo cabo, apenas uma dessas normas deve ser usada. Figura 1.15.: Ordene corretamente os fios. 8. E, como já dissemos, os fios estão todos tortos. Ao terminar de colocá- los em ordem, use uma chave de fenda para esticá-los, tal como mostra a Figura 1.16. Deixe-os bem retos. Figura 1.16.: Endireitando os fios. 9. Ao terminar o passo anterior, observe se os fios não saíram de ordem. Use o alicate crimpador para cortar (aparar) as pontas dos fios. Figura 1.17.: Apare as pontas dos fios. 10. 0 tamanho ideal de ponta de fio, que você deve deixar, é de 1,5 cm. Uma pequena parte da capa de isolação do cabo deve entrar no conector. Observe a Figura 1.18. Figura 1.18.: Tamanho ideal. 11. Caso deixe uma margem muito grande, a capa de isolamento não adentrará no conector, o que denota uma montagem errada. Caso isso ocorra, corte mais um pouco da ponta dos fios. Figura 1.19.: Exemplo típico de uma montagem errada. Observe que a capa de isolação não entrou no conector. 12. 0 próximo passo é inserir o cabo no conector RJ-45. Pegue o conector, com os contatos metálicos voltados para cima. Insira o cabo. Não se esqueça que o fio branco-verde deve ficar à esquerda. Observe que os fios devem ficar perfeitamente encaixados, encostando bem no final do conector, de tal forma que os pinos possam ser prensados sobre eles. Figura 1.20.: Inserção do conector. Figura 1.21.: Observe esta figura. Somente no desenho 1 o cabo está corretamente montado. Veja que todos os fios chegam até o final do conector. No desenho 2, os fios não foram perfeitamente encaixados, ou seja, os contatos metálicos não conseguirão encostar nele. No desenho 3, somente um fio (da esquerda) ficou desencaixado, mas a montagem está errada. 13. Tudo ajeitado, o passo final é crimpar. Basta inserir o conector na parte de crimpar do alicate e apertá-lo com bastante força. Figura 1.22.: Crimpagem. 0 mesmo procedimento deve ser feito com a segunda ponta do cabo, e com os demais cabos da rede. Se você optou em usar a capa de acabamento (e a inseriu no cabo antes de iniciar todo o procedimento descrito anteriormente), basta encaixá-la, agora, no conector. Teste do cabo par trançado Testar todos os cabos montados é fundamental, pois, caso seja detectado algum erro, ele pode ser corrigido no ato. Muitos técnicos montadores experientes e pessoas que trabalham com vários tipos de gerenciamento de redes conseguem montar os cabos corretamente, e não fazem nenhum tipo de teste. Ao utilizar o cabo em rede, tudo funciona normalmente. Mas o ideal é fazer o teste, pois ele é rápido e é um procedimento de segurança. 0 aparelho usado para se testar cabos chama-se testador de cabos. Ele possui dois módulos, sendo que cada um é conectado a uma ponta do cabo a ser testado. 0 módulo principal (primário) possui uma bateria e um botão de partida (uma chave liga/desliga). Ambos possuem uma série de LEDs que devem acender em uma sequência pré-definida, indicando a montagem correta. Se esses acenderem em uma sequência diferente, há algo errado, o que exige a remontagem do cabo. 0 modelo de testador de cabos mais simples, possui dois pequenos módulos, em que um deles contém quatro LEDs. Dois para testar o cabo comum e dois para testar o cabo crossover (ver mais adiante). Se o cabo estiver corretamente montado, os dois LEDs devem acender. Se somente um, ou nenhum, acender, há algo errado. Como exemplo, citamos o Cable Meter da Center Tel (www.centertel.com.br). Esse modelo simples é indicado somente para peque nos cabos, de algo como quatro ou cinco metros, e não consegue testar cabos longos. Por outro lado, existem modelos mais avançados, e um pouco mais caros, capazes de testar não apenas os cabos de rede (conector RJ-45), que utilizam cabos do tipo par trançado, mas também outros tipos de cabos, tais como os coaxiais (conector BNC), telefônicos (conector RJ-11), entre outros. Como exemplos, citamos o MT-200 (capaz de testar cabos que usam conectores RJ-11, RJ-45, USB e BNC) e o testador multifuncional (capaz de testar cabos que usam conectores RJ-11, RJ-45, USB, coaxial e 1394) da Multitoc (www.multitoc.com.br). Existem, ainda, os modelos de "médio porte", os quais são a melhor escolha na avaliação "custo- benefício", para quem trabalha somente com redes de computadores (com cabeamento par trançado). Recomendamos aqui o Master NS-468 da Multitoc que é um modelo de oitos LEDs capaz de testar conectores RJ-45 e RJ-11. Figura 1.23.: Testador de cabos simples. Figura 1.24.: Testador de cabos Master NS-468. Testá-lo é muito simples (usamos como referência o modelo Master NS- 468): 1. Conecte o módulo secundário(o que não possui o botão de liga/desliga) em uma ponta do cabo e o módulo master na outra. 2. No módulo primário, ligue (coloque em on) a chave de partida (a que está escrita 0ff On S). e verificará que os LEDs acenderão na posição 1, 2, 3, 4, 5, 6, 7 e 8. 3. Observe no módulo secundário se eles estão acendendo na posição 1, 2, 3, 4, 5, 6, 7 e 8. Se afirmativo, o cabo está perfeito, caso contrário (se acender em qualquer outra ordem), há algum erro na montagem do cabo. Corte as pontas do cabo para descartar os conectores e o monte novamente. Se preferir, substitua somente um a refaça o teste. Se ainda assim o problema persistir, troque o segundo conector. 0 módulo primário pode ser chamado de testador principal, e, o secundário, de testador remoto. A chave liga/desliga possui três posições: • Off: desligado. • On: ligado, realiza o teste em velocidade normal. • S: ligado, realiza o teste em velocidade rápida. Crossover 0 crossover é um tipo de cabo utilizado para interligar dois computadores de forma direta, via placa de rede. É do tipo par trançado comum, com conectores RJ-45 normais. 0 que muda é a configuração dos fios internos. Para confeccionar um cabo crossover é necessário posicionar os fios de uma forma diferente do que ocorre no cabo comum. No cabo comum você deve usar a norma EIA/TIA 568A ou EIA/TIA 5686. E no crossover, qual norma devemos usar? Ambas, simultaneamente. Para montá-lo, basta usar em uma a norma EIA/TIA 568A e na outra ponta a norma EIA/TIA 5686. Todo o procedimento descrito anteriormente, da decapagem à crimpagem, é igual; a única diferença é que se deve usar, no mesmo cabo, as duas normas. Figura 1.25.: Cabo crossover. Teste do cabo crossover Se a posição dos fios for modificada, muda-se o teste. Você pode testá-lo usando o mesmo testador dos cabos comuns. Mas a diferença é que os LEDs devem acender em uma ordem diferente. A ordem que os LEDs devem acender, considerado um testador de cabos de oitos LEDs, é: • Módulo primário: 1, 2, 3, 4, 5, 6, 7 e 8. • Módulo secundário: 3, 6, 1, 4, 5, 2, 7 e 8. Anilhas de enumeração de cabos Em redes que exijam alto nível de organização, principalmente aquelas que usam armários e racks com patch paneis, há a necessidade de enumerar os cabos como forma de identificar a origem de cada um. E isso pode ser feito por meio de anilhas de enumeração, facilmente encontradas em lojas especializadas. Existem tipos de anilhas para todos os tipos de bitola de fio. Compre aquelas específicas para cabo de rede. Figura 1.26.: Anilhas de enumeração. Esses armários e racks citados possuem o objetivo de proteger os dispositivos principais da rede, como servidores, switches, roteadores etc. Como possuem uma chave, somente o técnico que gerencia a rede (e portanto a detem) poderá abri-los. Além disso, neles pode ser instalado um dispositivo que receberá todos os cabos da rede, o patch pane/. Apesar deste receber todos os cabos, sendo, dessa forma, um dispositivo concentrador, ele não é um switch (nem é um hub, nem um roteador Acces Point etc.). Ele é apenas um dispositivo com um grande número de portas RJ-45. Cada uma delas corresponde a um cabo que está ligado a um nó da rede (um computador, impressora, outros switches, enfim, qualquer dispositivo). Para que uma dessas portas seja interligada à rede (e, consequentemente, para que o nó ao qual ela esteja ligada seja interligado à rede), ela deve ser conectada (por meio de um pequeno pedaço de cabo, que contém conectores RJ-45 em ambas as pontas) a um switch que estará dentro desse mesmo armário ou rack. Isso dá ao técnico gerenciador um maior controle. Se ele quiser desconectar um nó, basta desconectar o pequeno cabo do nó em questão, que está interligado no patch pane/ e no switch. Nesse ponto entra a enumeração: basta atribuir um número a cada um desses pequenos cabos de rede que estão interligados no patch panei e no switch. Uma tabela pode ficar disponível dentro do próprio armário ou rack. Como exemplo, veja a Tabela 1.1 a seguir. Tabela 1.1.: Exemplo de organização de um patch panei. Na tabela anterior, há uma descrição hipotética de uma rede de médio ou grande porte. Observe que há interligação direta para computadores e para switch, em que há outro seguimento/setor da rede. Se, por exemplo, o cabo 02 for desconectado, somente um computador perderá o acesso à rede do imóvel. Mas, se por exemplo, o cabo 04 for desconectado, vários computadores perderão o acesso à essa, mas continuarão interligados entre si, pelo switch em questão. Hardwares de redes Todo técnico que trabalha na montagem e/ou gerenciamento de redes de computadores irá lidar com vários componentes físicos - hardware -, tais como placas de rede, switches, roteadores etc., por essa razão, é imprescindível conhecer, perfeitamente, suas características. Dessa forma, o técnico estará preparado para tomar decisões, como, por exemplo, escolher entre um padrão e outro de hardware, como Fast Ethernet, Gigabit Ethernet, IEEE 802.1la, IEEE 802.11b, IEEE 802.11g etc. Ele também deve ser capaz de resolver situações diversas, tais como conseguir um driver atualizado para um determinado dispositivo, descobrir o endereço MAC etc. Perceba que são muitos os termos técnicos envolvidos e existem variadas situações que exigirão um bom preparo do técnico. E esse é o objetivo dos tópicos seguintes: lhe dar condições para trabalhar com esses hardwares com destreza e confiança, o que irá torná-lo mais preparado para as situações adversas do dia-a-dia de um técnico atuante. Placa de rede Quando falamos apenas em "placa de rede", nos referimos às interfaces de comunicação cabeada típicas, que possuem uma porta para o conector RJ-45. Essas são as placas PCI usadas comumente pelo padrão Ethernet atual. Elas foram construídas para substituir as antigas placas que possuíam conectores coaxiais (padrão BNC). Devemos ser justos: elas substituíram mais do que uma simples placa, houve uma verdadeira revolução na construção de redes. As redes coaxiais perderam terreno para aquelas com cabo do tipo par trançado, ocorrendo uma mudança de topologia, em que se obteve uma taxa de transmissão de dados muito maior, as redes se tornaram mais flexíveis etc. Figura 1.27.: Placa de rede PCI. Ethernet Esse termo é muito importante, e diz respeito tanto a placas wireiess quanto a qualquer outro dispositivo relacionado. Você deve ter ouvido falar do padrão Ethernet ou em interfaces de comunicação Ethernet 10/100. Esse simples termo, que muitas vezes passa despercebido (você compra a placa Ethernet 10/100, mas não faz ideia do que esse termo quer dizer e do quão importante ele é), define a tecnologia de interconexão de rede. Ethernet é um protocolo (regras que os computadores devem obedecer para se comunicarem em rede) que atua na camada Interface com a rede do TCP/IP. Essa camada lida diretamente com o meio físico ao qual os dados serão enviados e como eles serão enviados. 0 protocolo Ethernet define o meio de transmissão que será enviado e prepara os dados (quadros). Por isso, podemos dizer que Ethernet é uma "tecnologia" ou até mesmo uma "arquitetura" de interconexão de rede e o padrão mais usado para a construção delas. As redes Ethernet obedecem à norma IEEE 802.3, em que IEEE significa Institute of Electrical and Electronics Engineers (Instituto de Engenheiros Eletricistas e Eletrônicos). Essa é uma organização que desenvolve padrões para as indústrias. Dessa forma, sempre que você ver a sigla "IEEE" seguida de um número (podendo ter ou não letras), saiba que se trata de um padrão, uma norma que o dispositivo em questão segue. Como exemplo, citamos o IEEE 1394, que se trata do barramento Firewire. Os padrões de redes Ethernet, até o momento em que escrevemos este livro, são: • IEEE 802.3 (Ethernet): taxa de transmissão de dados máxima de 10 Mbits/s. • IEEE 802.3u (Fast Ethernet): taxa de transmissão de dados máxima de 100 Mbits/s. • IEEE 802.3z (Gigabit Ethernet): taxa de transmissão de dados máxima de 1 Gbits/s. • IEEE 802.3ae(10 Gigabit Ethernet): taxa de transmissão de dados máxima de 10 Gbits/s. As redes locais típicas atualmente são as IEEE 802.3u (Fast Ethernet), cuja taxa de transmissão máxima de dados é de 100 Mbits/s. Ao se comprar uma placa de rede, ela poderá ter a inscrição "10/100 Fast Ethernet". Isso significa que ela é compatível com os padrões Ethernet e Fast Ethernet, ou seja, ela consegue se comunicar com dispositivos de ambos os padrões, com respeito à capacidade máxima de transmissão de dados de cada um (em dispositivos Ethernet a taxa máxima será de 10 Mbits/s e em dispositivos Fast Ethernet será de 100 Mbits/s). Barramento 0 barramento utilizado comumente por placas de rede atuais é o PCI. 0 que não quer dizer que uma placa pode usar somente esse padrão. Anos atrás, o barramento usado era oiSA. Hoje utilizamos PCI, mas já existem placas de rede que utilizam PCI Express (como exemplo, citamos a Sunix LAN1400, que é uma placa 10/100/1.000 Mbits/s). Características físicas No geral, uma placa de rede típica contém um conector Jack RJ-45 fêmea e um ou dois LEDs indicadores de atividade, que são: • Link: acesso quando o cabo estiver conectado. • Activity: indica atividade na rede. Pode existir um único LED que assume ambas as funções. Nesse caso, ele ficará aceso quando o cabo estiver conectado e piscará quando ocorrer atividade na rede. Um ponto muito importante a observar é o chipset da placa. É nele que podemos verificar o modelo de driver utilizado. Isso é muito útil quando é necessário fazer o downioad do driver atualizado. Figura 1.28.: Chipset de uma placa de rede. Observe que o modelo de driver utilizado, neste exemplo, é o VT6105. Com essa informação em mãos, fica fácil localizar na Internet o driver para download. 0 ponto de partida pode ser o site do fabricante ou até mesmo um bom buscador, como o Google (www.google. com.br). Figura 1.29.: Resultados para a busca do Google. No nosso exemplo, o driver é o VT6105. MAC Address Esse é outro ponto importante a saber. 0 MAC (Media Access Control) Address (endereço MAC) é um número único, que toda placa de rede, seja cabeada ou wireless, contém. É uma "identidade", um endereço físico da interface em questão. Ele é formado por uma sequência de seis números hexadecimais. Exemplo: 00 EO 7D FC BB 8B. Na verdade, não são somente placas de rede que contêm um MAC Address, e sim qualquer outra interface que faz comunicação direta na rede, pode ter um MAC. Outros dispositivos, tais como Access point, roteadores, ,bridges, entre outros, possuem um MAC. E como descobrir o MAC Address de uma placa de rede? Isso pode ser feito com a placa ainda desconectada. Muitos fabricantes colocam essa informação impressa na própria placa ou em uma etiqueta que estará colada nela. Figura 1.30.: MAC Address em uma etiqueta colada na placa. Uma segunda alternativa é utilizar o prompt de comando. No Windows XP ou Vista, siga os seguintes passos: 1. Clique no Menu Iniciar > Todos os Programas > Acessórios > Prompt de Comando. 2. Na janela doprompt, digite o comando: Ipconfig/a11 3. Serão exibidas várias informações. Procure pelo item Adaptador Ethernet Conexão local. Nesse item procure a informação Endereço físico, que é o MACAddress. Figura 1.31.: Exibição de MAC Address. Existem outras formas de se descobrir o MAC Address de uma placa de rede, mas veremos isso no decorrer do livro. Placa de rede wireless Uma placa wireiess é um dispositivo capaz de prover comunicação de computadores sem o uso de fio, utilizando radiofrequência. Essa comunicação pode ser intermediada por um dispositivo central, o Access point. Redes desse tipo são chamadas de infraestruturadas. Por outro lado, pode haver comunicação direta entre as placas de rede sem fio, sem usar nenhum Access point, num caso desses, é denominada ad-hoc. No padrão Ethernet cabeado, existe um tipo de comunicação direta semelhante, que é aquela que usa o cabo crossover. Mas, nesse caso, é possível interligar somente dois computadores. Já nas redes ad-hoc, pode haver vários computadores. Uma dúvida comum no meio técnico: redes locais sem fio são sistemas Ethernet? Sim, pois elas usam esse protocolo e, inclusive, muitos access po/nt possuem a função de sw/tch, interligando a infraestrutura. Padrões Como é de se presumir, também existe uma norma que regulamenta as interfaces de comunicação sem fio, que é a IEEE 802.11. Essa norma se aplica às placas de rede wireiess, access point e demais dispositivos que possuem interface para comunicação wireiess. A norma IEEE 802.11 é subdividida em vários subpadrões. Os mais conhecidos atualmente são: • IEEE 802.lla: taxa de transmissão de dados de 54 Mbits/s. Trabalha na frequência de 5 Ghz. • IEEE 802.11b: taxa de transmissão de dados de 11 Mbits/s. Trabalha na frequência de 2.4 Ghz. • IEEE 802.118: taxa de transmissão de dados de 54 Mbits/s. Trabalha na frequência de 2.4 Ghz. Atualmente, a norma mais usada é a IEEE 802.11g. Isso quer dizer que, ao comprar um access point ou interface wireiess (por exemplo), eles serão baseados nessa norma. Essa informação pode ser encontrada na embalagem, no manual ou no próprio produto. A placa e detalhes Muito do que foi dito a respeito da placa de rede cabeada vale também para a interface wireiess. Ela também terá os LEDs indicadores de atividade, e com as mesmas funções, porém agora em uma placa de comunicação sem fio. Por exemplo: o LED Link indica que a rede sem fio está funcionando. Se o Access point estiver desligado, a interface não estará funcionando e ele estará apagado. Uma diferença importante é que o LED de atividade, geralmente, é o Tx/Rx, que indica a transmissão ou recepção de dados. Quanto ao chipset, tudo que foi dito a respeito da placa comunicação cabeada vale aqui também. Ou seja, nele haverá informações a respeito do driver e podemos usar a Internet para consegui-lo facilmente. • Link: acesso quando o cabo estiver conectado. • Activity: indica atividade na rede. E quanto ao MACAddress? Como já deixamos claro, interfaces wireiess também possuem um número MAC. Para a placa de rede wireiess, você pode usar o comando ipconfig/all para descobri-lo. No caso do Access point, há outro método mais apropriado que será abordado ao longo do livro. Além disso, todas as interfaces wireiess trazem, geralmente, oMACAddress impresso em uma etiqueta ou no próprio hardware em questão. Uma diferença física evidente entre uma placa de rede cabeada e outra wireiess está no meio de comunicação. Placas de rede cabeadas utilizam cabos, e, portanto, terão um conector equivalente para a interligação de um cabo. Já as placas de rede sem fio utilizam as ondas de rádio e, portanto, necessitarão de uma antena para conseguir utilizar esse tipo de meio para o envio e recebimento de dados.A antena mais comum é a do tipo dobrável. Mas existem modelos compostos por um fio que contém em sua ponta uma pequena antena plástica. Esse modelo permite que ela seja posicionada mais estrategicamente, como, por exemplo, sobre uma mesa ou armário. Figura 1.32.: Placa de rede wireless. Observe a pequena antena dobrável. 0 conector existente na placa Wi-fi é do tipo rosqueável, diferente do conector das interfaces com conexão para cabo, que são do tipo Jack fêmea. Figura 1.33.: Observe os conectores rosqueáveis da placa (à esquerda) e da antena (à direita). Switch 0 switch (pronuncia-se "suite") é o dispositivo principal em uma rede cabeada. Ele centraliza todos os cabos de todos os nós e gerencia toda a comunicação. Figura 1.34.: Switch. Como o switch funciona Para um dado nó se comunicar com outro, eles deverão passar pelo switch, o qual possui a capacidade de criar interligações (canais) independentes para cada par de nós que estiver se comunicando. Dessa forma, pode haver vários pares trocando informações ao mesmo tempo, uma vez que o switch consegue garantir a comunicação entre eles, sem que a rede perca desempenho. Comparando-o com o seu "primo" mais velho, o hub, redes que usam switch possuem desempenhomuito melhor. 0 hub, que também pode ser usado para interligar os nós da rede, não possui a capacidade de criar canais independentes para cada par de nós que deseja trocar informações. É possível que haja comunicação de somente dois dispositivos por vez. Os outros devem "esperar" a sua vez. Mas se muitos computadores, por exemplo, tentarem se comunicar, eles deverão esperar a conexão ficar disponível? E se um computador estiver copiando um arquivo de 1gb do Hard Disk (HD) de outro, todos deverão esperar? Na verdade, não é assim que funciona. A transmissão de dados em uma rede se dá por meio do envio de pequenos pacotes (algo na casa dos bytes). Isso quer dizer que o arquivo de 1gb do nosso exemplo é dividido em vários pacotes menores. E, durante o envio dos pacotes, os outros computadores que desejem usar a rede, conseguem se comunicar. Em redes que usam switch, o envio de dados também se baseia em pacotes, mas a diferença é que cada par de computadores que está em plena comunicação, tem um canal separado. E se outros quiserem se comunicar, também será criado um canal para eles e, portanto, eles não precisarão esperar que outros computadores terminem o envio ou recebimento do pacote. Outra característica importantíssima refere-se aos endereços de cada computador. Cada pacote que circula na rede contém o endereço do remetente (quem está enviando) e do destinatário (o computador que deve receber). Quando o hub recebe esse pacote, ele não "sabe" qual é o computador (mesmo que o pacote tenha os endereços, não localiza o nó, ou seja, não sabe em qual de suas portas ele está conectado). Desse modo, ele o envia para todas as suas portas, replica-o para todas elas. Todos os nós da rede irão recebêlo, mas, como há no pacote o endereço do destinatário, somente ele poderá aceitá-lo. Já o switch funciona de forma muito mais eficiente. Ao ser ligado, ele também não reconhece os endereços de nenhum nó. Sempre que chegar um pacote para enviar, ele também replica para todas as suas portas, mas anota em sua memória a porta que recebeu (que era a porta onde estava o destinatário). Fazendo isso ao longo do tempo, facilmente ele terá anotado em sua memória o endereço de todos os nós e as respectivas portas a que eles estão associados. Mas nesse cenário surge uma dúvida: e se mudarmos um nó de porta? 0 switch vai enviar um pacote para um remetente errado? Não. Acontece que o switch atualiza essas informações da sua memória de tempo em tempo, para garantir o funcionamento íntegro da rede. Características básicas 0 switch possui em sua parte frontal um conjunto de portas, as quais variam de acordo com o modelo; existem desde modelos básicos com oito portas até modelos maiores que contêm mais de 24 portas. Nelas devem ser conectados os cabos de redes. Cada uma possui um número de identificação e um LED que indica sua atividade: se, no momento, há cabo de rede conectado e se há atividade de envio ou recebimento de dados. É o mesmo que ocorre com as placas de rede. Figura 1.35.: LEDs e portas. Access point Enquanto nas redes cabeadas o dispositivo central é o switch, nas placas de comunicação sem fio o lugar é do Access point, que pode ser chamado simplesmente pela sigla AP. Esse é um dispositivo crucial em redes sem fio infraestruturada (conforme já foi comentado, AP não é utilizado no modelo de comunicação ad-hoc). Todo o tráfego de dados na rede é intermediado e controlado pelo AP. Figura 1.36.: Access point. Existem modelos de APs muito simples e incrívelmente sofisticados, os quais acumulam as funções de switch e/ou roteador. 0 preço também é proporcional ao número de funções que ele acumular. No geral, um AP típico pode ser configurado para trabalhar em alguns modos de funcionamento básicos, tais como: • Bridge: interliga e controla o tráfego entre duas redes diferentes. Nesse modo, ele pode, por exemplo, interligar os computadores da rede sem fio à Internet. • Roteador: recebe a Internet banda larga por meio de sua porta WAN e a distribui via ondas de rádio aos computadores da rede. • Wireless ISP: recebe a Internet por meio de sua interface wireless e distribui às suas portas LAN. No geral, o AP possui ainda um firewaii interno, que pode ser configurado para prover segurança à rede. Entenda o seu AP De forma geral, o AP possui um painel frontal e um traseiro. No painel frontal, há alguns LEDs que indicam se a placa está conectada e se há atividade de envio ou recebimento de dados. No painel traseiro há, comumente: • Botão Power: para ligar ou desligar o AP. • Botão Reset: apaga as informações de sua memória. Todas as configurações se perdem, ficando o AP somente com as configurações de fábrica. • Porta LAN (conector Jack RJ-45 fêmea): pode ser uma ou mais portas. Serve para interligar computadores por meio de cabos do tipo par trançado. Também pode ser usada para interligar o AP a um switch. • Porta WAN (conector Jack RJ-45 fêmea): serve para conectar o cabo do tipo par trançado para receber a Internet ADSL (caso o AP tenha a função de roteador), ou para interligar o AP a um roteador. • Conector de alimentação: para ligar a fonte de alimentação. • Plug rosqueável: onde a antena se conecta. Toda a configuração da rede é feita mediante um web-setup, que pode ser acessado por meio de qualquerbrowser (navegador), como o Internet Explorer ou Mozilla Firefox. É importante frisar que APs seguem o mesmo padrão IEEE 802.11, sendo muito comum, atualmente, encontrar APs no padrão IEEE 802.11g. Repetidor 0 repetidor é um dispositivo que possui a função de reproduzir um sinal. Já o mencionamos anteriormente, tocando no assunto do cabo par trançado e da atenuação de sinal (ler o tópico Atenuação do sinal, neste capítulo). Como foi dito, o motivo de usar repetidores é exatamente pela degradação, enfraquecimento que um sinal sofre ao longo do trajeto. Isso pode ocorrer tanto em cabos (par trançado, fibra óptica etc.) quanto na comunicação por meio de ondas de rádio. Figura 1.37.: Exemplo do uso de um repetidor de sinal wireless. Como exemplo, já foi citado que o cabo par trançado categoria 5 possui o limite recomendado de 100 metros. Os fabricantes indicam esse limite exatamente para evitar problemas com atenuação de sinal. Caso isso ocorra, a rede apresentará problemas de comunicação, na entrega de pacotes etc. Atualmente, dispositivos, tais como switches e access points, possuem, internamente, circuitos de repetidor, não sendo, necessariamente, obrigado a comprar um aparelho que somente faça esse papel. Por outro lado, caso precise de repetidor à parte, existem várias opções no mercado. Como exemplo, citamos o repetidor de sinal Wireless - Linksys WRE54G. Que é um aparelho específico para repetir e expandir a área de cobertura de uma rede wireiess. É uma solução voltada principalmente para o público profissional ou para empresas que oferecem, por exemplo, o serviço de acesso à Internet via ondas de rádio. Outras áreas nas quais um repetidor desse tipo pode ser usado (e aonde é a melhor escolha), são aeroportos, shopping centers, universidades e faculdades etc. Bridge 0 bridge, pode ser chamado de ponte, e nasceu para ser usada entre duas redes, interligando-as, mas dividindo-as e tornando-as independentes. Ele separa, divide esses dois trechos e controla a comunicação entre os nós, de um trecho com outro. Quando ocorre o envio de um pacote, o bridge envia-o diretamente ao destinatário, tal qual no switch, usando como base o seu endereço MAC. Suponhamos dois trechos de rede unidos por uma ,bridge: "trecho A" e "trecho W. Se um computador do trecho B quiser enviar um pacote para um segundo computador que está no trecho A, esse não poderá atravessar a ponte e ir ao B. Isso quer dizer o seguinte: pacotes podem atravessar a ponte somente se os endereços forem válidos no outro lado. Perceba, então, que a bridge possui a capacidade de controlar e individualizar dois trechos de rede e ainda impedir que dados circulem por um lugar onde o destinatário não se encontra. Por esse motivo,geralmente, os Access points, quando usados para interligar computadores em rede (podendo distribuir a Internet que eles recebem por meio da interligação com um roteador de banda larga), são configurados no modo de operação ,bridge. Figura 1.38.: Um exemplo típico de access point operando no modo bridge. Roteador Explicando de forma simples, o roteador (que em inglês é chamado de router) é um dispositivo que permite a comunicação entre diferentes redes de computadores, como redes locais e a Internet. Seu papel é interligar duas redes diferentes, separadas. Por meio de protocolos roteáveis, como o TCP/IP, os dados sejam endereçados e encaminhados à outra placa de comunicação. 0 roteador permite a troca de protocolos e atua na escolha dos melhores caminhos para o envio de um pacote, ou seja, ele é capaz de escolher qual é o caminho, a rota mais rápida e segura para enviar o pacote até que alcance o seu destino. Atualmente, é muito usado para conectar computadores e redes locais à Internet, via ADSL. Para que um pacote possa ser enviado de uma rede local à Internet, o roteador usa um protocolo chamado NAT (Network Address Transiation) que serve para garantir o seu correto envio. Acontece que as redes locais usam IPs privados, que não são válidos na Internet, não existem lá. Na Internet, são usados os IPs públicos. Quando um pacote circula na rede, ele carrega consigo o endereço do computador que o enviou, logo, um endereço de IP privado. E o que aconteceria se um computador na Internet recebesse um pacote com um IP privado? Ele simplesmente não saberia para quem e para onde enviar a resposta, afinal, o IP que consta no endereçamento não existe. 0 roteador, graças ao NAT, fará com que os pacotes provenientes da rede, e com destino à Internet, tenham um IP válido. Esse IP é conseguido graças à conexão do roteador com o provedor de acesso. Dessa forma, o pacote pode transitar corretamente na Internet e a máquina destinatário conseguirá enviar uma resposta à remetente. Essa resposta, ao chegar ao roteador, irá perfeitamente chegar ao computador correto. Isso porque o roteador associa cada IP local a uma porta. Figura 1.39.: Demonstração do uso de um roteador. É preciso entender perfeitamente que a função do roteador é diferente da de um switch, de um Access point ou de um bridge. Esse último interliga duas redes ou dois trechos diferentes, como, por exemplo, interligar duas conexões locais que se encontram em prédios vizinhos. Ele não permite que um pacote que se destina a uma interface circule na outra, mas as mantêm interligadas, como se fosse uma única, maior. 0 que oaccess pointfaz, basicamente, é interligar computadores em uma rede sem fio. Modelos avançados possuem a função de roteador (e portanto, fazem a mesma coisa que ele) e até de switch, que como sabemos, é o nó central de uma rede cabeada. É interessante frisar que roteadores avançados também possuem a função de switch. 0 que o técnico deve saber? • Conhecer os conceitos básicos do protocolo TCP/IP e Ethernet. Introdução 0 TCP/IP é um conjunto de protocolos usado em redes na Internet. Um "protocolo" é um conjunto de normas que dois ou mais computadores devem usar para se comunicarem entre si. São as "regras do jogo". Se os computadores utilizarem normas diferentes, eles não conseguirão se entender. A própria comunicação do homem segue normas muito bem definidas. No nosso alfabeto existem vogais e consoantes que, combinadas, formam os sons que conhecemos. Essas mesmas vogais são a base da linguagem de outros países, como os Estados Unidos, cujo idioma é o inglês. Mas para um brasileiro se comunicar com um americano só há uma forma, que é um dominar o idioma do outro. Os dois até podem dominar as duas línguas, mas, ao conversarem, será utilizada apenas uma. 0 mesmo conceito vale para os computadores: para se comunicarem devem utilizar a mesma língua, as mesmas normas e os mesmos protocolos. Voltando ao TCP/IP, por que dissemos que ele é um conjunto de protocolos, e não um protocolo único? Porque no modelo TCP/IP várias especificações estão envolvidas. Já adiantamos que o próprio nome faz referência a duas delas: o TCP e o IP. Tecnicamente, ele é tratado como uma pilha de protocolos de comunicação. E quanto ao Ethernet, onde ele se encaixa nesse panorama? É isso que veremos no decorrer deste capítulo. Camadas 0 TCP/IP possui uma arquitetura baseada em quatro camadas fixas. Cada camada possui uma função muito bem definida. Explicando de forma bem básica, o que cada uma faz é pegar um pacote de dados enviado pela camada imediatamente superior ou inferior e tratá-lo para que ele possa continuar sendo enviado. Uma única camada não é capaz de receber os dados dos aplicativos do usuário, dividi-los em pacotes e enviá-los para o meio de transmissão. Há todo um processo envolvido, que você entenderá melhor ao ler os tópicos seguintes. As camadas recebem um nome e são numeradas de baixo para cima. E em cada camada haverá um protocolo ou um conjunto deles envolvidos. Os programas do usuário se comunicam com os protocolos existentes na camada de Aplicação. Esssa mesma camada se comunicam com a camada de Transporte, e esta, por sua vez, comunica-se com a camada de Internet. Por fim, a camada de Internet se comunicam com os protocolos da camada de Interface com a rede. Figura 2.1.: Camadas do protocolo TCP/IP. Aplicação Quando um usuário utilizar algum programa ou serviço baseado em rede (o que inclui a Internet), ele (o programa ou o serviço) estará em contato direto com essa camada. Os programas usam essa camada para se comunicar com outros programas ou serviços na rede. Cada programa utiliza um protocolo específico. São vários os protocolos de aplicação existentes, como por exemplo: • HTTP - Hypertext Transfer Protocol: utilizado para navegar na Web. • NNTP - Network News Transfer Protocol: usado em sistemas de notícias. • SMTP - Simple Mail Transfer Protocol: envio de e-mail. • FTP - File Transfer Protocol: utilizado, basicamente, para transferência de arquivos a ou de um servidor. • INETPhone - Telephone Services on Internet: está sendo desenvolvido para ser usado em serviços de telefonia por meio da Internet. • IRC - Internet Relay Chat: utilizado para chat. • NFS - Network File System: aplicado em compartilhamento de arquivos remotos. Perceba que a camada de Aplicação se comunica com o programa de rede e com a camada de Transporte. Ela recebe os dados do programa (que nessa camada são chamados de mensagem), o codifica de acordo com o protocolo usado e o entrega para a camada de Transporte por meio de uma porta. Cada programa/serviço utiliza uma porta específica. Essa é uma forma segura da camada de transporte saber qual o conteúdo do pacote em questão e para qual protocolo deve ser entregue na camada de aplicação no receptor (destino). Exemplos de portas: • HTTP: porta 80 (TCP). • FTP: porta 20 (UDP) e 21 (TCP). • NFS: porta 2049 (UDP). Transporte Quando a camada de aplicação codificar a mensagem de acordo com um protocolo, ela a enviará por meio de uma porta à camada de Transporte, como já dissemos. Os protocolos mais usados nessa camada são: • TCP (Transmission Control Protocol): esse é o protocolo de transporte mais utilizado. Ele possui maior confiabilidade, uma vez que emprega técnicas para verificar se os dados chegaram na ordem correta (se não, ele os ordena) e íntegros (em caso de erro é feito um pedido de reenvio do pacote). Ele também possui a "preocupação" quanto ao envio: se os dados alcançaram o destino e sem erros. Em casos de erros, é feito um reenvio. Protocolos de aplicação, tais como o HTTP e o FTP, entregam os pacotes para o TCP. • UDP (User Datagram Protocol): ele é um protocolo mais simples, cuja função é fornecer um canal direto ao serviço de envio de datagramas. Apesar de não fazer nenhuma verificação quanto à entrega dos datagramas e muito menos se preocupa se eles chegaram ao destino ou não. Também não há preocupação quanto à ordem de entrega e, se algum datagramafor perdido, não é feito nenhum reenvio. Figura 2.2.: Exemplo da comunicação da camada de Aplicação com a camada de Transporte. 0 que essa camada faz é receber a mensagem vinda da Aplicação, por meio de um protocolo de transporte, e a transformar em pacotes. Será adicionado a esses pacotes um cabeçalho que contém informações tais como a porta de origem e destino (dessa forma, essa camada também possui a função de definir qual aplicação/serviço se destina o pacote) e informações de controle. Quando o pacote (datagrama) vem da camada de Internet, a camada de Transporte o receberá por meio de um protocolo (cujo tratamento varia de acordo com o protocolo - TCP ou UDP -, como vimos) de transporte, retirará o cabeçalho e o entregará por meio de uma porta à camada de Aplicação. Essa última, por sua vez, trata de garantir que o pacote (mensagem) chegue ao programa/serviço utilizado pelo usuário. Internet Os protocolos da camada de Transporte se comunicam com o protocolo da camada de Internet. Existem vários protocolos nessa camada, tais como RARP (Reverse Address Resolution Protocol), ICMP (Internet Control Message Protocol) etc. Mas veremos aqui um que é muito famoso, que é o IP (Internet Protocol). Quando há o envio de dados via TCP, por exemplo, ele entregará o pacote ao protocolo IP, que irá dividi-lo em partes menores chamadas datagramas (no geral, o tamanho máximo de um datagrama é de 65.535 bytes; na prática, são utilizados valores ainda menores) para a camada de Interface com a rede. 0 protocolo IP irá inserir em cada datagrama um cabeçalho, que contém o Endereço IP (que consiste em um endereço virtual que cada computador de uma rede possui; no Capítulo 5 - Redes ponto a ponto e redes cliente/servidor na plataforma Windows é abordado como configurá-lo) do computador de origem (que envia) e o de destino (que vai receber), além de outras informações de controle. Perceba que quando é usado o UDP na camada de Transporte, haverá um canal direto para o protocolo IP, para que os pacotes sejam divididos em datagramas e enviados sem nenhuma preocupação quanto ao fato de eles chegarem íntegros e na ordem correta. Tanto o TCP quanto o UDP utilizam IP. Não se assuste ao saber que a implementação IP também não é confiável. Ele, tal como o UDP, não se "preocupa" se os dados (que nesse caso são os datagramas) serão entregues ou não. Porém, lembre-se de que o TCP possui todo um mecanismo de segurança, e que continua sendo empregado nessa camada, mesmo quando o pacote é dividido em datagramas. Quando há uma operação inversa, ou seja, quando um datagrama vem da camada de Interface com a rede, a de Internet possui o papel de retirar o cabeçalho dos datagramas, montar novamente os pacotes, deixando-os no padrão para serem enviados e manipula dos pela camada de Transporte (pois lá não pode circular datagramas com endereçamentos virtuais, e sim pacotes com números de portas). Interface de rede A camada de Interface de rede é a responsável por lidar diretamente com o meio físico de envio dos dados, como cabos (de cobre ou fibras ópticas) ou ondas de rádio. Desse modo, essa camada trata diretamente das características elétricas e mecânicas, interfaces e switches, enfim, trata do meio por onde os dados passarão. Ela é a responsável por receber os datagramas que vêm da camada de Internet e prepará-los para serem enviados para o meio de transmissão. É interessante constar que o meio de transmissão é diverso, existindo vários: pode ser por sinais elétricos (em redes que utilizam cabos do tipo par trançado), sinais luminosos (no caso de redes que utilizam fibras ópticas) ou até ondas de rádio (redes wireless), só para citar como exemplos. Além disso, Interface de rede é responsável por receber os dados pela rede (ou seja, enviados pelo meio de transmissão) e garantir que eles cheguem Internet. Os tipos de protocolos que serão usados para garantir o envio dos dados no meio de transmissão dependerão da tecnologia de interconexão utilizada na rede. No momento, a mais usada e conhecida são as redes Ethernet. Já explicamos sobre esse tipo de rede no Capítulo 1 - Cabeamento e hardware de redes, por isso, caso tenha dúvidas na definição de redes Ethernet, consulte-o. No Capítulo 1 - Cabeamento e hardware de redes dissemos que o Ethernet é um protocolo. Mas isso é uma explicação geral, pois, na verdade, o Ethernet é um conjunto de protocolos que possui arquitetura própria. 0 que você deve entender agora é que o conjunto de protocolos TCP/IP sozinho não consegue cumprir a missão de enviar os dados pela rede e de receber os dados por ela. Obrigatoriamente, é necessário haver "um meio" especializado em lidar com o meio de transmissão do tipo de rede em questão. Como já ficou claro, em redes Ethernet é usado o conjunto de protocolos Ethernet. Ele é dividido em três camadas (Figura 2.3): • LCC (Logical Link Control ou Controle do Link Lógico): o que essa camada faz, basicamente, é adicionar aos dados recebidos informações do emissor (ou seja, qual protocolo enviou os dados). Dessa forma, a camada LCC do destinatário (quem vai receber os dados) conseguirá entregá-los ao protocolo de destino correto. • MAC (Media Access Contrai -Controle de Acesso ao Meio): como o Ethernet já trata do meio físico em si, não são usados IPs como forma de endereçamento (uma vez que IPs são endereços lógicos). A camada MAC usa endereços físicos das interfaces, ou seja, endereços MAC (MACAddress; ver Capítulo 1 - Cabeamento e hardware de redes), para identificar quem está enviando e quem vai receber os dados. Nela, são montados quadros, que, além de informações de controle, possuem um campo para os dados em si. Ali, também são controlados os usos dos cabos (se for esse o meio utilizado). Se ele estiver ocupado, o quadro não é enviado. Se ocorrer uma colisão de pacotes (quando ocorre o uso do cabo por dois computadores ao mesmo tempo), os computadores envolvidos são identificados, para que façam o reenvio dos pacotes em tempos diferentes. • Física: por fim, é essa a camada responsável por fazer o que já dissemos em parágrafos anteriores. Ela converte o quadro em um padrão possível de ser transmitido pelo meio. Por exemplo: sinais elétricos (em fios de cobre), luminosos (fibras ópticas) ou ondas de rádio (redes wireless). Além disso, é ela que recebe os dados em algum desses padrões (sinais elétricos, luminosos ou ondas de rádio) e os converte em um quadro novamente, para que sejam enviados à camada MAC. Figura 2.3.: TCP/IP e Ethernet. 0 que o técnico deve saber? • Dominar os conceitos essenciais da documentação de redes. Introdução A documentação da rede propicia, entre outras coisas, maior facilidade em sua manutenção. Mesmo havendo uma mudança de profissionais responsáveis por gerenciá-la, eles terão facilidade em conhecer sua topologia, infraestrutura, componentes físicos e lógicos relacionados etc. A criação da documentação de uma rede pode iniciar antes mesmo da sua montagem, estendendo-se durante sua instalação e configuração e acompanhando-a enquanto existir. Há uma quantidade quase infinita de formas de se documentar uma rede. Basicamente, cada empresa confecciona o seu próprio modelo, de acordo com suas necessidades. Algumas fazem a documentação somente da parte física (cabeamento e demais hardwares envolvidos); outras, das partes física e lógica (sistemas operacionais dos computadores, versões dos firmwares de roteadores e access points, programas instalados etc.). E, se você desejar, também é possível fazer uma documentação somente da parte lógica. 0 objetivo deste capítulo é demonstrar como fazer uma documentação básica de uma rede de pequeno porte. Não é uma regra e você pode adaptar o que relatamos aqui, às suas necessidades. É necessário registrar a documentação em um órgão competente? Essa é uma dúvida muito comum. A resposta é não. Essa documentação nada mais é do que um material de apoio ao gerenciamento de sua rede. Deve ser feita digitalmente ou impressa em papel? Você pode usar qualquer uma dessaformas e, inclusive, ambas. 0 ideal é que a faça no computador e a imprima, quando estiver pronta. Várias partes da documentação podem necessitar de atualizações periódicas. Nesse caso, basta alterar no arquivo existente no computador e imprimir novamente. Entenda que esse material deve ser de fácil acesso, e que possível você levá-lo para qualquer canto da rede, sempre que precisar. Por isso, o material impresso é o mais prático. É necessário usar softwares específicos? Não necessariamente. Existem softwares que auxiliam a criação da documentação. Mas, se a rede for muito pequena, sua documentação pode ser criada usando até papel caneta e, posteriormente, digitada em algum processador de textos (como o Word) e impressa. Como exemplo de softwares, citamos: • NetZoom Stencils: permite criar projetos, apresentações, propostas e documentação de rede. Website: www.altimatech.com. • LanFlow: para desenhar diagramas. Website: www.pacestar. com/lanflow/. Neste capítulo não há informações, sobre como usar um software específico. Você pode usar o que aqui está proposto para organizar as informações sobre sua rede em algum processador de textos e em seguida imprimir usando uma impressora qualquer. O que deve ser incluído na documentação? Qualquer tipo de informação que for útil ao gerenciamento da rede. Para exemplificar, citamos: • Servidores: nome do computador, endereço IP, MAC, sistema operacional usado, tipos de serviços instalados, configuração de hardware, locais de instalação de certos aplicativos (diretório), monitoramento, rotinas de backup etc. • Computadores clientes: nome do computador, endereço IP, MAC, sistema operacional usado, aplicativos, configuração de hardware etc. • Cabeamento: tipo de cabo, padrão, norma usada para a montagem etc. • Switches: marca, modelo, número de portas etc. • Roteadores e access points: marca, modelo, portas, versão do firmware, IP, login e senha do setup etc. • Protocolos: tipos de protocolos usados. • Armários e racks: equipamentos instalados, lista da numeração de cada cabo (organização do patch panei; ver Capítulo 1 - Cabeamento e hardware de redes) etc. • Rede elétrica: voltagem, planta (desenho) do sistema de rede elétrica, bitola de fio. • Aterramento: local (físico) de instalação e tipo de hastes usado (cobre, ferro galvanizado etc.), bitola de cabo, medição da resistência etc. • Garantia: tempo limite e condições de cada equipamento. • Provedor de acesso à Internet: empresa, telefone, custo mensal, tipo de conexão (ADSL, discada), conexão (128 Kb/s, 600 Kbp/s etc.) etc. • Suporte técnico: há na rede equipamentos que possuam algum suporte técnico terceirizado? • Planta da rede: desenho que mostra a disposição dos cabos pelo prédio, nós (switches, computadores etc.), armários etc. Exemplo de documentação Para demonstrar como organizar as informações que você julgar útil ao gerenciamento de sua rede, a seguir há alguns exemplos. Cada tabela pode ser digitada e impressa em um papel separadamente. Isso facilita futuras consultas e atualizações. Observação: em cada tabela inserimos no máximo dois equipamentos ou itens, mas, na prática, você deve colocar todos os elementos de sua rede. Tabela 3.1.: Equipamentos. Tabela 3.2.: Especificação dos servidores e clientes. Tabela 3.3.: Cabeamento. Tabela 3.4.: Gerenciamento de roteadores e afins. Planta Figura 3.1.: 0 objetivo da planta é exibir a distribuição dos cabos, pontos (um local onde possui um conector Jack RJ-45 fêmea) e dos nós envolvidos na rede. Finalizando Vimos neste capítulo como organizar uma documentação de rede. Mas nada aqui disposto é regra, e a quantidade de informação que será incluída em sua documentação, vai depender do tamanho da rede, do nível técnico das informações requeridas etc. É indispen sável distribuir as informações pela documentação de forma mais prática possível. Evite repetições (por exemplo: colocar em duas páginas diferentes a configuração de hardware), pois, se for necessário atualizar alguma informação, você obrigatoriamente deverá fazê- lo em todos os locais em que o dado se repete. Além disso, tudo deve ser encontrado de forma rápida e segura. No nosso exemplo, se você precisa saber o login e a senha para acessar o setup do Roteador DLink DSL-5006, você sabe que essa informação está na Tabela 3.4. Faça tudo de forma mais intuitiva possível. Na maioria dos casos, a simplicidade é o melhor remédio. Construa tabelas limpas, com as informações de que sua empresa realmente precisa. 0 que o técnico deve saber? • Aprender a planejar uma rede com sistema de cabeamento estruturado. Introdução Muitas redes de computadores, principalmente as de pequeno porte, são montadas sem seguir nenhum planejamento. Os cabos são instalados de forma que interliguem cada nó existente, ou é deixado um cabo em um canto, onde algum usuário vai colocar o seu computador. 0 layout dessas redes é rígido. Se algum usuário quiser mudar seu computador de lugar, é necessário que o técnico mude o cabo de rede de lugar, levando-o para o novo ponto, e muitas vezes é preciso montar um novo cabo (se a distância do novo ponto for maior que a anterior). 0 mesmo ocorre se for instalado nessas redes um novo computador. É necessário montar e instalar um novo cabo, que interligue esse computador ao switch. Sem falar dos vários contratempos que podem surgir: ter de furar paredes (para alcançar o switch), instalar uma nova tubulação ou canaletas etc. Para evitar esses e vários outros problemas que uma rede construída sem planejamento possui, podemos recorrer ao sistema de cabeamento estruturado. Ao utilizá-lo, a rede será montada depois de um minucioso planejamento. São levados em conta dois fatores primordiais: • Futuras modificações no layout: a rede permite com facilidade que haja mudança no local físico de cada computador. Por exemplo: um computador que está no lado esquerdo de uma sala pode ser mudado para o direito, ou até mesmo ser instalado em outro cômodo do imóvel. Além disso, a rede permite a inclusão de novos computadores, entre outros nós, sem a necessidade de instalar novos cabos. • Facilidade de uso e manutenção: se você tiver um notebook, que é portátil, é possível ligá-lo à rede em praticamente qualquer ponto do imóvel, pois ela foi construída pensando em futuras inclusões de usuários. 0 técnico que gerencia a rede terá mais facilidade em fazer manutenção nela, uma vez que possui uma estrutura mais organizada e flexível, além de utilizar normas bem definidas. Um sistema de cabeamento estruturado engloba muito mais do que já foi falado. Ampliando um pouco mais, saiba que a infraestrutura de uma rede que segue esse sistema é flexível, capaz de suportar aplicações tais como dados, imagens, voz e controles prediais. Além disso, ela pode englobar fibras ópticas e radiofrequência, e não somente fios de cobre. Mas o objetivo deste capítulo é empregar o sistema de cabeamento estruturado em redes Ethernet que utilizam cabos do tipo par trançado, categoria 5e. Planejamento Não importa o tamanho da rede ou do imóvel onde ela será instalada, essa instalação deverá ser minunciosamente estudada. Nesse ponto, fazer uma planta ,baixa da rede pode ser um fator crucial em um trabalho de sucesso. Pode ser um desenho simples, feito com uma caneta e um papel. Depois, você pode fazer em um programa gráfico, se desejar. No Capítulo 3 - Como documentar uma rede falamos sobre isso. Tenha em mente que a rede deve comportar mudanças físicas de computadores, bem como a instalação de novos nós. Isso quer dizer que você deve instalar os pontos de comunicação (Jack RJ-45 fêmea) necessários no momento e instalar pontos estratégicos, ou seja, em locais possíveis de comportar novos nós. Em muitos casos, em uma mesma tubulação podemos instalar duas ou mais (depende do tamanho dessa tubulação) caixas de passagem (onde fica o Jack RJ-45 fêmea). Analise essa opção. A facilidade de gerenciamento também é levada em conta. 0 ideal é que se possua um rack ou armário de comunicação,que centralizará e permitirá a identificação de todos os pontos da rede. Esse armário deve ser instalado em um local estratégico. Pense que todos os cabos oriundos de cada ponto, irão se destinar a ele. Além disso, é necessário comprar todo o material necessário na montagem física da rede. Isso envolve, inclusive, a elétrica. Ao lado de cada ponto de comunicação deve haver pelo menos duas tomadas, uma para ligar a unidade principal do computador e outra para ligar o monitor. Muitos projetos são construídos exigindo ape nas uma tomada, mas duas é o ideal. A tubulação da fiação elétrica obrigatoriamente, deve ser à parte da tubulação da rede de computadores. Estudo de caso Vamos estudar agora a montagem de uma pequena rede cabeada em um imóvel. Essa rede será distribuída em três cômodos: uma recepção e duas salas de informática. Figura 4.1.: Planta básica do imóvel. Comprimento máximo de cada lance de cabo 0 comprimento máximo de cada lance de cabo deve ser de 90 metros. Ou seja, a distância máxima de cada ponto de comunicação até o path pane/ do armário de comunicação deve ser de 90 metros. Mas o comprimento máximo de cada lance de cabo que podemos usar não é de 100 metros? Sim, mas é reservado 10 metros, de acordo com a norma EIA 5686, para cabos de estação e de manobra. Veremos isso a seguir. Use cabos da categoria 5e. Instalação do rackou armário de comunicação No imóvel da Figura 4.1, o ponto ideal para instalar o rack ou armário de comunicação é entre as duas salas (Figura 4.2), ou seja, na recepção. Dessa forma, os seguimentos de cada cabo, oriundos de cada sala serão menores. No geral, eles são aparafusados na parede. Figura 4.2.: Armário de comunicação. Definição dos principais pontos de acesso A definição dos pontos de acesso, deve ser feita em conjunto com o contratante do serviço, ou seja, com o dono da rede, a empresa (ou pessoa física) que contratou você. Defina onde ficará cada computador (ou outro nó, como uma impressora de rede, hub etc.) que será instalado na rede. Figura 4.3.: Principais pontos de acesso. Pontos de acesso extra Analise a possibilidade e conveniência da instalação de pontos de comunicação adicional. A rede deve ser construída pensando em futuras expansões. Não é necessário deixar um ponto muito próximo ao outro. Lembre-se: o cabo da estação pode ter uns 3 metros ou mais (você tem 10 metros para usar no cabo da estação e no de manobra). Instalação da tubulação da rede 0 cabeamento horizontal (no qual os cabos passam pela parede e vão até o rack) da rede não deve ficar exposto. Use canaletas, tubos de PVC preto ou tubos de ferro galvanizados, sendo esse último o mais recomendável. É preciso fazer todas as medições das distâncias de cada ponto até o rack e fazer a soma total para saber qual metragem deve ser comprada. Se desejar, compre uma peça (tubo ou canaleta) a mais. Fique atento quanto ao diâmetro do tubo. Ele deve ser comprado de acordo com a quantidade de cabos que for passar dentro dele. Por isso, um estudo detalhado da rede é importantíssimo, para não comprar material errado. Use como referência a Tabela 4.1: Tabela 4.1.: Diâmetro do tubo x quantidade de cabos 0 diâmetro do tubo deve ser compatível com os furos (onde ele será encaixado) no rack ou armário de comunicação, com as arruelas de fixação, com o respectivo encaixe na caixa de passagem e com as abraçadeiras que serão usadas para prendê-lo na parede. Fixe os tubos na parede usando abraçadeiras, buchas e parafusos. Inicie o trabalho prendendo a ponta do tubo no rack ou armário. A ponta do tubo é rosqueável e são usadas duas arruelas de fixação (compradas de acordo com o diâmetro do tubo) para essa tarefa. Quando estiver instalando o tubo e chegar a um ponto em que seja necessário fazer uma curva de 90 graus, use caixas de passagem 4"X2" com saídas em "L". Nessas caixas, use um espelho "cego" para fechá-la. Figura 4.4.: Instalação da tubulação no rack ou armário de comunicação. Pontos de comunicação Em cada local que for ter um ponto de comunicação, deixe uma caixa de passagem. Nela, é instalada o Jack RJ-45 fêmea com um respectivo espelho, que contém uma reentrância quadrada. Figura 4.5.: Local onde estará um ponto de comunicação. Observe que há um segundo cabo que passa pela caixa e continua pelo tubo seguinte. Isso indica que mais à frente, haverá outro ponto de comunicação. Figura 4.6.: Conector Jack RJ-45 fêmea. A posição de instalação de cada fio no conector Jack RJ-45 fêmea segue as normas EIA/TIA 568A ou EIA/TIA 5686. A indicação de como instalar cada fio estará no próprio conector. A ferramenta utilizada para a montagem desse conector é a chave puch-down. Figura 4.7.: Chave puch-down. Figura 4.8.: Pontos de comunicação. Os pontos marcados por um "X" são pontos extras. Patch cord Esse é o cabo de estação, usado para interligar o computador ao ponto de comunicação. Pode ser montado seguindo as normas EIA/TIA 568A ou EIA/TIA 5686. Geralmente, o tamanho máximo de um cabo de estação é de 3 metros. Rack patch cord Em português, é chamado de cabo de manobra. É usado para interligar o patch panei ao switch. 0 comprimento máximo depende muito da estrutura ou do tamanho do armário. 0 ideal é utilizar um tamanho suficiente para fazer a interligação sem problemas. Patch pane/ É um painel instalado dentro do rack ou armário de comunicação. Todos os cabos provenientes dos pontos de comunicação da rede são instalados nele. É usada a norma EIA/TIA 568A ou EIA/TIA 5686, e também a chave puch- down para essa tarefa. Consulte o manual do rack ou armário para saber como instalar cada cabo par trançado no patch pane/ e como aparafusá-lo. 0 que o técnico deve saber? • 0 que são redes ponto a ponto, suas características e como configurá-las. • 0 que são redes cliente/servidor, características, diferenças entre elas e as redes ponto a ponto e como configurá-las. Redes ponto a ponto As redes ponto a ponto (Figura 5.1) se caracterizam pela não existência de um servidor dedicado, ou seja, não existe nesse tipo de rede, um computador que possui a função única e exclusiva de oferecer algum tipo de serviço ou recurso. Todos os computadores são usados comumente por usuários para executar tarefas diversas, e qualquer um deles pode compartilhar com a rede seus recursos, seja uma impressora, acesso à Internet (ópticos, disquetes, drives, zip drives, entre outros), espaço e disco para armazenamento de arquivos, scanners, programas, arquivos etc. Figura 5.1.: Exemplo de uma rede ponto a ponto. É importante salientar que os computadores da rede não são obrigados a compartilhar arquivos para poderem usá-la. Se o usuário desejar, ele pode apenas usar seus recursos comuns, sem realizar nenhum tipo de compartilhamento em seu computador. As configurações de hardware dos computadores podem ser as mais diversas, não há uma regra. Pode haver desde um computador mais antigo, tal como um equipado com processador K6 2 de 500 Mhz, até configurações mais avançadas, tal como um equipado com processador Core 2 Quad de 2.4 Ghz, só para citar como exemplo. Os sistemas operacionais (SO) são voltados para o usuário final, tal como Windows XP e o Vista, que são os dois sistemas base deste capítulo. Mas qualquer outro sistema pode ser usado. Exemplo: Windows 95, Windows 98, Windows ME, Linux, FreeBSD etc. 0 nível de segurança é menor nas redes ponto a ponto e não existe um controle centralizado de usuário (já que não existe um servidor dedicado, qualquer computador pode compartilhar seus recursos). Por exemplo: no Windows XP não é possível configurar usuário e senha para acessar os compartilhamentos. Dessa forma, redes que se baseiam somente nesse sistema não possuem esse tipo de segurança que é maior no Windows Vista, o qual possui um controle e segurança maiores dos compartilhamentos. É possível "criar" usuários e senha para acessá-los. Quem não tiver esses dados (nome de usuário e senha) não consegue usufruir do compartilhamento. A montagem física da rede é a igual a uma rede
Compartilhar