Académique Documents
Professionnel Documents
Culture Documents
DE SANTA CATARINA
FUNDAMENTOS DE
REDE DE COMPUTADORES
Conceitos
Básicos
1
O que é uma Rede de Computadores ?
Sistema
de
Comunicação
Compartilhamento de Aplicações
Compartilhamento de Arquivos
Grupo de Trabalho
Scheduler
Do
Sis tema
NIC Driver de
Driver de Kernel dispositivo
Dispositivo de disco
Driver de
Programas
LAN dispositivo
aplicativos
Física de
impressora
Programas Aplicativos
Scheduler do Sistema
Controle de Acesso
O processo de Login
O processo de Logout
1. O primeiro problema é que eles não são tão rápidos quanto sistemas
baseados em servidores. Quando muitos pares-clientes (mais do que 10 ou
15) estão tentando obter um serviço ou quando estão tentando transferir
grandes quantidades de dados para e de um par servidor, a arquitetura do
sistema peer-to-peer tende a limitar a performance.
2. O segundo problema é na área do controle e gerenciamento. Como um PC
numa rede peer-to-peer está principalmente sob o controle do seu usuário,
ele pode fazer todo tipo de coisa perigosa. Por exemplo, o usuário poderia
desligar o PC (atuando com um par-servidor) quando outro usuário (um par-
cliente) está atualizando um arquivo.
3. A terceira área problemática é a segurança e o acesso. Novamente, como
os PCs numa rede peer-to-peer são gerenciados principalmente pelos seus
usuários, e usuários estão normalmente interessados em fazer seus
trabalhos do que em controlar uma rede, eles podem ser menos cuidadosos
do que o desejável. Por exemplo, eles podem ser menos descuidados em
gerenciar quem tem mais direitos para que arquivos.
? Unix Linux;
? Unix FreeBSD;
? Unix SCO;
? Novell (Netware 3.x, 4.0);
? Microsoft (Windows NT).
Revisão
3
Chama-se topologia ou arquitetura de uma rede de comunicação a
forma de como os enlaces físicos e os nós de comutação estão organizados,
determinando os caminhos físicos existentes e utilizáveis entre quaisquer pares
de estações conectadas a essa rede.
Linhas de Comunicação
Ponto a Ponto
Multiponto
ou
Características:
Topologia em Estrela
Uma rede em estrela (star network – ver figura 3.4) conecta cada
estação de trabalho (workstation) ou dispositivo de rede a um ponto central, da
mesma forma que uma rede telefônica. Nessa última, a cada número de
telefone é atribuído um determinado par de fios, que vem do escritório central
até o aparelho telefônico. Este par de fios, ou par de cabos é atribuído
exclusivamente a um determinado número de telefone. Mesmo que seu telefone
seja conectado apenas com o escritório central, este é o responsável por
conectar seu telefone com o resto do mundo. Da mesma forma, um ponto
central chamado hub, concentrador (concentrator) ou repetidor (repeater) é
usado para interconectar estações de trabalho no mesmo hub ou em hubs
diferentes.
Características:
HUB
Topologia em Anel
Uma rede em anel consiste de vários nós juntos para formar um círculo.
As mensagens procedem de um nó para outro, em uma única direção. A
topologia em anel permite verificar se uma mensagem foi recebida. Quando um
nó recebe uma mensagem endereçada a ele, ele copia a mensagem e depois
a envia de volta à origem com um indicador mostrando o recebimento. Um dos
principais itens de uma topologia de anel é a necessidade de garantir que
todas as estações de trabalho tenham acesso igual à rede.
Se várias estações de trabalho estão unidas para formar um anel, é
extremamente difícil acrescentar novas estações de trabalho. A rede inteira
precisa ser desativada enquanto um novo nó é adicionado e os cabos devem
ser recolocados. Entretanto, existe uma solução simples. Muitas redes agora
vêm com conectores chamados centralizadores de fios, como pode ser
observado na figura 3.5. Isso permite que os administradores de redes
adicionem e removam estações de trabalho conectando-as (ou desconectando-
as) aos centralizadores de fios apropriados; a rede permanece intacta e em
operação.
Características:
Centralizadores
De fios
Uma rede pode ter mais do que fios, software e placas de rede. Uma
rede pode ser sem fios (wireless). Uma tendência recente em tecnologia de
rede é isolar as estações de trabalho da espinha dorsal da rede. Fazendo isso,
uma rede virtual (virtual network) é criada por um pequeno rádio transmissor e
receptor. Isso permite que um computador laptop ou em locais distantes sejam
membros da sociedade das redes, compartilhando dados, informações e
outros recursos da LAN como se estivessem conectados fisicamente a ela.
Organizando a Malha
O Modelo OSI
7 Aplicações
6 Apresentação
5 Sessão
4 Transporte
3 Rede
2 Link de Dados
1 Física
Camada Física
Camada de Rede
Camada de Transporte
Camada de Sessão
Camada de Apresentação
Camada de Aplicação
TCP/IP
IPX/SPX
PPP
NetBEUI
FDDI
Placa de
Interface de
Rede (NIC)
Existem muitos tipos de NICs (Network Interface Card) de diferentes
fabricantes. Para os sistemas de comunicação de redes mais comuns, tais
como ARCnet, EtherNet e Token Ring, certamente qualquer PC equipado com
uma placa de um fabricante pode se comunicar com outro PC utilizando uma
placa de um fabricante diferente. Somente quando você utiliza produtos
exóticos tais como o Thomas Conrad Networking System ou TCNS (um sistema
baseado em fibra óptica ou cabo de cobre de alta velocidade) é que acaba
restrito ao uso de placas de um único fabricante.
Placas de Rede também podem ser “inteligentes”, o que significa que
elas podem ter processadores próprios para tratar os vários níveis de
comunicação. Elas também podem ter a habilidade para “inicializar” o PC de
uma cópia remota so sistema operacional, um processo chamado booting
remoto.
Configurar placas de rede normalmente requer o posicionamento de
vários jumpers (caso a placa não seja jumperless). Itens comuns a serem
configurados incluem os seguintes:
? Endereço: O endereço físico da placa tinha que ser definido em alguns dos
sistemas mais antigos, como a ARCnet. Este sistema permitia apenas 255
endereços diferentes. O endereço físico é chamado freqüentemente de
endereço MAC. No caso da EtherNet , o endereço da placa é definido e
garantido como único pelo fabricante.
RJ-45 (10BaseT)
PROM de boot Jumpers de configuração
Porta AUI
Figura 5.1 – Placa de Rede (NIC)
Cabo Coaxial
Barramento de
dados/endereços 16 bits
BNC (10Base2)
A tabela 5.1 lista alguns dos tipos comuns de cabos coaxiais e suas
aplicações normais. É importante que o tipo correto de cabo seja usado para
uma dada aplicação. Como regra geral, não se pode misturar tipos de cabos
em uma instalação porque a impedância característica d cabo mudará,
resultando em falha da rede. A impedância de um cabo é baseada na sua
capacidade de transportar um determinado sinal de frequência. A impedância é
a resistência elétrica complexa imposta por um circuito e normalmente está
associada com a resistência elétrica e a relutância capacitiva. O uso da
impedância errada para uma aplicação pode resultar na perda do sinal.
CATEGORIA APLICAÇÃO
1 Apenas voz; nenhuma indicação para dados
2 Voz ou dados até 1 Mbps
3 Voz ou dados até 10 Mbps e 10BaseT
4 Voz ou dados até 20 Mbps, 10BaseT e Token
Ring
5 Voz ou dados até 100 Mbps, 10BaseT e Token
Ring
Conector UTP
O conector ST, como pode ser visto na figura 5.9, é usado na maioria
das aplicações comerciais; ele tem um recurso de bloqueio similar a um
conector BNC. Instalar um conector num cabo de fibra óptica envolve regularizar
a extremidade do cabo, poli-la e remover quaisquer arranhões (tendo em vista
que eles podem reduzir o sinal), e colar o cabo no conector. Um forno de cura é
usado com determinados adesivos. Após o conector ser colocado, a conexão é
sólida até que alguém a quebre ou o cabo seja cortado. O corte, polimento e a
cura do conector é feita pelo instalador do cabo.
Bridges
Hub (Concentrador)
Roteadores (Router)
? Problema: Não, o cabo está bom (pelo menos é o que o supervisor diz).
? Causa: Um PC na rede pode estar enviando mensagens inválidas devido a
um software de rede desatualizado.
? Solução: Verifique e atualize todos os softwares de rede dos PCs.
? Problema: Meu aplicativo não pode abrir arquivos ou ver que arquivos
estão em um diretório.
? Causa: Você pode não ter direitos o bastante nos diretórios onde está
tentando usar o aplicativo.
? Solução: Obtenha os direitos adequados, ou trabalhe em um diretório onde
você tenha os direitos adequados.