Visualização da Página

terça-feira, 11 de outubro de 2011

A arquitetura da Internet

    De um ponto de vista topológico, acredita-se que a Internet está se desenvolvendo de maneira caótica, com novas seções, ramificações e adendos surgindo diariamente em locais aleatórios. De fato, a topologia da Internet pode crescer e se desenvolver sem a aprovação de uma autoridade central.

Hierarquia

    A topologia da Internet não tem uma hierarquia muito precisa. De maneira geral, a hierarquia é constituída, de baixo para cima, de computadores e estações de trabalho conectados a provedores de acesso a Internet (Internet Server Providers ou ISPs) locais. Os ISPs locais estão conectados a ISPs regionais, que por sua vez, estão ligados a ISPs nacionais e internacionais. Os ISPs nacionais e internacionais estão conectados no escalão mais alto da hierarquia. Esta estrutura pode ser vista na figura seguinte:


Conexões residenciais com a Internet

    Uma rede de acesso residencial liga o computador pessoal existente em uma residência a um roteador de borda.
    Provavelmente, a forma mais comum de acesso residencial é o uso de um modem com uma linha discada ligado por meio da rede pública de telefonia a um provedor de acesso. O modem doméstico converte sinal digital de saída do computador para o formato analógico a fim de que o sinal possa ser transmitido pela linha telefônica analógica. O modem do provedor de acesso reconverte o sinal analógico para o formato digital para entrar no roteador. Nesse caso, a rede de acesso é simplesmente um enlace discado ponto a ponto (point to point) ligado a um roteador de borda. O enlace ponto a ponto é realizado através do par de fios trançados de uma linha telefônica. Hoje, as velocidades do modem permitem taxas de acesso de até 56 Kbps. Contudo, devido à baixa qualidade das linhas de par trançado existentes entre muitas residências e os provedores de acesso, a velocidade real que muitos usuário conseguem é bem menor do que 56 Kpbs.
    A tecnologia ISDN (Integrated Services Digital Network - rede digital de serviços integrados), de banda larga permite a transmissão totalmente digital dos dados de um computador doméstico por linhas de telefonia ISDN para a centra da companhia telefônica. Esta tecnologia provê velocidades mais altas de acesso (por exemplo, 128 Kpbs) entre os computadores residenciais e uma rede de dados como a Internet.
    Outras duas tecnologias importantes de conexão residencial com a Internet são: a ADSL e a HFC.
    ADSL (linha digital assimétrica para assinantes) é uma tecnologia de modem que também funciona com par de fios trançados, mas pode transmitir a taxas de dados de 8Mbps do roteador do provedor de acesso até o computador caseiro e a uma taxa de 1Mbps na direção contrária. A ADSL utiliza a multiplexação por divisão de freqüência. O enlace fica divido em 3 faixas independentes: um canal de alta velocidade na direção do usuário, um canal de velocidade média na direção do provedor de acesso e um canal telefônico comum de duas vias.
    HFC (linha híbrida de cabo de fibra e cabo coaxial) são extensões das redes de cabo existentes usadas para as transmissões de TV a cabo. Os modens a cabo dividem a rede HFC em dois canais: um canal na direção do usuário (descida) e um canal na direção do provedor de acesso (subida). Como acontece com a ADSL, aloca-se ao canal do usuário uma largura de banda maior e, por conseguinte, uma taxa de transmissão maior. Contudo, na HFC (ao contrário da ADSL), essas velocidades são compartilhadas entre as residências.


 

A Internet

    A Internet pública é uma rede de computadores mundial, isto é, uma rede que conecta milhões de equipamentos de computação em todo o mundo. A maior parte desses equipamentos é formada por computadores pessoais, estações de trabalho e pelos servidores que armazenam e transmitem informações, como por exemplo: páginas Web e mensagens por e-mail.
    Todos os computadores, assim como a maioria dos outros componentes, que participam dessa grande rede, operam protocolos que controlam o envio e recebimento de informações na Internet. O TCP (Transmission Control Protocol) e o IP (Internet Protocol) são os protocolos mais importantes da Internet.
    De modo geral, os computadores não estão interligados uns aos outros por um mero enlace de comunicação. Estão na verdade indiretamente conectados por equipamentos intermediários de comutação conhecidos como roteadores. A figura a seguir mostra como se dá esta comunicação:

-

Quais os cuidados que devem ser tomados para proteger uma rede local ou sem fio?

    Abaixo descrevemos algumas técnicas que podem manter seus arquivos pessoais longe do alcance dos Hackers:
  • Mantenha todos os computadores da rede atualizados e com os últimos service packs.
  • Utilize um bom programa de anti-virus e o mantenha atualizado periodicamente.
  • Tenha um firewall ativado e com política de acesso configuradas para avisar em caso de tentativa de intrusão.
  • E o mais importante é não abrir arquivos ou e-mails de pessoas desconhecidas.

Quais os benefícios de uma rede de computador?

     Uma rede de computador com ou sem fio pode permitir que você faça diversas coisas como compartilhar aquivos e espaços para armazenamento de arquivos com outros computadores, compartilhar impressoras e aparelhos de fax. Não somente isso mas a rede de computador também permite que membros da família joguem os jogos preferidos dentro de casa sem a necessidade de ir até uma LAN house. Outra grande vantagem da rede de computador é que todos os computadores utilizam uma única conexão com a Internet.

Estação de Trabalho

    Formalmente, uma Estação de Trabalho nada mais é do que um equipamento pelo qual qualquer usuário poderá acessar os recursos disponíveis na rede.
    Todos os usuários têm acesso a uma rede através de Estações de Trabalho que são computadores equipados com pelo menos uma placa adaptadora para interface com a rede (NIC – Network Interface Card).


Sistema Operacional de Rede

    O Sistema Operacional de Rede (NOS - Network Operating System) consiste em uma família de programas que são executados em computadores interligados através de meios diversos e dispostos em rede.
    A função principal do Sistema Operacional de rede é a administração lógica da mesma, ou seja, o controle de suas funcionalidades; alguns Sistemas oferecem o recurso de compartilhamento de arquivos, impressoras e outros dispositivos através da rede.
    Atualmente os modernos sistemas operacionais disponibilizam outros recursos como: segmentação da rede com possibilidade de configuração de redes virtuais, controle de habilitação de portas, proteção contra intrusos, interfaces gráficas mais amigáveis, etc.

Equipamentos para Redes

    Para que uma rede de computadores possa funcionar é necessário que existam, além do cabeamento propriamente dito, dispositivos de hardware e software cuja função é controlar a comunicação entre os diversos componentes da rede.
    Vários dispositivos são usados em uma rede, cada um deles possuindo funções específicas. Como exemplos de equipamentos dedicados podemos citar as placas de rede, os hubs, switches, bridges, routers, etc, que tem a finalidade de interpretar os sinais digitais processados na rede e encaminhá-los ao seu destino, obedecendo a um determinado padrão e protocolo.
    Essa interação entre dispositivos permite o compartilhamento das informações entre todos os usuários da rede.

Exemplo:

Repetidores

    O repetidor é um dispositivo responsável por ampliar o tamanho máximo do cabeamento da rede. Ele funciona como um amplificador de sinais, regenerando os sinais recebidos e transmitindo esses sinais para outro segmento da rede.
    Como o nome sugere, ele repete as informações recebidas em sua porta de entrada na sua porta de saída. Isso significa que os dados que ele mandar para um micro em um segmento, estes dados estarão disponíveis em todos os segmentos, pois o repetidor é um elemento que não analisa os quadros de dados para verificar para qual segmento o quadro é destinado.
    Assim ele realmente funciona como um “extensor” do cabeamento da rede. É como se todos os segmentos de rede estivessem fisicamente instalados no mesmo segmento.
    Apesar de aumentar o comprimento da rede, o repetidor traz como desvantagem diminuir o desempenho da rede. Isso ocorre porque, como existirão mais maquinas na rede, as chances de o cabeamento estar livre para o envio de um dado serão menores. E quando o cabeamento esta livre, as chances de uma colisão serão maiores, já que teremos mais maquinas na rede.
    Atualmente você provavelmente não encontrara repetidores como equipamento independentes, esse equipamento esta embutido dentro de outros, especialmente do hub. O hub é, na verdade, um repetidor (mas nem todo repetidor é um hub), já que ele repete os dados que chegam em uma de suas portas para todas as demais portas existentes.



Cabo Par Trançado

    O cabo par trançado surgiu com a necessidade de se ter cabos mais flexíveis e com maior velocidade de transmissão, ele vem substituindo os cabos coaxiais desde o início da década de 90.
    O nome “par trançado” é muito conveniente, pois estes cabos são constituídos justamente por 4 pares de cabos entrelaçados.Os cabos de par trançado, usam um tipo de proteção mais sutil: o entrelaçamento dos cabos cria um campo eletromagnético que oferece uma razoável proteção contra interferências externas.

    Existem basicamente dois tipos de cabo par trançado. Os Cabos sem blindagem chamados de UTP  e os blindados conhecidos como STP. A única diferença entre eles é que os cabos blindados além de contarem com a proteção do entrelaçamento dos fios, possuem uma blindagem externa, sendo mais adequados a ambientes com fortes fontes de interferências.


Vantagens

Preço = Mesma com a obrigação da utilização de outros equipamentos na rede, a relação custo beneficio se torna positiva.
Flexibilidade = Como ele é bastante flexível, ele pode ser facilmente passado por dentro de conduítes embutidos em paredes.
Facilidade = A facilidade com que se pode adquirir os cabos, pois em qualquer loja de informática existe esse cabo para venda, ou até mesmo para o próprio usuário confeccionar os cabos.
Velocidade = Atualmente esse cabo trabalha com uma taxa de transferência de 100 Mbps.

Desvantagens 

Comprimento = Sua principal desvantagem é o limite de comprimento do cabo que é de aproximadamente 100 por trecho.
Interferência = A sua baixa imunidade à interferência eletromagnética, sendo fator preocupante em ambientes industriais.





Roteadores

    Roteadores são pontes que operam na camada de Rede do modelo OSI (camada três),essa camada é produzida não pelos componentes físicos da rede (Endereço MAC das placas de rede, que são valores físicos e fixos), mais sim pelo protocolo mais usado hoje em dia, o TCP/IP, o protocolo IP é o responsável por criar o conteúdo dessa camada.
    O papel fundamental do roteador é poder escolher um caminho para o datagrama chegar até seu destino. Em redes grandes pode haver mais de um caminho, e o roteador é o elemento responsável por tomar a decisão de qual caminho percorrer. Em outras palavras, o roteador é um dispositivo responsável por interligar redes diferentes, inclusive podendo interligar redes que possuam arquiteturas diferentes (por exemplo, conectar uma rede Token Ring a uma rede Ethernet, uma rede Ethernet a uma rede X.25).

Roteamento estático e Roteamento dinâmico

    A configuração de roteamento de uma rede específica nem sempre necessita de protocolos de roteamento. Existem situações onde as informações de roteamento não sofrem alterações, por exemplo, quando só existe uma rota possível, o administrador do sistema normalmente monta uma tabela de roteamento estática manualmente. Algumas redes não têm acesso a qualquer outra rede e, portanto não necessitam de tabela de roteamento. Dessa forma, as configurações de roteamento mais comuns são:

Roteamento estático: Uma rede com um número limitado de roteadores para outras redes pode ser configurada com roteamento estático. Uma tabela de roteamento estático é construída manualmente pelo administrador do sistema, e pode ou não ser divulgada para outros dispositivos de roteamento na rede. Tabelas estáticas não se ajustam automaticamente a alterações na rede, portanto devem ser utilizadas somente onde as rotas não sofrem alterações. Algumas vantagens do roteamento estático são a segurança obtida pela não divulgação de rotas que devem permanecer escondidas; e a redução do overhead introduzido pela troca de mensagens de roteamento na rede.
Roteamento Dinâmico: Redes com mais de uma rota possível para o mesmo ponto devem utilizar roteamento dinâmico. Uma tabela de roteamento dinâmico é construída a partir de informações trocadas entre protocolos de roteamento. Os protocolos são desenvolvidos para distribuir informações que ajustam rotas dinamicamente para refletir alterações nas condições da rede. Protocolos de roteamento podem resolver situações complexas de roteamento mais rápida e eficientemente que o administrador do sistema. Protocolos de roteamento são desenvolvidos para trocar para uma rota alternativa quando a rota primária se torna inoperável e para decidir qual é a rota preferida para um destino. Em redes onde existem várias alternativas de rotas para um destino devem ser utilizados protocolos de roteamento.

Protocolos de Roteamento

    Todos os protocolos de roteamento realizam as mesmas funções básicas. Eles determinam a rota preferida para cada destino e distribuem informações de roteamento entre os sistemas da rede. Como eles realizam estas funções, em particular eles decide qual é a melhor rota, é a principal diferença entre os protocolos de roteamento.

Usando uma Impressora da Rede Local

    A rede usa artifícios para iludir seus programas aplicativos, a fim de que acreditem que a impressora da rede está, na verdade, ligada ao seu próprio computador como uma impressora local. Uma vez que os artifícios estejam vigorando, você usa as funções habituais de impressão do seu programa para imprimir na impressora da rede.
    Entretanto, imprimir em uma impressora da rede não é exatamente o mesmo que imprimir em uma impressora local. Ao imprimir em uma impressora local, você é o único a usar essa impressora. Mas, quando imprime em uma impressora da rede, você está compartilhando essa impressora com outros usuários dela.
    Se alguém envia para a impressora, um serviço que demore duas horas para imprimir, antes que você envie o seu memorando de meia página, você terá de esperar. A impressão em rede funciona na base do primeiro que chega é o primeiro a ser servido.

Compartilhando Impressoras

  • Entrar no ícone Meu Computador/Impressoras ou Iniciar/Configurações/Impressoras;
  • Selecionar a impressora que deseja compartilhar;
  • Clicar com o botão direito do mouse
  • Selecionar Compartilhamento;
  • Após escolher a opção compartilhamento o Windows 95 abrirá a caixa de Propriedade abaixo
  • Configure de acordo com sua necessidade
  • Clique OK para confirmar
   
Utilizando uma impressora da rede

    Quando uma impressora é compartilhada na rede, os usuários que estiverem acessando a rede podem utilizá-la para imprimir seus arquivos. Siga as instruções abaixo para conectar uma impressora da rede.
  • Entre no ícone Meu computador;
  • Selecione Impressoras;
  • Escolha Adicionar impressoras/Avançar/Impressora local;
  • Selecione o botão Procurar (o sistema mostrará as impressoras compartilhadas que podemos utilizar);
  • Escolha a impressora desejada;
  • Caso o sistema solicite, insira o CD-ROM do Windows 95.
Obs.: Algumas instalações de impressoras necessitam de arquivos referente ao Windows 95, portanto, tenha à mão os discos ou CD-ROM do Windows 95.



Token Ring

    É um protocolo de redes que opera na camada física e de enlace do modelo OSI dependendo da sua aplicação. Usa um símbolo (em inglês, token), que consiste numa trama de três bytes, que circula numa topologia em anel em que as estações devem aguardar a sua recepção para transmitir. A transmissão dá-se durante uma pequena janela de tempo, e apenas por quem detém o token.

História
    
    Desenvolvida pela IBM em meados de 1980, essa arquitetura opera a uma velocidade de transmissão de 4 a 16 Mbps, utilizando como meio de transmissão o par trançado, sendo que, o protocolo token funciona passando uma permissão de transmissão para cada estação do anel consecutivamente e essa permissão fornecida pelo protocolo é chamada de token (bastão ou ficha de passagem) a qual vai passando de estação em estação na rede.

Cabeamento

    As redes Token Ring utilizam o cabo par trançado com blindagem de 150 ohms. A IBM chama a esse cabo de tipo 1. Atinge taxas de transferência de até 100 Mbps. Já o cabo Tipo1A é um cabo que consegue operar com taxas de até 300 Mbps. Importante notar que a arquitetura Token Ring opera tipicamente a 4 Mbps ou 16 Mbps. Taxas mais altas estão a ser implementadas, especialmente com o aparecimento de cabos que conseguem operar a taxas muito maiores do que estas: 100 Mbps e 1 Gbps.

Topologia

    No Token Ring é usada uma topologia física de estrela, com as estações sendo ligadas a hubs centrais (que no Token Ring são chamados de "MAUs", abreviação de "Multistation Access Units") através de cabos de par trançado. Os MAUs tinham tipicamente 10 portas, sendo 8 para as estações e duas para a ligação com outros MAUs:


    A primeira porta era ligada ao MAU seguinte, que por sua vez era ligado ao terceiro usando a segunda porta, formando uma cadeia. A segunda porta do último MAU era então ligada ao primeiro, formando um anel.
    Apesar do uso de cabos de par trançado, a IBM optou por utilizar cabos blindados e um conector quadrado agigantado, chamado de "IBM data connector". Como o conector era muito grande, os cabos utilizavam o conector IBM do lado do MAU (hub) e utilizavam um conector DB9 (o mesmo utilizado nas portas seriais) do lado da estação. Apenas os cabos destinados a interligarem os MAUs utilizavam o conector IBM dos dois lados do cabo:

sexta-feira, 7 de outubro de 2011

LAN, MAN e WAN

LAN é o acrónimo de Local Area Network, é o nome que se dá a uma rede de carácter local, e cobrem uma área geográfica reduzida, tipicamente um escritório ou uma empresa, e interligam um número não muito elevado de entidades. São usualmente redes de domínio privado;


MAN significa em inglês Metropolitan Area Network. Esta rede de carácter metropolitano liga computadores e utilizadores numa área geográfica maior que a abrangida pela LAN mas menor que a área abrangida pela WAN. Uma MAN normalmente resulta da interligação de várias LAN, cobrindo uma área geográfica de média dimensão, tipicamente um campus ou uma cidade/região, podem ser redes de domínio privado ou público. Pode estar inclusivamente ligada a uma rede WAN;



WAN significa Wide Area Network, e como o nome indica é uma rede de telecomunicações que está dispersa por uma grande área geográfica. A WAN distingue-se duma LAN pelo seu porte e estrutura de telecomunicações. As WAN normalmente são de carácter público, geridas por um operador de telecomunicações.


 

Cabeamento Estruturado

    Pode-se definir o cabeamento estruturado como um sistema baseado na padronização das interfaces e meios de transmissão, de modo a tornar o cabeamento independente da aplicação e do layout. O cabeamento estruturado descreve ainda os sistemas de rede interna e de campus e sua interconexão com a planta externa.
    O cabeamento estruturado originou-se nos sistemas de cabeamento telefônico comerciais. Nesses sistemas, como os usuários mudam rotineiramente sua posição física no interior da edificação, existe a necessidade de constantes mudanças na infra-estrutura existente para adequar a rede interna a essas novas situações. Com o crescimento da demanda dos sistemas de telefonia e a crescente necessidade de transmissão de dados, vídeo e outros, as empresas e organizações perceberam que se tornava cada vez mais difícil acompanhar a velocidade dessas mudanças. Passaram então a estabelecer padrões próprios de cabeamento resultando numa vasta diversidade de topologias, tipos de cabos, padrões de ligação, etc.
    A fusão de tecnologias tem mudado o modo como os ambientes de trabalho são concebidos. Atualmente existe uma forte tendência de interligação entre as redes de computadores e os diversos sistemas existentes (telefonia, CATV, de segurança, administração predial, etc). A infra-estrutura básica para a aplicação dessas tecnologias é o sistema de cabeamento estruturado, organizando e unificando as instalações de novas redes e novos sistemas de cabeamento em edificações comerciais e residenciais, tornando-se assim um sistema padrão para servir como referência no desenvolvimento de novos produtos e soluções para segmento de redes.
    Este sistema é concebido para integrar, no mesmo cabeamento, toda a rede de comunicação de voz, dados e imagem. Suporta ainda, todos os controles lógicos, como alarmes, sensores de temperatura, umidade, fumaça, entre outros. O Sistema de Cabeamento Estruturado é regido por normas internacionais, utilizando conectores padronizados, permitindo a conexão de qualquer equipamento em qualquer ponto do cabeamento. Esse sistema influencia o funcionamento de toda a rede e sua confiabilidade e, por isso, é um dos métodos mais adequados para uma estrutura de rede local.
    O projeto de cabeamento estruturado não é feito apenas para obedecer às normas de hoje, mas, também, para que esteja de conformidade com as tecnologias futuras, além de proporcionar grande flexibilidade de alterações e expansões do sistema.
    Tudo começa com a sala de equipamento, que é a área central da rede, onde ficam os servidores, switches e os roteadores principais. A idéia é que a sala de equipamento seja uma área de acesso restrito, onde os equipamentos fiquem fisicamente protegidos.
    Em um prédio, a sala de equipamento ficaria normalmente no andar térreo. Seria inviável puxar um cabo separado para cada um dos pontos de rede do prédio, indo da sala de equipamento até cada ponto de rede individual, por isso é criado um segundo nível hierárquico, representado pelos armários de telecomunicações (telecommunications closed).
    O armário de telecomunicações é um ponto de distribuição, de onde saem os cabos que vão até os pontos individuais. Normalmente é usado um rack, contendo todos os equipamentos, que é também instalado em uma sala ou em um armário de acesso restrito.
    Além dos switches, um equipamento muito usado no armário de telecomunicações é o patch panel, ou painel de conexão. Ele é um intermediário entre as tomadas de parede e outros pontos de conexão e os switches da rede. Os cabos vindos dos pontos individuais são numerados e instalados em portas correspondentes do patch panel e as portas utilizadas são então ligadas aos switches:


Concepção do Projeto de Cabeamento

O projeto de instalação de uma rede utilizando a técnica de cabeamento estruturado deve seguir uma série de etapas para sua realização: 
  • Levantamento das necessidades e facilidades de transmissão e cabos existentes;
  • Especificação da prumada e da topologia do cabeamento;
  • Orçamento para mão de obra, cabos, conectores e equipamentos;
  • Plano de migração.
  • Etapas que antecedem a instalação:
  • Estruturação funcional e técnica;
  • Descrição do desenho esquemático;
  • Preparação dos módulos de hardware;
  • Preparação dos cabos utilizados;
  • Arquitetura do sistema de distribuição;
  • Constituição do backbone físico.
  • Especificações técnicas, equipamentos de proteção, plano de etiquetagem, conexão de equipamentos, opcionais, equipamentos básicos.

Protocolos de Rede

    Para que a transmissão de dados tenha sucesso na rede, será necessário que o computador que envia e o computador que recebe os dados cumpram sistematicamente as mesmas etapas, e para tanto, devem possuir em suas camadas os mesmos protocolos.
    Se dois computadores tiverem protocolos diferentes em suas camadas OSI, com certeza a comunicação não será realizada, pois o pacote de dados, gerado no computador emissor, não conseguirá ser traduzido pelo computador de destino.
    Para que os protocolos possam trabalhar nas camadas OSI eles são agrupados ou ainda colocados em pilhas, ou seja, a pilha é uma forma de combinar e organizar protocolos por camadas. As camadas vão então, oferecer os serviços baseados no protocolo a ser utilizado para que o pacote de dados possa navegar na rede.
    Os protocolos controlam todos os aspectos da comunicação:
  • como é construída a rede física;
  • como os computadores são ligados à rede;
  • como é formatada a informação;
  • como é enviada a informação;
  • como lidar com os erros.
    Os protocolos são criados e mantidos por organizações e comites:
  • Institute of Electrical and Electronic Engineers (IEEE)American National Standards Institute (ANSI)
  • Telecommunications Industry Association (TIA)
  • Electronic Industries Alliance (EIA)
  • International Telecommunications Union (ITU) anteriormente conhecido como Comité Consultatif International Téléphonique et Télégraphique (CCITT).

Redes locais (LAN) - Manutenção

    Este foi um módulo em que falamos muito em segurança e manutenção, antes de falar do que aprendi com aulas práticas preciso transmitir o que sei sobre Protocolos, porque sem eles não seria possível computadores comunicarem.
    Segurança é, na maioria das vezes, o motivo principal para escolher uma abordagem de rede baseada em servidor. Em um ambiente baseado em servidor a segurança pode ser controlada por um administrador, que estabelece e aplica o plano a cada servidor na rede.

Como é Identificado um computador na rede - Protocolos de Rede

    Na Internet, os computadores comunicam entre eles graças ao protocolo IP (Internet Protocol), que utiliza endereços numéricos, chamados endereços IP, compostos por 4 números inteiros (4 bytes) entre 0 e 255 e notados sob a forma xxx.xxx.xxx.xxx.
    Por exemplo, 194.153.205.26 é um endereço IP com forma técnica.
    Estes endereços servem para os computadores da rede para comunicarem entre eles, assim cada computador de uma rede possui um endereço IP único nessa rede.
    Esta opção é usada quando instalamos o computador em uma rede cliente-servidor,na qual o servidor utiliza um sistema como o Windows 2000, por exemplo.
    Quando os computadores estão instalados em uma rede sem domínio, dizemos que fazem parte de um Grupo de trabalho.
    Portanto o domínio está ligado a redes cliente-servidor, enquanto o grupo de trabalho está ligado a redes ponto-a-ponto.
    Uma "Local Area Network" caracteriza-se por ocupar uma área limitada, no máximo um edifício, ou alguns edifícios próximos, muitas vezes limitam-se a apenas um piso de um edifício, um conjunto de salas, ou até uma única sala. São redes de débito médio ou alto (desde 10 Mbps até 1 Gbps, sendo actualmente o valor de 100 Mbps o mais comum). A tecnologia mais divulgada é o "ethernet", ainda em "broadcast", ou usando já "comutação". Existe um conjunto de serviços e protocolos que são característicos das redes locais e que fazem parte da definição de rede corporativa.

Os constiruintes materiais de uma rede local

    Uma rede local é constituída por computadores ligados por um conjunto de elementos materiais e de software. Os elementos materiais que permitem interligar os computadores são os seguintes :
  • A placa de rede (às vezes chamada acoplador): trata-se de uma placa ligada à placa-mãe do computador
  • O transceiver (chamado também adaptador): permite assegurar a transformação dos sinais que circulam no apoio físico, em sinais lógicos manipuláveis pela placa de rede,quer na emissão quer na recepção
  • A tomada : trata-se do elemento que permite realizar a junção mecânica entre a placa de rede e o suporte físico
  • O suporte físico de interconexão : é o suporte (geralmente telegráfico, isto é, sob a forma de cabo) que permite ligar os computadores entre eles. Os principais suportes físicos utilizados nas redes locais são os seguintes :
              ► O cabo coaxial               
              ► O par entrançado
              ► A fibra óptica

Topologias de redes locais

    Uma rede informática é constituída por computadores ligados entre eles graças a linhas de comunicação (cabos, redes, etc.) e elementos materiais (placas de rede, bem como outros equipamentos que permitem assegurar a boa circulação dos dados). O arranjo físico, isto é, a configuração espacial da rede chama-se topologia física. As topologias básicas se resumem a três: estrela, anel e barra, com eventuais combinações entre elas em redes de topologia híbrida.

Topologia em estrela

    Na topologia em estrela, todas as estações da rede estão conectadas a um nó central, algumas vezes mediante um canal bidirecional e outras vezes mediante dois canais unidirecionais.
 
     A topologia em estrela é típica de redes telefônicas, com a central telefônica concentrando milhares de pares de fios em um só local. Esta topologia também é utilizada em PABX, onde os ramais e troncos são centralizados no equipamento.

Vantagens:
  • Uma interrupção no cabo que liga a estação ao concentrador central não derruba a rede, mas somente a estação cujo cabo está rompido;
  • Permite gerência de rede centralizada;
  • Permite a utilização de qualquer meio físico;
  • Topologia adequada ao cabeamento predial.
    Entretanto, o componente central da estrela é bastante crítico e, na falha deste, toda a rede pára. Em alguns casos, é mantido um equipamento centralizador reserva para garantir a rapidez na manutenção da rede se acontecer alguma falha. Em caso de falha, um dos equipamentos centrais é desligado e o outro toma seu lugar.

Topologia em anel

    Consiste de um laço fechado no qual cada nó está conectado mediante um dispositivo repetidor intercalado ao meio. A informação circula unidirecionalmente no interior do anel, formando uma série de enlaces ponto a ponto entre os repetidores.

    Um exemplo de rede local em anel é a Token Ring, onde a estação que deseja transmitir deve esperar sua vez e então enviar a mensagem ao anel, na forma de um pacote que possui, entre outras informações, o endereço fonte e destino da mensagem. Quando o pacote chega ao destino, os dados são copiados em um buffer auxiliar local e o pacote prossegue através do anel até fazer toda a volta e chegar novamente na estação origem, que é responsável por tirá-lo de circulação.

Topologia em barra

    Em uma topologia em barra, tudo que é transmitido por uma estação através do barramento é escutado por todos os outros nós quase simultaneamente, caracterizando, portanto, um canal broadcast.

    
    O meio deve ser bidirecional, pois as mensagens partem do nó gerador em direção ao terminador do cabo, e apenas uma estação deve transmitir por vez, pois de outro modo ocorrem colisões e os dados são perdidos. Nessa topologia, existem dois métodos principais de controle de acesso ao meio:
Método determinístico: consiste em passar um token de nó em nó, sendo que só pode transmitir a estação que possui o token;
Método aleatório: qualquer estação pode transmitir quando percebe silêncio na rede. Nesse caso, é possível acontecerem colisões, se duas ou mais estações detectarem silêncio e começarem a transmitir quase simultaneamente. Se isso ocorrer, as estações normalmente detectam a colisão, interrompem imediatamente a transmissão e efetuam nova tentativa um tempo aleatório depois da colisão. Este é o método utilizado pelas redes Ethernet, através do algoritmo CSMA/CD, que será visto com maiores detalhes adiante.
 

 

 

 

Numeração de redes locais

    O endereço de uma placa de rede possui 6 bytes, sendo que os primeiros 3 bytes formam o Organizationally Unique Identifier (OUI), que identifica o fabricante daquela placa de rede específica. Esse identificador deve ser adquirido no IEEE, que mantém uma lista pública da numeração e o fabricante.
    Exemplos de alguns códigos de fabricantes extraídos do documento descrito acima podem ser vistos a seguir:

00-00-00 (hex) XEROX CORPORATION
00-00-01 (hex) XEROX CORPORATION
00-00-0A (hex) OMRON TATEISI ELECTRONICS CO.
00-00-0B (hex) MATRIX CORPORATION
00-00-0C (hex) CISCO SYSTEMS, INC.
00-08-C7 (hex) COMPAQ COMPUTER CORPORATION
00-0A-27 (hex) Apple Computer, Inc.
00-10-00 (hex) CABLE TELEVISION
00-30-72 (hex) INTELLIBYTE INC.
01-00-5E (hex) Reservado para endereço multicast nível 2
FF-FF-FF (hex) Reservado para endereço broadcast nível 2

sexta-feira, 2 de setembro de 2011

Switches em Redes Locais de Computadores


  As redes locais LAN’s permitem aos usuários compartilharem recursos tais como periféricos, informações e aplicações, de maneira simples e eficiente.
  Estas redes estão divididas em dois grupos: os componentes passivos e componentes ativos. Os passivos são responsáveis pelo transporte de dados através do meio físico como cabos, antenas, acessórios de cabeamento e tubulação. E os ativos são responsáveis pela comunicação adequada entre diversos equipamentos de rede, como as estações de trabalho, servidores, etc.

Switch                                                                                   
  São dispositivos que filtram e encaminham pacotes entre segmentos de redes locais, operando na camada de enlace do modelo RM-OSI.
  Um switch funciona como um nó central de uma rede em estrela. Ele tem como função o chaveamento entre as estações que desejam se comunicar.

Funcionamento
  A função de um switch é conectar segmentos de rede diferentes. Um switch mapeia os endereços dos nós que residem em cada segmento da rede e permite apenas a passagem do tráfego necessário.  O switch aprende quais estações estão conectadas a cada um dos segmentos de suas portas. Ele examina o tráfego de entrada, deduz endereços MAC de todas as estações conectadas a cada ponta e usa esta informação para construir uma tabela de endereçamento local. Assim quando o switch recebe um pacote, ele determina qual o destino e a origem deste, encaminhando-o para a direção correta, bloqueando a passagem desse pacote para outra rede caso a origem e o destino seja o mesmo segmento de rede.

Métodos de encaminhamento
  Quanto ao método utilizado pelo switch no encaminhamento dos pacotes, podemos ter:
  • Store-and-forward = Esse tipo, aceita e analisa o pacote inteiro antes de encaminhá-lo para a porta de saída, guardando cada quadro em um buffer. Esse método permite detectar alguns erros, evitando a sua propagação pela rede.
  • Cut-through = Esse tipo examina o endereço de destino antes de re-encaminhar o pacote. Eles foram projetados para reduzir a essa latência, minimizando o atraso lendo apenas os seis primeiros bytes de dados do pacote e logo encaminhando o pacote. Contudo, esse switch não detecta pacotes corrompidos causados por colisões, conhecidos como runts, nem erros de CRC. Quanto maior o número colisões na rede, maior será a largura da banda gasta com o encaminhamento de pacotes corrompidos.

Adaptative Cut-through
  São switches híbridos que processam pacotes no modo adaptativo, suportando tanto o modo store-and-forward quanto cut-through. Qualquer dos modos pode ser ativado pelo gerente da rede ou o switch pode ser inteligente o bastante para escolher entre dois métodos, baseado no número de quadros com erro passando pelas portas.

Switch X Hub
  Os switches são equipamentos que estão substituindo rapidamente os hubs em novos projetos de redes. Embora fosse projetado para a mesma tarefa, o switch trabalha de forma diferente de um hub, fazendo um melhor uso da banda disponível na rede.

Esquemas de comutação
  Existem dois tipos de switch quanto ao esquema de comutação que utilizam:
  • Comutação por software = o quadro, depois de recebido através de uma das portas, é armazenamento em uma memória compartilhada. O endereço de destino é analisando e a porta destino obtida de uma tabela de endereço por algoritmo executado em um processador RISC. Em seguida, o quadro é transferido para a porta de destino;
  • Comutação por hardware =  assim que recebem e armazenam o cabeçalho dos quadros, eles processam o endereço de destino e estabelecem um circuito entre as portas de origem e de implementados com tecnologia com tecnologia ASIC;

Switches de balanceamento de carga
  São semelhantes aos switches Ethernet convencionais, porém apresenta uma funcionalidade adicional, comparados com os roteadores, esses dispositivos normalmente têm mais portas e maior poder de processamento, o que os permitem enviar um volume maior de pacotes, mais rapidamente pela rede.
   Esse tipo é mais adequado para redes maiores, de alto tráfego, em que grande parte do tráfego vem em conexões de rede local de alta velocidade, em vez de Internet.

sexta-feira, 26 de agosto de 2011

Componentes de uma LAN


Servidores: São computadores com alta capacidade de processamento e armazenamentoque te a função de disponibilizar serviços, arquivos ou aplicação a uma rede.

Estações:  São computadores de mesa, potáteis ou PDAs, os quais são utilizados para acesso aos serviços disponibilizados pelo servidor, ou para executar tarefas locais.

Sistema operacional de rede: É um programa informático de controle da máquina  que dá suporte à rede, sendo que existe duas classes de sistema: sistema cliente e sistema servidor.

Meios de transporte: Os dois meios de transposte de dados mais utilizados são: Ethernet ou o Wireless. E as midias de transmissão mais utilizadas são os cabo e o ar. Os cabos como par trançado, coaxial e fibra óptica e o ar como redes Wireless.

Dispositivos de rede: São os meios físicos necessários para a comunicação entre componentes participantes de uma rede. Como roteadores, switchs e pontos de acesso wireless.

Protocolos de comunicação: É a linguagem que ops dispositivos de uma rede utilizam para se comunicar. Os protocolos mais usados atualmente são o TCP/IP, IPX/SPX e o NetBEUI.

sexta-feira, 19 de agosto de 2011

Modelo OSI X Modelo TCP/IP


Modelo OSI 
    
    A ISO foi uma das primeiras organizações a definir uma forma comum de conectar computadores. Sua arquitetura é chamada de OSI. Essa arquitetura se divide em sete camadas, para obter abstração. Veja abaixo as funções dessas camadas:

- 1º Camada física: trata da transmissão de bits.
- 2º Camada de enlace de dados: detecta e corrige erros que podem acontecer no nível físico. É responsável pela transmissão e recepção de quadros e pelo controle de fluxo.
- 3º Camada de rede: é responsável pelo endereçamento dos pacotes de rede.
- 4º Camada de transporte: é responsável por pegar dados enviados pela camada de Sessão e dividi-los em pacotes que serão transmitidos para a camada de Rede. No receptor, é responsável por pegar os pacotes recebidos da camada de Rede, remontar o dado original e assim enviá-lo à camada de Sessão.
- 5º Camada de sessão: define  como será feita a transmissão de dados e coloca marcações nos dados que estão a ser transmitidos. Se acaso a rede falhar, os computadores reiniciam a transmissão dos dados a partir da última marcação recebida pelo computador.
- 6º Camada de apresentação: é responsavel por converter o formato do dado recebido pela camada de Aplicação em um formato comum a ser usado na transmissão desse dado.
- 7º Camada de Aplicação: promove uma interação entre a maquina destinataria e o usuario da aplicação. Essa camada disponibiliza os recursos  para que tal comunicação aconteça.

Modelo TCP/IP

    TCI/IP é um conjunto de protocolo de comunicação entre computadores  em rede.  Essa  arquitetura é dividida em quatro camadas. Veja abaixo as funções dessas camadas:

- 1º Camada de Aplicação: é a camada que a maioria dos programas de rede de forma a se comunicar atraves de uma rede com outros programas. Processos que rodam nessa camada são específicos da aplicação; o dado é passado do programa de rede, no formato usado internamente por essa aplicação, e é codificado dentro do padrão de um protocolo.
- 2º Camada de transporte: assegura o encaminhamento dos dados, assim como os mecanismos que permitem conhecer o estado da transmissão.
- 3º Camada de Internet: é encarregada fornecer o pacote de dados.
- 4º Camada de Acesso a rede: especifica a forma sob a qual os dados devem ser encaminhados independentemente do tipo de rede utilizado.

 

segunda-feira, 1 de agosto de 2011

Transmissão de Rede

Meios Magnéticos
    
  Uma forma de transportar dados é através de fitas magnéticas ou discos flexíveis, que pode sair muito barato. Essa maneira tornou-se confiável e dependendo do jeito de ser feito pode se torna eficaz.


Cabo Coaxial
  Esse cabo é formado por dois condutores separados e enrolados por um material isolante. O primeiro condutor, o cobre, é envolto pelo segundo condutor, o alumínio. Este que ajuda na transmissão e é responsável por proteger o primeiro condutor contra interferências.
   Quando o material é o alumínio, o cabo é dito Cabo Coaxial Grosso (resistência de 75 ohm, transmissão com velocidade de até 10mbps a uma frequêcia de 10GHz). Quando esse material é cobre o material é dito Cabo Coaxial Fino (resistência de 50 ohm transmissão de até 10mbps a uma frequêcia de 2 GHz).




Fibra Óptica
  
  Esse tipo de cabo são filamentos de vidro ou de materiais poliméricos com capacidade de transmitir sinais digitais sob a forma de sinais luminosos. E sendo mais finos que um fio de cabelo. Com essas características, conseguem ter velocidade ilimitada, comparados a cabos elétricos. Outra característica interessante desse cabo é que eles não sofrem interferência de campos eletromagnéticos. Os cabos de fibra óptica são formados por dois fios (um para recepção e outro para transmissão) formados por minúsculos cilindros de vidro. Possui duas camadas: Núcleo (vítreo ) e Revestimento (Silicone).