Baixe o app para aproveitar ainda mais
Prévia do material em texto
1/22 Material de Consulta – Capítulo 1 Curso: Automação Disciplina: Redes de Acesso Professor: André Godoi Data: 20/08/14 Turma: Noturno Semestre: 2º de 2013 Período: P6 FUNDAMENTOS BÁSICOS DE REDE 1) Introdução “Quando você precisar ir além do computador que está em cima da sua mesa, está na hora de instalar uma rede local”. Quando interconectamos computadores, eles podem trabalhar mais em pró dos usuários e quan- do as pessoas trabalham em equipes, concretizam tarefas inteiras num menor espaço de tempo e com menos esforço. Podemos imaginar uma rede como um recurso valioso projetada para apoiar uma equipe de usuários. Interconectar os computadores, assim como gerenciar um grupo de pessoas é sem dúvida um desafio. O vocabulário de redes locais é repleto de siglas. Os preços podem variar de alguns à milhares de R$. Os benefícios de se conectar os recursos podem ser grandes, ou seja, um avanço incalculável de benefícios que um micro isolado nunca poderia apresentar. Por outro lado, ao se conectar os recursos, em alguns casos, o desempenho pode ficar pior. Atento aos possíveis benefícios e recompensas (e apesar dos riscos), as empresas estão interco- nectando seus computadores em ritmo acelerado. Antigamente, as redes eram de difícil instalação e manutenção exigindo mão de obra altamente qualificada, mas atualmente esta história mudou muito. Hoje encontramos kit’s para instalação de redes cujo uma pessoa com o mínimo de instrução é capaz de instalar. Em um ambiente profissional é muito importante a presença de uma pessoa responsável pelo bom funcionamento da rede, dentre as responsabilidades desta citamos: a) Coordenar tarefas; b) Gerenciar problemas; c) Monitorar progressos; d) Administrar usuários, etc. Sem dúvida, um dos maiores benefícios de uma rede é o compartilhamento de informações entre os usuários ou mesmo oferecer um meio de armazenamento final superior ao que é utilizado sem a rede. Por exemplo, um servidor de back-up. 2) Topologias A topologia refere-se ao estudo do local. Existem dois tipos de topologia: a) Topologia Física b) Topologia Lógica a) Topologia Física Descreve como os cabos e computadores estão dispostos fisicamente na rede. A partir de agora, qualquer equipamento ligado na rede, seja um computador, uma impressora ou um PLC (área de Godoi Rectangle Godoi Text Box ENG. ELÉTRICA Godoi Text Box COMUNICAÇÃO DE DADOS E REDES DE PC Godoi Text Box Godoi Text Box Godoi Text Box 2/22 automação), chamaremos este equipamento de nó. Cada nó terá um endereço de rede para que possam ser identificador e consequentemente, usufruído através da rede. b) Topologia Lógica Descreve como os bits ou os dados em geral trafegam pela rede. Vale ressaltar que a topologia física de uma rede necessariamente não é igual à topologia lógica. Por exemplo: é possível ter uma topologia física em estrela e os dados trafegarem numa topologia em barramento. A seguir, explicaremos o que é topologia estrela e barramento. A topologia de uma rede depende do projeto das operações, da confiabilidade e do seu custo ope- racional. Ao se planejar uma rede, muitos fatores devem ser considerados, mas o tipo de partici- pação dos nós é um dos mais importantes. Um nó pode se comportar como uma fonte ou usuário de recursos, ou uma combinação de ambos. 2.1) Topologia em Anel Uma rede em anel consiste de estações conectadas através de um caminho fechado, formado um círculo (topologia física). Nesta configuração, muitas das estações localizadas em determinados pontos do anel, não se comunicam diretamente com o computador servidor. As informações são transmitidas serialmente até chegar no seu destino (topologia lógica). Fig. 1 – Topologia em Anel. Redes em anel são capazes de transmitir e receber dados em qualquer direção, mas as configu- rações mais usuais são unidirecionais, de forma a tornar menos sofisticado os protocolos de co- municação que asseguram a entrega da mensagem corretamente e em seqüência ao destino. Quando uma mensagem é enviada por um nó, ela entra no anel e circula até ser retirada pelo nó destino, ou então até voltar ao nó fonte, dependendo do protocolo empregado. O último procedi- mento é mais desejável porque permite o envio simultâneo de um pacote para múltiplas estações. A topologia em anel conecta cada má- quina a duas outras. Cada placa de rede de cada PC tem que receber dados de uma máquina e passá-los adiante para a próxima; uma espécie de corrida de revezamento estática. Sem hardwares extras, a falha de um único cabo ou PC pode levar à falha de toda a rede. Como cada cabo é dedicado às comunicações entre duas máquinas, um alto desempe- nho pode ser alcançado. Cada PC em uma topologia em anel é conectado a dois outros. 3/22 Outra vantagem é a permissão a determinadas estações receber pacotes enviados por qualquer outra estação da rede, independentemente de qual seja o nó destino. Os maiores problemas desta topologia são relativos a sua pouca tolerância a falhas. Qualquer que seja o controle de acesso empregado (ao meio, geralmente de fibra óptica), ele pode ser perdido por problemas de falha e pode ser difícil determinar com certeza se este controle foi perdido ou decidir qual nó deve recriá-lo. Erros de transmissão e processamento podem fazer com que uma mensagem continue eternamente circulando o anel. A utilização de uma estação (um computador) somente para monitoração, pode contornar estes problemas. Outras funções desta estação seri- am: iniciar o anel, enviar pacotes de teste e diagnóstico e outras tarefas de manutenção. A esta- ção de monitoração pode ser exclusiva ou uma outra que assuma em determinado tempo essas funções. Esta configuração requer que cada nó seja capaz de remover seletivamente mensagens da rede ou passá-las adiante para o próximo nó. Nas redes unidirecionais, se uma linha entre dois nós cair, todo sistema sai do ar até que o problema seja resolvido. Se a rede for bidirecional (o anel possui duas fibras, uma transmitindo no sentido horário e a outra no sentido anti-horário), nenhuma máquina ficará sem comunicação se um segmento entre dois se romper, já que os nós vizinhos do segmento rompido retransmitirão os dados para a outra fibra fechando o circuito no- vamente. Fig. 2 – Topologia em Anel simulando um rompimento na fibra e os hosts vizinhos resolvendo o problema, rebatendo os dados para a segunda fibra. 2.2) Barramento Nesta configuração todos os nós (estações) se interligam ao mesmo meio de transmissão (mesmo cabo), definindo a topologia física. A barra é geralmente compartilhada em tempo e freqüência, permitindo transmissão de informação. Nas redes em barramento, cada nó conectado à barra pode ouvir todas as informações transmiti- das (topologia lógica). Esta característica facilita as aplicações com mensagens do tipo difusão ou broadcast (de uma estação para múltiplas estações). Quanto às falhas, elas não causam a parada total do sistema. Relógios de prevenção (“watch-dos-timer”) disponível em cada transmissor de- vem detectar e desconectar o nó que falha no momento da transmissão. O desempenho de um sistema em barramento é determinado pelo meio de transmissão, número de nós conectados, controle de acesso, tipo de tráfego, entre outros fatores. O tempo de resposta pode ser altamente dependente do protocolo de acesso utilizado. Sentido da TX 4/22 Fig. 3 – Topologia em Barra. Somente se o cabo backbone falhar, a rede desarmará. 2.3) Topologia em Estrela Neste tipo de rede, todos os usuários comunicam com um nó central (topologia física). Porém, na visão da topologia lógica, os nós estão em barramento, pois o ponto central repeti as informações para os outros computadores. Em outras palavras, quando um PC transmiti, todos os outrosenxergam tal informação (topologia lógica em barramento). O arranjo em estrela é a melhor escolha (e a mais utilizada atualmente) se o padrão de comunica- ção da rede for do tipo “conjunto de estações secundárias que comunicam com o nó central” (por exemplo, os PCs do laboratório de PD navegando na Internet através do servidor localizado na secretaria da ETE, que por sua vez está conectado no sistema Velox da Telemar). O gerencia- mento das comunicações por este nó central pode ser por chaveamento de pacotes ou de circui- tos. Outro exemplo de nó central é o HUB (equipamento localizado no canto da sala de aula) que cen- traliza todos os cabos UTP-CAT5 que conectam todos os PCs. No caso de ocorrer uma falha em uma estação ou no lance de cabo com o nó central, apenas esta estação ficará fora de operação. Entretanto, se uma falha ocorrer no nó central, todo o sistema fica fora do ar. A solução deste problema seria a redundância (HUB de reserva conectado no prin- cipal), mas isto acarreta um aumento considerável dos custos. A expansão de uma rede deste tipo de rede só pode ser feita até um certo limite, imposto pelo nó central: em termos de capacidade de chaveamento, número de circuitos concorrentes que podem ser gerenciados e número de nós que podem ser servidos. O desempenho obtido numa rede em estrela depende da quantidade de tempo requerido pelo nó central para processar e encaminhar mensagens, e da carga de tráfego de conexão, ou seja, é limitado pela capacidade de processamento do nó central (dado em Mbps. No lab, são 10Mbps). Cabo principal (ou backbone – espinha dorsal) que é comum a todos os PCs na rede. Drop cable Junção T 5/22 Fig. 4 – Topologia em Estrela. 2.4) Topologia em Estrela Estendida Segue os mesmos conceitos do item 2.3, porém, cada nó secundário pode ser tornar um nó cen- tral secundário. Neste caso, as informações são encorajadas a trafegarem localmente. PC central (servidor de Internet) A topologia em estrela necessita de muito cabo, já que todos os PCs precisam estar conectados diretamente à máquina central. Isto também significa que um bocado de cabo tem que ser manipulado neste PC. Se a máquina central falhar, a rede inteira falha. Você poderia ver a topologia em estrela como sendo equivalente a uma topologia em árvore com apenas uma camada de conexões. Uma vantagem de uma estrela é que cada conexão não está suportando múltiplos PCs competindo por acesso, logo altas taxas de transferência são possíveis (embora a máquina central precise ser muito rápida). Com a exceção do PC central, cada PC tem apenas uma conexão e ela não é dividida com nenhum outro PC. HUB ou SWITCH (veja o funcionamento de cada um a seguir) PC central (servidor de Internet) HUB ou SWITCH (veja o funcionamento de cada um a seguir) 6/22 Fig. 5 – Topologia em Estrela Estendida. 3) Resumo Comparativo Tipos de Topologias Pontos Positivos Pontos Negativos Topologia Estrela ou Estrela Esten- dendida É mais tolerante a falhas Fácil de instalar usuários Monitoramento centralizado Melhor custo/benefício Custo de instalação maior porque utiliza mais cabos. Topologia Anel (Token Ring) Razoavelmente fácil de instalar Requer menos cabos Desempenho uniforme Para o anel de uma fibra óptica, se uma estação falhar, todas param. Os problemas são difíceis de serem isolados. Topologia Barra- mento Simples e fácil de instalar Requer menos cabos Fácil de entender A rede fica mais lenta em períodos de uso intenso. Os problemas são difíceis de serem isolados. 4) Relação entre Topologia e meio de Transmissão Certas topologias estão ligadas à unidirecionalidade (ou bidirecionalidade) do meio de transmis- são. Fora esse fator, teoricamente qualquer meio de transmissão pode ser usado em qualquer topologia. Mas o estágio atual do desenvolvimento tecnológico só permite que algumas combina- ções sejam usadas nas redes locais (redes LAN) comercializadas hoje, pois o custo de outras combinações é proibitivo para o estado atual da arte. A Tabela 1 mostra as combinações que hoje são economicamente viáveis. Nela também foi leva- do em conta a uni ou bidirecionalidade do meio de transmissão, quando requerida. Meio de Transmissão Barramento Árvore Anel Estrela Par Trançado UTP-CAT5 X X X Coaxial 50 Ohms X X Coaxial 75 Ohms X X Fibra Ótica X Tab. 1 – Comparação viável entre os meios existentes e suas respectivas topologias. A topologia em barra pode empregar como meio de transmissão o par trançado e os cabos coaxi- ais de 50 ou 75 . Ainda não é economicamente vantajoso usar um par de fibras ópticas em liga- ção multiponto. A topologia em árvore exige conexão unidirecional, o que nos leva a pensar em cabos de 75 ou fibras ópticas, mas essa última fica descartada pela necessidade de ligações multiponto. Fig. 6 – Topologia em árvore. 7/22 A topologia em anel pode ser construída com par trançado, cabos de 50 ou fibra óptica. O uso do cabo de 75 exigiria um número elevado de repetidores para múltiplos canais, o que o torna- ria economicamente inviável. A topologia em estrela, hoje, só é viável economicamente para taxas de transmissão baixas (entre 10Mbps e 1000 Mbps), o que nos leva a escolher o par trançado como o meio de transmissão adequado. 4.1) Cabos Os cabos talvez tenham 50% do fracasso ou do sucesso da instalação de uma rede. Muito dos problemas encontrados nas redes são identificados pela má instalação ou montagem dos cabos. Um cabo bem feito contará pontos a seu favor no restante da rede. Em caso de dúvidas com al- gum cabo o melhor é não utiliza-lo. Para testes dos cabos contamos com equipamentos que medem com precisão o seu bom funcio- namento. Para cada tipo de cabo temos vários tipos de testadores. 4.1.1) Cabo coaxial O primeiro tipo de cabeamento que surgiu no mercado foi o cabo coaxial. Há alguns anos, esse cabo era o que havia de mais avançado, sendo que a troca de dados entre dois computadores era coisa do futuro. Até hoje existem vários tipos de cabos coaxiais, cada um com suas características específicas. Alguns são melhores para transmissão em alta freqüência, outros têm atenuação mais baixa, e outros são imunes a ruídos e interferências. Os cabos coaxiais de alta qualidade não são maleáveis e são difíceis de instalar e os cabos de baixa qualidade podem ser inadequa- dos para trafegar dados em alta velocidade e longas distâncias. Ao contrário do cabo par trançado, o coaxial mantém uma capacidade de deterioração do sinal constante e baixa, independente do seu comprimento, evitando assim vários problemas técnicos. Devido a isso, ele oferece velocidade da ordem de Mbps, não sendo necessário a regeneração do sinal, sem distorção ou eco (propriedade que já revela alta tecnologia). O cabo coaxial pode ser usado em ligações ponto-a-ponto ou ponto-multiponto. A ligação do cabo coaxial causa reflexão devido à impedância não infinita do conector. A colocação destes conectores, em ligação multi- ponto, deve ser controlada de forma a garantir que as reflexões não desapareçam em fase de um valor significativo. Uma dica interessante: em uma rede coaxial tipo BUS (Barra) – também conhe- cida pelo nome de rede coaxial varal, o cabo deve ser casado em seus extremos de forma a im- pedir reflexões (carga conectada no último computador). 4.1.2) Par trançado UTP-CAT5 Com o passar do tempo, surgiu o cabeamento de par trançado. Esse tipo de cabo tornou-se muito usado devido a falta de flexibilidade de outros cabos e por causa da necessidade de se ter um meio físico que conseguisse uma taxa de transmissão alta e mais rápida. Os cabos par trançado possuem dois ou mais fios entrelaçados em forma de espiral e, por isso, reduzem o ruído e man- tém constantes as propriedadeselétricas do meio, em todo o seu comprimento. A desvantagem deste tipo de cabo, que pode ter transmissão tanto analógica quanto digital, é sua suscetibilidade às interferências a ruídos (eletromagnéticos e radio freqüência). Esses efeitos po- dem, entretanto, ser minimizados com blindagem adequada. Vale destacar que várias empresas já perceberam que, em sistemas de baixa freqüência, a imunidade a ruídos é tão boa quanto à do cabo coaxial. O cabo de par trançado é o meio de transmissão de menor custo por comprimento no mercado. A ligação de nós ao cabo é também extremamente simples e de baixo custo. Esse cabo se adapta muito bem às redes com topologia em estrela, onde as taxas de dados mais elevadas permitidas por ele e pela fibra óptica ultrapassam, e muito, a capacidade de outros cabos disponíveis com tecnologia recente. 8/22 Entre as ferramentas necessárias para confeccionar um cabo UTP-CAT5, temos: Alicate de crimpar conectores RJ45 e/ou RJ11; Estilete, alicate de corte e alicate de bico. Para o UTP-CAT5 utilizamos o testador de cabos. 4.1.3) Fibra ótica Quando se fala em tecnologia de ponta, o que existe de mais moderno são os cabos de fibra ópti- ca. A transmissão de dados por fibra óptica é realizada pelo envio de um sinal de luz codificado, dentro do domínio de freqüência do infravermelho a uma velocidade de 10 a 15 GHz. O cabo ópti- co consiste de um filamento de sílica e de plástico, onde é feita a transmissão da luz. As fontes de transmissão de luz podem ser diodos emissores de luz (LED) ou lasers semicondutores. O cabo óptico com transmissão de raio laser é o mais eficiente em potência devido a sua espessura redu- zida. Já os cabos com diodos emissores de luz são muito baratos, além de serem mais adaptáveis à temperatura ambiente e de terem um ciclo de vida maior que o do laser. Apesar de serem mais caros, os cabos de fibra óptica não sofrem interferências com ruídos ele- tromagnéticos e com radio freqüências e permitem um total isolamento entre transmissor e recep- tor. Portanto, quem deseja ter uma rede segura, preservar dados de qualquer tipo de ruído e ter velocidade na transmissão de dados, os cabos de fibra óptica são a melhor opção do mercado. O cabo de fibra óptica pode ser utilizado tanto em ligações ponto a ponto quanto em ligações pon- to-multiponto. O tipo de cabeamento mais usado em ambientes internos (LANs) é o de par trança- do, enquanto o de fibra óptica é o mais usado em ambientes externos. 5) Elementos de Rede 5.1) Hubs Hubs são dispositivos utilizados para conectar os equipamentos que compõem uma LAN. Com o Hub, as conexões da rede são concentradas (por isto também chamado concentrador). O geren- ciamento da rede é favorecido e a solução de problemas facilitada, uma vez que o defeito fica isolado no segmento de rede (por exemplo, o laboratório de PD é um dos vários segmentos da rede da ETE). Cada hub pode receber vários micros, atualmente temos hub’s com 8 e 24 portas (podemos fazer a conexão entre hub’s aumentando a capacidade final). Fig. 6 – Conexões entre Hubs, PCs e Servidor. 9/22 Fig. 7 – Modelo real de hubs da fabricante D-Link. 5.2) Repetidores Fig. 8 – Modelo real de repetidor da D-Link. São equipamentos utilizados quando se deseja transmitir os bits para mais de 100 metros. Ele realiza uma ampliação no sinal já fraco e deteriorado pelo comprimento do cabo UTP-CAT5, dan- do nova força para que percorra mais 100 metros. O número máximo de repetidores em seqüên- cia é quatro, recomendado pela empresa Cisco System. 5.3) Bridges (ou em português, Pontes) Conectam múltiplas LAN’s da ETE, como por exemplo, a LAN da Coordenação (sala da Vânia, Silvana, Andréia, Mariângela, Rita) com a LAN do laboratório de PD. Isto divide o tráfego da rede, apenas passando informações de um lado para outro quando for necessário, analisando o ende- reço físico da placa de rede (endereço MAC). Este equipamento é mais inteligente e consequen- temente, mais caro que o Hub. É programável, onde é possível determinarmos quais LANs irão se interconectar, baseado nos critérios de segurança contra invasões. Observe a figura abaixo. A Bridge (Ponte) está dividindo a rede em domínios de colisão. Em ou- tras palavras, as informações do lado esquerdo não passam para o lado direito sem necessidade. O endereço MAC é analisado pela Bridge, então o pacote é liberado ou bloqueado. 10/22 Fig. 9 – Duas redes LAN interconectada por uma bridge. 5.4) Switch É um dispositivo semelhante à Bridge. Na verdade, o Switch é uma Bridge de multi-portas, assim como um Hub é um repetidor de multi-portas. O Switch toma decisões de filtragem de tráfego ba- seado no endereço físico da placa de rede, MAC, tornado as redes LANs mais eficientes. O Switch aumenta o desempenho da rede comutando os dados apenas para porta do host destino. Com isso, este par de hosts praticamente usufrui da máxima velocidade que aquela rede LAN é capaz de fornecer pois não há competição do meio (cabo UTP-CAT5) envolvendo os demais computadores conectados no mesmo switch. Também possibilita a criação de redes LAN virtuais: esta rede é um conjunto de portas do switch que se interconectam internamente através do software que controla tal equipamento, produzindo uma LAN virtual sobre uma LAN física existente. Fig. 10 – Switch. Embora pareça com um hub. 5.5) Roteadores São os equipamentos mais inteligentes da rede. E por isso, um dos mais caros. Faz o papel de guarda de trânsito, garantindo que os pacotes de mensagens sejam dirigidos a endereços certos na rede mundial (Internet). O roteador está no topo da hierarquia dos elementos de rede. Já o Hub está na base da hierarquia. Observe o desenho abaixo, onde três LAN são interconectadas atra- vés dos seus respectivos roteadores. (a) (b) 11/22 Fig. 11 – Em (a), quatro roteadores empilhados, mostrando conexões I/O RJ45, portas USB e entrada para o cabo de energia. Em (b), um outro modelo de roteador com as mesmas conexões. Fig. 12 – Conexões entre LAN através de roteadores. A finalidade de um roteador é examinar os pacotes de entrada, escolher o melhor caminho para eles através da rede e depois comutar os pacotes para a porta de saída apropriada. Eles permi- tem que praticamente qualquer tipo de computador se comunique com qualquer outro computador em qualquer parte do mundo. 6) Padrões de transmissão 6.1) Ethernet A rede Ethernet é a mais conhecida dentre as atualmente utilizadas (Token Ring e FDDI – Fiber Distribution Data Interface). Por exemplo, todas as residências com o sistema Velox adotam o padrão Ethernet (não confundir com Internet). A redução dos preços e uma velocidade de trans- missão de dados relativamente alta, contribuíram para a ampla utilização da Ethernet. Ela poderá ser utilizada com topologia barramento (Coaxial) ou Estrela (cabo UTP-CAT5 com HUB). Neste tipo de rede, todos os PC enxergar o tráfego na rede e se não enxergarem nada, eles transmitirão as informações. Se dois clientes transmitirem informações ao mesmo tempo, eles são alertados sobre a colisão. Param a transmissão e esperam um período aleatório para antes de uma nova tentativa. Este método é conhecido como protocolo Carrier Sense Multiple Access with Collision Detection (protocolo CSMA/CD). Vejamos um exemplo prático: vamos supor que você deseja armazenar uma planilha no winches- ter ou HD de uma outra máquina. Pelo método Ethernet, a primeira coisa que sua placa de rede fará é observar o que está acontecendo no cabo para determinar se neste momento, há alguém utilizando o mesmo para transmitir dados. Essa é a parte carrier sense do CSMA/CD. Nesta hora, há duas possibilidades. Ou a rede está ocupada, ou não está. Se a rede estiver ocu- pada sua placa continua tentando até queela esteja livre. Uma vez que detectado que não existe dados trafegando, então ela envia a planilha para o outro PC. Em caso de colisão os dados são perdidos em cada um dos envolvidos na colisão. Novamente, os PCs envolvidos na briga aguar- dam um novo período aleatório para retransmissão, evitando o máximo de perdas para o usuário. À medida que o número de estações aumenta, aumentam também o número de colisões. 6.2) Token Ring O método de acesso de Token Ring (transmissão através de permissão) utiliza um método circular para determinar qual estação tem permissão para transmitir. O Token Ting opera na topologia em 12/22 anel e garante que todas as estações da rede tenham chance de transmitir dados. Ele alcança esse objetivo utilizando um padrão especial de bit conhecido como Token ou permissão. Em uma rede Token Ring, seu computador, pacientemente, monitora a rede até que ele veja o Token. Neste momento, ele envia um pacote de dados. Este pacote de dados percorre o anel e o destinatário recebe na passagem. Quando o pacote retornar ao transmissor ele passa o Token para a próxima estação. Este processo se repete infinitamente. Os tempos necessários são medi- dos em frações de segundos. 7) Modelo OSI Para facilitar o entendimento daqueles alunos que estão iniciando os seus estudos na área de redes de computadores, foi criado a nível mundial, um esquema em diagrama de blocos. Este diagrama de blocos chama-se Modelo OSI. Através dele, é possível entender separadamente, qual é a função de cada elemento de rede e ainda, compreender qual o protocolo utilizado para realizar a respectiva função. O Modelo OSI é composto por camadas. No total, são sete camadas: Camada 1: Física Camada 2: Enlace Camada 3: Rede Camada 4: Transporte Camada 5: Sessão Camada 6: Apresentação Camada 7: Aplicação No entanto, este conjunto de camadas é visto de baixo para cima, como segue abaixo: Camada 7 Camada 6 Camada 5 Camada 4 Camada 3 Camada 2 Camada 1 7.1) Funções das Camadas 7.1.1) Camada Física Define as características elétricas (voltagem, amperagem, impedância): das placas, dos equi- pamentos e dos cabos. Características mecânicas [tipo de meio (UTP, coaxial, rádio ou fibra), dimensões do conector, tipo de conector, número de pinos, encaixes, etc.]; Características funcionais e de procedimentos a fim de ativar, manter e desativar conexões físicas para a transmissão de bits. Exemplo: ligar/desligar o computador, ligar/desligar modens Velox ou Speedy ou roteadores sem fio, hubs, switches, etc. Também trata dos parâmetros de qualidade do serviço: o Taxa de erros; o Disponibilidade do meio (está funcionando ou não); o Taxa de transmissão (taxa de 10Mbps ou 100Mbps) o Atraso de propagação (conexão limitada) 7.1.2) Camada de enlace Agrupa o fluxo de bits recebidos da camada física em quadros; 13/22 Resolve problemas causados por quadros danificados, perdidos ou duplicados; Impede que um transmissor rápido afogue um receptor lento (uso de buffers); Provê métodos de acesso para LANs (protocolo CSMA/CD, já visto anteriormente); Local de processamento do endereço MAC; Trata de Parâmetros de qualidade do serviço: o Taxa de erro residual; o Disponibilidade do serviço; o Vazão (velocidade de transmissão, se está lento ou rápido e o que fazer para melhorar isso). 7.1.3) Camada de rede Define a rota a ser seguida pelos pacotes; Controle de congestionamento; Contabilidade para fins de tarifação; Interconexão de redes distintas; Parâmetros de qualidade de serviço: o Confiabilidade; o Vazão; o Atraso. 7.1.4) Camada de transporte Aceita dados da camada de sessão, dividindo-os se necessário em unidades menores, pas- sando-os à camada de rede e garantindo que estas unidades cheguem corretamente ao outro lado. Primeira camada fim-a-fim (conexão de um ponto ao outro, da origem ao destino) Cria várias conexões de rede para uma única conexão de transporte, com o objetivo de prover maior throughput (maior velocidade de transmissão de dados). o Divide os dados entre as diversas conexões de rede Multiplexa diversas conexões de transporte em uma única conexão de rede para diminuir cus- tos. O processo de divisão/multiplexação é transparente para a camada de sessão. Controle de fluxo 7.1.5) Camada de sessão Permite que usuários de diferentes máquinas estabeleçam sessões entre eles (exemplo do MSN onde vários usuários conversam entre si). o Uma sessão pode ser utilizada para permitir que um usuário estabeleça um login em um sistema remoto de tempo compartilhado ou transfira um arquivo entre duas máqui- nas. Exemplo: teste da conexão entre central de SRS e a residência do assinante. Gerenciamento de tokens (permissão de TX de alguma coisa) o Para alguns protocolos, é de fundamental importância que ambos os lados não execu- tem a mesma operação ao mesmo tempo. o Determinadas operações só podem ser executadas pelo lado que está com o token. Sincronização o Permitir que, em caso de falha, a transferência de um arquivo possa ser retomada do ponto onde parou. 7.1.6) Camada de apresentação Preocupa-se com a sintaxe e a semântica das informações transmitidas o Código (ASCII, EBCDIC) o Compressão o Criptografia 14/22 7.1.7) Camada de aplicação Terminal virtual de rede o Permite a compatibilidade de terminais distintos Transferência de arquivos o Compatibilidade entre sistemas distintos Correio eletrônico 8) Associando Modelo OSI com Elementos de Rede Agora que você já viu como a rede é segmentada em sete camadas para facilitar o seu aprendi- zado, é necessário fazer uma associação entre os elementos de rede e tais camadas do modelo OSI. Em outras palavras, você entenderá em qual camada do modelo OSI, cada elemento de re- de trabalha. REPETIDOR e HUB CAMADA 1, pois este elemento trabalha no nível do bit, gerando nova- mente o sinal e transmitindo para suas demais portas. BRIDGE CAMADA 2, pois este elemento de rede analisa o endereço físico da placa de rede, conhecido como MAC (Media Access Control) e filtra o tráfego entre duas LANs. SWITCH CAMADA 2, pois este elemento nada mais é que uma BRIDGE de multi-portas. A SWITCH é capaz, através de uma programação interna, comutar determinadas portas entre si, criando LANs Virtuais, isto é, uma LAN feita por programação, canalizando toda a velocidade possível entre algumas portas, pois as demais não entram na competição pela transmissão. ROUTEADOR CAMADA 3 porque este elemento toma decisões com base no endereço de re- de, conhecido como endereço IP (Internet Protocol) ao invés do MAC. O ROTEADOR também faz interface entre diferentes tecnologias de acesso (Ethernet e Token Ring). 9) Fluxo de dados na LAN Para que acorram comunicações confiáveis em uma rede, os dados a serem enviados devem ser colocados nos pacotes que possam ser gerenciados e rastreados. Isso é feito durante o processo de encapsulamento. Vamos entender melhor o que é isso através de uma breve revisão: as três camadas superiores, aplicação, apresentação e sessão, preparam os dados para transmissão criando um formato comum. A camada de transporte fragmenta os dados em unidades de tamanhos que possam ser geren- ciadas. Damos o nome desta unidade de segmento. A camada de transporte também atribui nú- meros de seqüência aos segmentos para certificar-se de que o host receptor junte novamente os dados na ordem correta. A camada de rede encapsula o segmento criando um pacote. Ela adiciona um endereço de rede (IP) de origem e de destino ao pacote. A camada de enlace encapsula o pacote e cria um quadro. Ela adiciona o endereço local de ori- gem e de destino (endereço físico MAC) ao quadro. Em seguida, a camada de enlace transmite os bits do quadro ao meio através da camada física. 15/22 Protocolos Em qualquer estrada ou rodovia, deve existir um sistema de regrase procedimentos que permitam que o tráfego flua ao seu destino. Na Internet, essas regras são conhecidas como Protocolos. O termo protocolo descreve um conjunto de regras para a codificação e decodificação de dados para que as informações sejam trocadas entre computadores, e cada computador possa entender completamente o seu significado. Simplificando: os protocolos permitem que os computadores conversem entre si para trocarem mensagens. TCP/IP Os principais protocolos que permitem que a Internet funcione, são dois e conhecidos como TCP/IP. Os protocolos TCP/IP, que significam Protocolo de Controle de Transmissão (Transmissi- on Control Protocol) / Protocolo da Internet (Internet Protocol) respectivamente, permitem diferen- tes computadores (como por exemplo, Macintosh, IBM PCs, Estações de trabalho SUN, etc.) com diferentes sistemas operacionais (por exemplo: Windows, MacOS, Unix), e diferentes programas, serem capazes de conversar entre si. Contudo, TCP e IP são dois protocolos distintos, cada um deles servindo a um propósito especifico de comunicação; o termo TCP/IP é usado para se referir a um conjunto de protocolos que incluem muitos outros diferentes protocolos. Por exemplo, há os seguintes protocolos: o Protocolo de Transferência de Hipertextos, o HTTP (Hypertext Transfer Protocol) usado para exibir páginas Web; o protocolo de transferência de arquivos, o FTP (File Transfer Protocol), usado nos servidores de arquivos. Para não complicar demais, discutiremos apenas o TCP/IP. Pacotes de Informação (Packets) Para compreendermos como os protocolos TCP e IP trabalham juntos para um determinado pro- pósito, é preciso compreender como as mensagens viajam de um computador para outro. Mensa- gens como um, por exemplo, um correio eletrônico (e-mail) ou uma página da Internet que são enviados pela Internet, são segmentados em pequenos pacotes de informação. Isto é feito, pois existe um espaço limitado para transmissão delas pela Internet. Mantendo a mensagem para um tamanho padrão de cerca de 1500 caracteres, é assegurado que o tráfico continue a fluir de ma- neira direta. Uma vez que a mensagem é quebrada em pacotes de informação, cada um deles é transmitido para o computador destino individualmente. Pacotes de uma mesma mensagem muitas vezes seguem rotas diferentes para um mesmo destino, dependendo do tráfego em determinados canais na hora da transmissão. Uma vez que chegam ao seu computador de destino, os pacotes são recombinados para montar a mensagem original. Veja a figura abaixo para melhor entender esta explicação. Fig. 13 – Este é um exemplo de como os pacotes são capazes de viajar pela rede mundial. 16/22 Cabeçalho dos Pacotes (Packet Headers) Para cada pacote de informação é dado um Cabeçalho que contém importantes informações, tais como: o endereço do computador de destino, o endereço do computador de origem, a quantidade de dados no pacote e instruções de como os pacotes devem ser recombinados para montar a mensagem original. Os cabeçalhos também contêm uma informação conhecida como checksum (SUMmation CHECK) ou Cyclical Redundancy Check (CRC). O checksum é um valor numérico baseado na quantidade de informação contida na mensagem, ou melhor, ele representa a verifi- cação do número de bits que estão sendo transferidos na rede para que seja possível descobrir erros na sua transferência. Veja a figura a seguir. Fig. 14 – Todos os pacotes enviados pela rede mundial Internet possuem o cabeçalho com informações de origem, destino, quantidade de bytes que o dado possui, tipo de informação (voz, vídeo ou texto) e o CRC. Em outras palavras, o CRC é um sistema de checagem (correção de erros) que consiste em veri- ficar um arquivo ou pacote de dados utilizando um código enviado no início da transmissão. O código é usado pelo receptor para verificar se a transmissão está completa e se o arquivo não está corrompido. Encontrado algum erro, todo o pacote de dados precisa ser retransmitido. É usa- do em modems e em alguns outros dispositivos. Um erro de CRC significa que, por qualquer moti- vo, os dados estão chegando corrompidos ao destino. A camada Enlace e Transporte oferecem este recurso. O CRC também é usado por drives de disquetes, HDs, CD-ROMs, etc. Se ao tentar descompactar um arquivo gravado num disquete você receber um erro de CRC, significa que a mídia está com defeito. Função do TCP Qual é então a função do TCP/IP nesse processo? TCP (Protocolo de Controle de Transmissão (Transmission Control Protocol)) é o responsável por quebrar a mensagem em Pacotes de Infor- mação. Quando o computador de destino recebe os pacotes, ele utiliza o TCP para recombiná-los na mensagem original. Comparando a quantidade de Informação indicada no checksum com a quantidade de informação recebida na mensagem, o computador de destino pode então garantir que não ocorreram erros na transmissão da mensagem. Função do IP Qual é então a função do IP na transmissão da Informação? O IP (Protocolo da Internet (Internet Protocol)) assegura que a informação chegará ao computador destino. Como? Quando você envia uma mensagem, ou solicita uma Pagina da Internet no seu Navegador, você especifica uma URL (Uniform Resource Locator), que quer dizer: Localizador Uniforme de Recursos ou melhor, o nome do computador onde você quer que a mensagem chegue, como por exemplo www.ufscar.br. O nome ufscar.br é conhecido como Nome de Domínio (domain name); na verdade é uma represen- tação "verbal" do endereço numérico que significa a localização do computador de destino. Nomes de Domínio (Domain Names) Nomes de Domínios são usados no lugar dos Endereços IP, pela simples razão de que são mais fáceis de lembrar. Por exemplo, o domínio ete.g12.br é muito mais fácil de se lembrar do que 200.9.84.70, que é o endereço IP. Todos os domínios são armazenados em um banco de dados junto com o endereço IP correspondente. Quando você digita um Nome de Domínio, um serviço de Internet denominado DNS (Domain Name Service), traduzido como Serviço de Nome de Do- 17/22 mínios, traduz esse nome no seu endereço IP correspondente, para que o determinado Servidor de páginas possa ser encontrado. Endereços IP (IP Addresses) O TCP/IP exige que TODOS os computadores na Internet sejam identificados com um nome e um endereço. Se você está conectado a Internet, saiba que seu endereço é único entre todos os computadores na Internet, ou existiria confusão para onde a informação deve ser enviada. Os endereços que a Internet utiliza para localizar você e encaminhar suas mensagens são denomi- nados Endereço IP. O endereço IP é um conjunto de números separados por pontos. Todo com- putador conectado a Internet deve ter um endereço IP único, assim qualquer outro computador na Internet pode localizar um computador em particular. Por exemplo, mesmo se seu computador não possua nenhuma função de um servidor, os servidores precisam conhecer o endereço do seu computador para que seja possível o envio das informações que você solicitar. Quando seu com- putador precisa conversar com um outro, ele contacta o outro usando o endereço IP; no mesmo momento, seu computador fornece o seu próprio endereço IP para o outro computador, para que o outro saiba qual computador está aguardando a resposta e para onde direcionar a resposta. Este endereço IP é composto de 32 bits separados em 4 bytes por pontos. x x x x x x x x . x x x x x x X x . x x x x x x x x . x x x x x x x x Exemplo: 192.168.12.1 04 conjuntos de 08 bits separados por ponto (.) 1 1 0 0 0 0 0 0 . 1 0 1 0 1 0 0 0 . 0 0 0 0 1 1 0 0 . 0 0 0 0 0 0 0 1 Teoricamente falando, cada octeto poderia assumir valores de 0 à 255 devido ao 28 bits = 256 combinações, mas na prática não é isso que acontece. Veja o que acontece... O endereço IP se divide em 03 classes: Classe A, Classe B e Classe C. Qual é a diferença entre cada um? Está na quantidade de computadores (ou em outras palavras, na quantidadede pontos de rede: impressoras, servidores, roteadores, computadores, terminais de acesso, etc.) que cada classe consegue administrar. Classe A: No endereço IP Classe A, o 1º bit da extrema esquerda é sempre 0, deixando disponível 7 bits para criar endereços diferentes. Consequentemente, qualquer computador de endereço Classe A terá o primeiro valor do octeto entre 1 e 127. 0 x x x x x x x . x x x x x x X x . x x x x x x x x . x x x x x x x x 01 octeto de Rede 03 octetos de Hots Classe B: No endereço IP Classe B, o 1º bit da extrema esquerda é sempre 1 e o 2º sempre 0, deixando disponível 6 bits para criar endereços diferentes. Portanto, qualquer endereço Classe B começa em 128 e termina em 191. 18/22 1 0 x x x x x x . x x x x x x X x . x x x x x x x x . x x x x x x x x 02 octetos de Rede 02 octetos de Hots Classe C: No endereço IP Classe C, o 1º bit da extrema esquerda é sempre 1, o 2º também é sempre 1 e o 3º sempre 0, deixando disponível 5 bits para criar endereços diferentes. Portanto, qualquer ende- reço Classe B começa em 192 e termina em 223. 1 1 0 x x x x x . x x x x x x x x . x x x x x x x x . x x x x x x x x 03 octetos de Rede 01 octeto de Hots Endereços IP Estático e Dinâmico (Dynamic and Static IP Addresses) Apesar de já termos dito que os Endereços IP como sendo único para cada computador, na ver- dade existem atualmente dois tipos de Endereços IP: Dinâmico e estático. Se você se conecta a Internet usando um modem, seu endereço IP, sempre será diferente a cada conexão a Internet. Isso acontece porque o seu Provedor de Acesso a Internet, recebe um conjunto de Endereços IP para fornecer aos seus clientes. Quando você se conecta ao seu Provedor de Acesso, lhe é for- necido um endereço que é único, e quando você se desconecta, o número é retornado ao Prove- dor de Acesso que o fornece para outro assinante. Este tipo de endereço IP é conhecido como endereço Dinâmico (Dynamic), pois é sempre diferente. As pessoas que utilizam conexões sem- pre ativas (always-on conections), nem sempre se desconectam da Internet, mesmo que não este- jam utilizando o seu computador. Por este motivo, seu endereço IP tende a permanecer sempre o mesmo por um grande período de tempo. Esse tipo de Endereço IP é conhecido como endereço Estático (Static), e é o que está sendo utilizado aqui na UFSCar. Implicações na segurança de conexões sempre ativas A diferença entre as conexões por provedores e as conexões sempre ativas, tem importantes ra- mificações nos assuntos relativos à segurança na Internet. Se não tomarmos certas medidas para nos proteger, um computador com endereço IP Estático e que fique ligado por longos períodos de tempo, se torna uma porta aberta e, as informações podem entrar e sair dele, quase sempre sem verificação. Isso quer dizer que, enquanto durar a conexão com a Internet, as pessoas que estão "vagueando" na Internet podem obter acesso a estes computadores. Além disso, como as conexões ativas possuem um endereço IP Estático, uma vez que um agres- sor em potencial identifica uma conexão sempre ativa, ele ou ela, saberá onde encontra-la no futu- ro, para atacar este computador; o que é mais difícil se o endereço for Dinâmico. Por tudo isso, as conexões Estáticas possuem uma preocupação a mais no que diz respeito à segurança. Um pou- co de esforço e vigilância contínua, todos podem garantir um pouco mais a nossa segurança. Exercícios Turma, antes de resolver esta série de exercícios, leia atentamente o texto acima. Em seguida, vocês voltam até aqui e respondam a cada questão com as suas palavras. Tenta não copiar a resposta diretamente do texto, porque esta prática não desenvolve o seu aprendizado. Seja crítico no seu aprendizado e não um mero copiador de respostas. Ao encontrar a resposta, mude as pa- lavras de lugar, formule outro texto ou idéias. Se não entendeu, procure o professor ou o livro Re- des de Computadores, autor Andrew Tanembaum na biblioteca da escola (páginas 8 à 17). PEN- SE NO QUE ESTÁ APRENDENDO. Lembra do nosso compromisso no primeiro dia de aula? Seja curioso com as coisas ao seu redor... É isso o que eu espero! 19/22 Atenciosamente, Prof. André. 1) Defina PAN. 2) Defina LAN. 3) Defina MAN. 4) Defina WAN 5) Agora, pensa um pouco e dê um exemplo de cada tipo de rede. Dica: lembre-se do ambiente em que você tem as aulas de PD. Para os viciados em jogos de computador, lembre-se dos ambientes em que é possível jogar Counter Strike ou Unreal Tounament. Um outro tipo de rede é possível jogar Tíbia, Uti- ma Online, Ragnarok ou Half-Life. Qual é esta rede? 6) O que você entende de “topologia”? 7) Cite quais são os tipos de topologias utilizadas nas redes? 8) Defina cada uma, faça o respectivo desenho e ainda diga qual é a visão física e lógica de cada. 9) Quais são os meios de transmissão mais apropriados para cada tipo de topologia física? 10) Quais são os elementos de rede? 11) Defina resumidamente o que cada um faz na rede de computadores? 12) Quais são os padrões de transmissão de redes de computadores? Defina resumidamente cada um de- les. 13) O que é o modelo OSI? Explique resumidamente. 14) Como é dividido este modelo? Cite as camadas, dando suas respectivas funções. 15) Qual é TCP/IP e qual a sua função? 16) Como se classifica o IP? 17) Determine o tipo de classe dos IPs abaixo: a. 192.168.10.0 b. 192.168.10.255 c. 10.10.21.89 d. 140.56.41.28 18) O que é cabeçalho do pacote? Para que serve? 19) O que é DNS? Como funciona? 20) Estudo de casos a. Aponte uma solução para o seguinte cenário: uma escavadeira de terra trabalhando no acos- tamento da rodovia puxou e partiu os conduítes de fibra óptica. Uma grande empresa depende desta fibra para acessar internet, telefone e vídeo, ou seja, toda a informação vem exclusiva- mente por esse meio. O que fazer quando uma fibra é arrebentada minimizando ao máximo os prejuízos causados à empresa que contratou a conexão? b. Descreva os passos de como você montaria uma rede LAN doméstica com 4 computadores, um computador em cada cômodo da casa. Descreva: i. Qual ou quais equipamentos de rede utilizar. ii. Qual cabo. iii. Disposição física dos cabos e equipamento. c. Faça uma pesquisa e descreva qual é a topologia física e lógica do laboratório 64 da ETE. d. Faça uma pesquisa e descreva qual é a topologia física e a lógica da rede da ETE. e. Como ficaria, do ponto de vista da topologia física e lógica, uma rede que interconecte as redes LAN da ETE, FAI e INATEL. f. Você foi encarregado de gerenciar a montagem de uma rede LAN na sala 64 da ETE. A rede terá 40 máquinas. Apresente o mapa de endereços IP desta rede. g. O HUB do laboratório 64 (com 40 máquinas) está conectado com o HUB do laboratório 66 (com 30 máquinas). Descreva o desempenho destas duas salas caso todos os alunos estejam nave- gando na internet ao mesmo tempo. Que solução você adotaria para diminuir as colisões? h. A ETE pretende montar uma rede LAN de alta capacidade, onde todos os alunos poderão na- vegar na internet ao mesmo tempo. Para isso, a escola tem que montar uma rede em anel e es- trelas ou estrelas estendidas. Explique como isso se aplicaria na escola, ou em outras palavras, o que o anel ligaria e o que as redes estrela ou estrela estendida conectaria? i. Que artifícios uma rede LAN sem fio (rede WLL ou rede Wireless) utiliza para bloquear os com- putadores (laptops com rádio) desconhecidos? Explique. j. Você precisa conectar dois computadores para transferir alguns arquivos grandes. Você terá que utilizar a placa de rede de cada micro. E ainda, você não tem pendrive e nem gravador de CD/DVD. O drive de disquete não existe mais. Que tipo de cabo você utilizaria? Existe alguma particularidade neste cabo?k. Aponte dois exemplos práticos de cada rede: PAN, LAN, MAN e WAN. l. Faça uma pesquisa e explique o que é “Surface” da Microsoft. m. Faça uma pesquisa e explique o que é WIMAX.
Compartilhar