Vous êtes sur la page 1sur 49

CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA

DE SANTA CATARINA

FUNDAMENTOS DE

REDE DE COMPUTADORES
Conceitos
Básicos
1
O que é uma Rede de Computadores ?

Uma Rede de Computadores é formada por um conjunto de dispositivos


capazes de se comunicar, trocar informações e compartilhar recursos,
interligados por um sistema de comunicação, conforme ilustrado na figura 1.1.
O sistema de comunicação vai se constituir de um arranjo topológico
interligando os vários dispositivos através de enlaces físicos (meios de
transmissão) e de um conjunto de regras com a finalidade de organizar a
comunicação (protocolos). Rede de Computadores são ditas confinadas
quando as distâncias entre os dispositivos são menores que alguns poucos
metros. Redes Locais de Computadores são sistemas cujas distâncias entre
os dispositivos se enquadram na faixa de alguns poucos metros a alguns
poucos quilômetros. Sistemas cuja dispersão é maior do que alguns
quilômetros são chamados Redes Geograficamente Distribuídas.

Sistema
de
Comunicação

Figura 1.1 – Rede de Computadores

Redes Locais (Local Area Networks) – LANs)

As Redes Locais surgiram dos ambientes de institutos de pesquisa e


universidades. As mudanças no enfoque dos sistemas de computação que
ocorreram durante a década de 1970 levaram em direção à distribuição do
poder computacional. O desenvolvimento de minis e microcomputadores de
bom desempenho permitiu a instalação de considerável poder de
processamento da informação em várias unidades de uma organização ao
invés da anterior concentração em uma determinada área.
Redes Locais surgiram, assim, para viabilizar a troca e o compartilhamento de
informações e dispositivos periféricos (recursos de hardware e software),
preservando a independência de várias estações de processamento, e
permitindo a integração em ambiente de trabalho cooperativo.
Pode-se caracterizar uma rede local como sendo uma rede que permite
a interconexão de equipamentos de comunicação de dados numa pequena
região. Em geral, nos dias de hoje, costuma-se considerar limitações
associadas às técnicas utilizadas em redes locais não imponham limites a
essas distâncias. Outras características típicas encontradas e comumente
associadas a redes locais são: altas taxas de transmissão e baixas taxas de
erro. É importante salientar que essas características são susceptíveis à
evolução tecnológica.

Redes Metropolitanas (Metropolitan Area Networks – MANs)

Quando as distâncias de ligação entre dispositivos atingirem distâncias


metropolitanas, chamamos esses sistemas não mais de redes locais, mas de
Redes Metropolitanas. Uma rede metropolitana apresenta características
semelhantes às redes locais, sendo que as MANs, em geral, cobrem distâncias
maiores do que as LANs operando em velocidades maiores.

Redes Geograficamente Distribuídas (Wide Area Networks – WANs)

Surgiram da necessidade de se compartilhar recursos especializados


por uma maior comunidade de usuários geograficamente dispersos. Por terem
um custo de comunicação bastante elevado (circuitos para satélite e enlaces de
microondas), tais redes são em geral públicas, isto é, o sistema de
comunicação é mantido e gerenciado por grandes operadoras (públicas ou
privadas), e seu acesso é público. Face as várias considerações em relação
ao custo, a interligação entre os diversos dispositivos em uma tal rede
determinará a utilização de um arranjo topológico específico e diferente
daqueles utilizados em redes locais. Ainda por problemas de custo, nos seus
primórdios, as velocidades de transmissão empregadas eram baixas: da
ordem de algumas dezenas de kilobits/segundo (embora alguns enlaces
cheguem hoje a velocidades de megabits/segundo). Por questão de
confiabilidade, caminhos alternativos devem ser oferecidos de forma a interligar
os diversos dispositivos.

Por que usar Redes de Computadores ?

Existem inúmeras razões para se utilizar redes de computadores.


Compartilhar arquivos e impressoras pode ser uma delas. O fundamental é que
a adoção da tecnologia de redes de computadores aumenta a produtividade
pessoal e do grupo de trabalho. A seguir você conhecerá alguns aspectos
relevantes que justificam plenamente a implementação desta tecnologia.
Compartilhamento de Dispositivos

Compartilhando dispositivos de rede, uma organização pode fazer


economia porque precisa de menos dispositivos e os que estão disponíveis
são melhor utilizados. As desvantagens do compartilhamento de dispositivos
são a disponibilidade e o desempenho. Um dispositivo que está sendo utilizado
pode não estar disponível imediatamente. Isto pode não causar muito problema
para o usuário final em cada estação de trabalho contanto que se faça um
planejamento adequado e se leve em consideração os demais usuários.

Compartilhamento de Aplicações

A redes também permitem o compartilhamento de programas


aplicativos. Cada programa compartilhado é instalado na estação de trabalho
da rede em um disco compartilhado de rede. As aplicações que estão em
disco compartilhado de rede reduzem os problemas de suporte e instalação
associados ao gerenciamento no nível da estação de trabalho.
Normalmente, uma aplicação em um disco de rede precisa ser instalada
e configurada apenas uma vez. O administrador de rede marca a aplicação
como read-only (somente para leitura) e compartilhável.

Compartilhamento de Arquivos

Uma das muitas aplicações que uma rede permite é o compartilhamento


de arquivos. Este compartilhamento permite que várias pessoas trabalhem em
um projeto para atualizar e compartilhar documentos. As mudanças estão
disponíveis para todos tão logo sejam efetuadas por qualquer usuário.

Grupo de Trabalho

A computação em grupo de trabalho (Workgroup computing) é um


conceito dos anos 90. Ele é baseado na teoria de que todos os computadores
devem trabalhar de forma coesa que permita a troca e atualização das
informações. Para realizar esta integração, deve existir uma rede e depois
deve ser instalado software dedicado, como o Microsoft Windows for
Workgroup ou Lotus Notes. Estes produtos permitem que as estações de
trabalho compartilhem seus desktops locais, enviem correio eletrônico,
compartilhem dados e células de planilhas eletrônicas e tenham acesso a
conjunto de dados simultaneamente.
Correio Eletrônico (E-mail)

Trocar informações entre usuários de computador é a base de


uma rede. Um dos tipos mais comuns de troca de informações é na forma de
correio eletrônica (eletronic mail, ou E-mail). O E-mail também pode ser
empregado entre companhias e profissionais utilizando um serviço público de
informações. Os sistemas de E-mail atuais permitem o envio de documentos
baseados em texto, binários ou até mesmo programas executáveis. Pode-se
ainda enviar e receber planilhas, gráficos e imagens. Isso possibilita a
disseminação em massa de informação dentro de uma organização.

Segurança das Informações

A segurança na rede é uma necessidade para a maioria das


organizações. No passado, um nível de segurança para os usuários casuais era
fornecido devido a complexidade dos sistemas. Atualmente, com desktops
simples, treinamento e educação extensivos sobre computadores, um usuário
esporádico pode obter facilmente acesso a informações restritas. Os
processos de login (conectar) e logout (desconectar) são alguns dos métodos
principais de controle de acesso para um servidor de arquivos. Outros métodos
incluem o bloqueio e as restrições de arquivos baseados em usuários isolados
ou em grupos de usuários.
Revisão

1. O que é uma LAN, MAN e WAN ?

2. Cite os motivos que nos levam a implementar a tecnologia de rede de


computadores.
Sistemas
Operacionais
2
Como Funciona um Sistema Operacional de Rede

Os sistemas operacionais de redes (Network operating systems – NOS)


estão sendo usados desde o final dos anos 70. Um NOS é um sistema
operacional que pode fazer muitas coisas de uma só vez. Isto é chamado de
multitarefa (multitasking). A multitarefa é otimizada para aproveitar os recursos
como discos e redes. Alguns dos primeiros NOS foram iNDX da Intel e
Sharenet da Novell. Estes primeiros sistemas foram o início do NOS. Todos os
NOS atuais derivaram-se destes produtos.
Assim que uma solicitação por um arquivo chegar da NIC, ela é passada
para o scheduler. Este configura a solicitação e notifica o driver de dispositivo
do disco que é necessário um arquivo. O driver de dispositivo do disco obtém o
arquivo e informa ao kernel, que por sua vez envia as informações para fora da
NIC através da LAN. A mesma seqüência de eventos é usada para imprimir
serviços. As aplicações locais podem ou não seguir a mesma seqüência – isto
é determinado pelo programador da aplicação. Mas todas as solicitações de
serviço devem passar pelo núcleo.
O diagrama da figura 2.1 , ilustra o funcionamento do sistema operacional de
rede.

Scheduler
Do
Sis tema

NIC Driver de
Driver de Kernel dispositivo
Dispositivo de disco

Driver de
Programas
LAN dispositivo
aplicativos
Física de
impressora

Figura 2.1 – Diagrama de funcionamento do sistema operacional de rede


Kernel

O Kernel do NOS contém todos as funções de baixo nível do sistema


operacional. Estas incluem os métodos de processamento de comunicações,
solicitações de drivers de dispositivos, solicitações de scheduling, controles de
bloqueios e teste de erros.

Programas Aplicativos

Muitos tipos diferentes de programas aplicativos podem rodar em um


servidor de rede. Alguns programas coletam informações estatísticas sobre o
desempenho do servidor de arquivos, alguns programas analisam condições
de erro e outros programas fornecem serviços para bancos de dados e correio
eletrônico.

Drivers de Dispositivo - NIC

Os drivers de dispositivo da NIC (placa de rede), traduzem as


solicitações do kernel (ou núcleo) em solicitações de hardware adequadas para
enviar e receber informações da rede.

Scheduler do Sistema

O scheduler do sistema é o responsável pela sincronização total do


sistema. Esta é a parte do NOS que decide quando as solicitações de disco
serão atendidas, quando os serviços de impressão serão impressos, quando
as solicitações de rede gerarão respostas e que programas aplicativos do
servidor local vão rodar. O scheduler está em comunicação constante com o
kernel do NOS.

Driver de Dispositivo de Disco

O driver de dispositivo de disco é o responsável por transformar as


solicitações de acesso ao disco em comandos que as controladoras de disco
possam entender. A controladora de disco é o dispositivo que traduz os
comandos de software em acesso físico para as informações em uma unidade
(drive) de disco.

Driver de Dispositivo de Impressora

Alguns drivers de dispositivo são preparados para impressora. Eles


possuem a inteligência necessária para processar os códigos da impressora
antes de enviá-los para impressão. Outros drivers de dispositivos de
impressoras não possuem a inteligência para processar os códigos e assim
eles são passados diretamente para a impressora, que deve então traduzi-los.

Controle de Acesso

Assim que o NOS estiver configurado e rodando e todos os recursos


compartilhados estiverem disponíveis, o acesso a eles devem ser controlado. A
maioria dos usuários associa imediatamente o controle de acesso a nomes de
usuário e senhas. O controle de acesso abrange o controle dos objetos da
rede, incluindo usuários, impressoras, discos e aplicações, assim como as
propriedades associadas a cada objeto.

O processo de Login

Antes que uma estação de trabalho possa Ter acesso a servidores de


arquivos remotos, deve ser iniciado um processo que cria uma conexão entre
uma estação de trabalho e um servidor. Este é o processo de login. Durante o
processo de login, é feita uma conexão entre o servidor de arquivos remoto e a
estação de trabalho local. Após uma verificação do usuário, os drivers remotos
aos quais aquele usuário deve ter acesso são identificados e conectados à
estação de trabalho. Os drivers remotos aparecem para o usuário como
dispositivos locais.

O processo de Logout

Após um usuário ter concluído a sessão na rede, ela deve ser


interrompida ou finalizada. Uma seqüência especial de eventos acontece
durante o logout. Devido ao fato do logout ser como sair do cinema, não é
necessária a identificação do usuário.
Normalmente o usuário digita um comando para o logout e o servidor de
arquivos interrompe todas as conexões de rede com aquele usuário e o
desconecta de todos os recursos compartilhados.

LANs Peer-to-Peer (homogênea)

O compartilhamento de informações está se tornando mais e mais


importante à medida em que um maior número de pessoas compartilha
computadores e a tecnologia de informações. Com todo esses interesse
gerado pelas redes, um método simples e barato de criar uma rede foi
apresentado para pequenas redes (dois a cinco usuários). Este método
simples de ligação é chamado rede peer-to-peer (homogênea), que permite
que os dispositivos e recursos em um microcomputador sejam compartilhados
com dispositivos e recursos em outro.
A idéia por trás das redes peer-to-peer é que cada microcomputador
pode ser tanto um cliente quanto um servidor (em uma rede peer-to-peer não
existe um servidor dedicado). O dono de um microcomputador pode configurar
seu sistema de modo que os usuários de outros PCs possam acessar
diretórios específicos em seu sistema e usar sua impressora. Já que qualquer
cliente pode ser um servidor e qualquer servidor pode ser um cliente, os
sistemas são considerados como de status igual ou par (peer) – daí o termo
peer-to-peer. A figura 2.5 ilustra uma pequena rede peer-to-peer.
Figura 2.2 – LAN Peer-to-Peer

Os Contras da Rede Peer-to-Peer

As redes peer-to-peer apresentam problemas em três áreas críticas:

1. O primeiro problema é que eles não são tão rápidos quanto sistemas
baseados em servidores. Quando muitos pares-clientes (mais do que 10 ou
15) estão tentando obter um serviço ou quando estão tentando transferir
grandes quantidades de dados para e de um par servidor, a arquitetura do
sistema peer-to-peer tende a limitar a performance.
2. O segundo problema é na área do controle e gerenciamento. Como um PC
numa rede peer-to-peer está principalmente sob o controle do seu usuário,
ele pode fazer todo tipo de coisa perigosa. Por exemplo, o usuário poderia
desligar o PC (atuando com um par-servidor) quando outro usuário (um par-
cliente) está atualizando um arquivo.
3. A terceira área problemática é a segurança e o acesso. Novamente, como
os PCs numa rede peer-to-peer são gerenciados principalmente pelos seus
usuários, e usuários estão normalmente interessados em fazer seus
trabalhos do que em controlar uma rede, eles podem ser menos cuidadosos
do que o desejável. Por exemplo, eles podem ser menos descuidados em
gerenciar quem tem mais direitos para que arquivos.

Os Prós da Rede Peer-to-Peer

Redes peer-to-peer podem Ter problemas como serviços em nível de


corporação, mas para produtividade pessoal e de grupo elas podem ser um
recurso fantástico. Redes peer-to-peer são vantajosas nas seguintes situações:

1. Quando o grupo ligado em rede é pequeno.


2. Quando a performance não é uma questão importante.
3. Quando o custo é crítico.
4. Quando as habilidades técnicas são raras.
Os principais Sistemas Peer-to-Peer

As seguintes empresas são as atuais líderes do mercado de redes peer-


to-peer:

? Apple (Macintosh System)


? Artisoft (LANtastic)
? Novell (Personal Netware)
? Microsoft (Windows 3.11 e Windows 95)

LANs Baseadas em Servidor (cliente/servidor).

As redes baseadas em servidores possuem um ou mais servidores de


arquivo. Estes podem possuir vários drivers de disco, drivers de fita e
impressoras disponíveis. Eles também podem ser conectados a mais de uma
rede ao mesmo tempo. Todos os recursos estão disponíveis aos usuários
através do servidor de arquivo central.
Normalmente um servidor de arquivo é um computador com maior
“poder de fogo”. Não é raro que os servidores de arquivo tenham unidades de
processamento central de alto desempenho, tamanho da memória compatível
as funções que desempenha e canais de entrada e saída velozes. A figura 2.6
ilustra uma pequena LAN baseada em servidor.

Figura 2.3 – LAN baseada em servidor.

Os Principais Sistemas Baseados em Servidor

Os seguintes sistemas são alguns dos que encontramos no mercado de


redes baseados em servidor de arquivo:

? Unix Linux;
? Unix FreeBSD;
? Unix SCO;
? Novell (Netware 3.x, 4.0);
? Microsoft (Windows NT).
Revisão

1. O que caracteriza um sistema operacional de rede ?

2. Qual a diferenças básica entre um NOS e um sistema operacional de único


usuário ?

3. De que forma é o controle o acesso em uma LAN baseada em servidor ?

4. Qual a característica básica de uma rede peer-to-peer (homogênea) ?

5. Cite os pontos favoráveis e desfavoráveis na implementação de uma rede


peer-to-peer.

6. Suponha que você trabalhe numa pequena empresa que possui 4


microcomputadores com sistema operacional para rede Workgroup e uma
impressora a laser. Por necessidade de trabalho, foi detectado que todos
os microcomputadores precisam utilizar a impressora. Seu superior
imediato está prestes a comprar mais 4 impressoras. No entanto ele
também ouviu falar numa tal de rede de computadores. Você foi convidado
a realizar um estudo para propor soluções para o problema. Considere os
seguintes itens e custos para a elaboração da proposta:

? Computador servidor de arquivos (R$ 5.000,00);


? Sistema operacional para implementação de rede peer-to-peer (R$
450,00);
? Sistema operacional de rede baseado em servidor (R$ 1.000,00);
? Placa de rede (R$ 50,00);
? Impressora a laser (R$ 4.000,00).
Topologia

3
Chama-se topologia ou arquitetura de uma rede de comunicação a
forma de como os enlaces físicos e os nós de comutação estão organizados,
determinando os caminhos físicos existentes e utilizáveis entre quaisquer pares
de estações conectadas a essa rede.

Linhas de Comunicação

Ao organizar os enlaces físicos num sistema de comunicação,


confrontamo-nos com diversas formas possíveis de utilização das linhas de
transmissão. Primeiramente, as ligações físicas podem ser de dois tipos: ponto
a ponto ou multiponto. Ligações ponto a ponto caracterizam-se pela presença
de apenas dois pontos de comunicação, um em cada extremidade do enlace
ou ligação em questão. Nas ligações multiponto observa-se a presença de três
ou mais dispositivos de comunicação com possibilidade de utilização do
mesmo enlace, conforme figura 3.1.

Ponto a Ponto
Multiponto

Figura 3.1 – Tipos de ligação

A forma de utilização do meio físico que conecta as estações dá origem


à seguinte classificação sobre a comunicação no enlace (figura 3.2):

? Simplex: o enlace é utilizado apenas em um dos dois possíveis


sentidos de transmissão.
? Half-duplex: o enlace é utilizado nos dois possíveis sentidos de
transmissão, porém apenas um por vez.
? Full-duplex: o enlace é utilizado nos dois possíveis sentidos de
transmissão simultaneamente.

Simplex Half-duplex Full-duplex

ou

Figura 3.2 – Comunicação simplex, half-duplex e full-duplex.


Enlaces como os classificados anteriormente serão utilizados pelas
diferentes topologias que, por sua vez, irão variar de acordo com o tipo de rede
utilizada.

Topologia em Barramento (Bus).

A topologia em barramento ou bus (ver figura 3.3), é uma das


tecnologias de rede mais baratas disponíveis. Não é necessário componentes
especiais para implementar esta topologia. Basta apenas cabo e placa de rede
(NIC). A única exigência especial é que o cabo tenha uma terminação elétrica
em cada extremidade.
Em termos de trafego de informações, pense nessa topologia como uma
pista de dados que conecta várias estações de trabalho LAN. Em muitas
dessas redes, as estações de trabalho verificam se uma mensagem está vindo
pela pista, antes de enviar as suas mensagens. Como todas as estações de
trabalho utilizam a mesma pista (ou bus – ônibus), todas as mensagem passam
pelas outras estações de trabalho no seu caminho até o destino. Cada estação
de trabalho verifica o endereço da mensagem para ver se ele se encaixa com o
seu próprio endereço.

Características:

? É fácil acrescentar novas estações;


? A segurança da rede é de difícil manutenção;
? Necessita menor quantidade de cabo que qualquer outra topologia;
? Deve haver uma distância mínima (não superior a 100 metros) entre
estações para evitar interferência de sinais.

Figura 3.3 – Topologia em Barramento ou Bus

Topologia em Estrela

Uma rede em estrela (star network – ver figura 3.4) conecta cada
estação de trabalho (workstation) ou dispositivo de rede a um ponto central, da
mesma forma que uma rede telefônica. Nessa última, a cada número de
telefone é atribuído um determinado par de fios, que vem do escritório central
até o aparelho telefônico. Este par de fios, ou par de cabos é atribuído
exclusivamente a um determinado número de telefone. Mesmo que seu telefone
seja conectado apenas com o escritório central, este é o responsável por
conectar seu telefone com o resto do mundo. Da mesma forma, um ponto
central chamado hub, concentrador (concentrator) ou repetidor (repeater) é
usado para interconectar estações de trabalho no mesmo hub ou em hubs
diferentes.

Características:

? Fácil de localizar e reparar erros;


? Isolamento de tráfego;
? Uma falha no nó central desativa toda a rede;
? Necessita maior quantidade de cabo.

HUB

Figura 3.4 – Topologia em Estrela

Topologia em Anel

Uma rede em anel consiste de vários nós juntos para formar um círculo.
As mensagens procedem de um nó para outro, em uma única direção. A
topologia em anel permite verificar se uma mensagem foi recebida. Quando um
nó recebe uma mensagem endereçada a ele, ele copia a mensagem e depois
a envia de volta à origem com um indicador mostrando o recebimento. Um dos
principais itens de uma topologia de anel é a necessidade de garantir que
todas as estações de trabalho tenham acesso igual à rede.
Se várias estações de trabalho estão unidas para formar um anel, é
extremamente difícil acrescentar novas estações de trabalho. A rede inteira
precisa ser desativada enquanto um novo nó é adicionado e os cabos devem
ser recolocados. Entretanto, existe uma solução simples. Muitas redes agora
vêm com conectores chamados centralizadores de fios, como pode ser
observado na figura 3.5. Isso permite que os administradores de redes
adicionem e removam estações de trabalho conectando-as (ou desconectando-
as) aos centralizadores de fios apropriados; a rede permanece intacta e em
operação.
Características:

? A falha de uma estação de trabalho não resulta na falha de toda a


rede;
? Uma estação de trabalho assume todas as tarefas de monitorar
todas as funções da rede;
? Combina as vantagens da topologia em estrela e bus.

Centralizadores
De fios

Figura 3.5 – Topologia em Anel

LANs sem Fios

Uma rede pode ter mais do que fios, software e placas de rede. Uma
rede pode ser sem fios (wireless). Uma tendência recente em tecnologia de
rede é isolar as estações de trabalho da espinha dorsal da rede. Fazendo isso,
uma rede virtual (virtual network) é criada por um pequeno rádio transmissor e
receptor. Isso permite que um computador laptop ou em locais distantes sejam
membros da sociedade das redes, compartilhando dados, informações e
outros recursos da LAN como se estivessem conectados fisicamente a ela.

Organizando a Malha

Uma metodologia de distribuição de cabos usando racks e painéis de


controle (patch panel) ajuda a resolver o problema da selva de spaghetti. As
redes constituem-se de fios, conexões e dispositivos. Um dos aspectos mais
importantes do gerenciamento da rede é o controle dos cabos, ou seja, o
processo de manter os fios, cabos, conectores e painéis de controle
organizados e identificados. Como a maioria dos problemas de rede se deve a
problemas de fiação e conexão, é imperativo que a organização exista.

Figura 3.6 – Painel de Controle (patch panel)


Revisão

1. O que é topologia de rede ?

2. Explique como se organiza a topologia em barramento, estrela e anel.

3. Quais as principais características das topologias em barramento e estrela?

4. Como se classificam as ligações físicas de rede?


Padrões e
Protocolos de
Rede 4
Se os computadores, os softwares aplicativos, os softwares de rede e os
cabos fossem fabricados pelo mesmo vendedor, existiriam poucos problemas
em conseguir que todas as partes da rede trabalhassem uniformemente.
Entretanto, a realidade atual diz que geralmente, o software de rede de um
fabricante de LAN não funcionará em uma rede do concorrente, enquanto os
programas aplicativos – e até mesmo os cabos – precisam ser selecionados
para uma determinada LAN.

O Modelo OSI

Como a figura 4.1 ilustra, o modelo OSI consiste de sete camadas de


especificações que descrevem como os dados devem ser controlados durante
os diferentes estágios da sua transmissão. Cada camada fornece um serviço
para a camada imediatamente acima.

7 Aplicações
6 Apresentação
5 Sessão
4 Transporte
3 Rede
2 Link de Dados
1 Física

Figura 4.1 – O Modelo OSI

As Camadas de Mídia do Modelo OSI

As três camadas inferiores referem-se às camadas de mídia. Estas


camadas – Rede, Link de Dados e Física – são responsáveis pela remessa de
mensagens através da rede. Elas controlam a remessa física das informações
e normalmente estão reunidas em uma placa de interface de rede (network
interface card – NIC) ou outro dispositivo.

Camada Física

Esta é a camada usada para colocar - e remover – informações na


fiação real. Os detalhes mecânicos, dos fios e dos sinais elétricos são tratados
aqui, como o tipo de conector usado, o número de pinos de um conector, o tipo
de cabo usado (como coaxial, par trançado ou fibra óptica) . Esta camada está
relacionada com os fios distribuídos através das paredes, os conectores na
parte de trás de cada computador e as propriedades do sinal elétrico.
Camada de Ligação de Dados (Link de Dados)

A camada de Ligação de Dados é responsável por organizar as


informações da Camada Física. As informações desta camada são convertidas
a partir de uma série de 1s e 0s em pacotes e grupos. Estes contêm as
seguintes partes: endereço de fonte e destino das mensagens, as mensagens
propriamente ditas, e quaisquer informações de controle exigidas pelas
camadas subseqüentes. A Camada de Ligação de dados acrescenta
informações de controle específicas antes de enviar os dados para a camada
física e retira estas informações antes de enviá-los para a camada de rede. É
feita alguma correção de erros na Camada de Ligação de Dados, com os erros
nos bits de dados sendo captados e corrigidos por verificação de erros (error
correction codes – ECCs) e somas de verificação (checksums).

Camada de Rede

A camada de Rede é responsável pela colocação das informações na


rede. Esta é a camada que verifica e envia as mensagens baseada no campo
de endereço do host. Se um host examinado não for o de destino, então o
pacote é remetido para um segmento de rede diferente que tenha um caminho
para o host de destino. A operação de remessa da mensagem está
relacionada com o roteamento – o processo de encontrar o menor e melhor
caminho para uma mensagem seguir de forma a alcançar seu destino.
As informações são transferidas baseadas em cálculos que determinam o
melhor caminho para uma mensagem seguir. Se a mensagem destina-se ao
host examinado, ela é então entregue para a Camada de Transporte para o
processamento posterior.

As Camadas Host do Modelo OSI

A Camada de Aplicação, a Camada de Apresentação, a Camada de


Sessão e a Camada de Transporte constituem a porção host de modelo OSI.
Da mesma forma que a construção de uma pirâmide, cada camada do modelo
OSI é construída sobre as outras, com cada uma fornecendo serviços à
camada imediatamente acima. As camadas juntas formam um todo – neste
caso, uma rede. Este método de dividir para conquistar permite o
desenvolvimento de redes complexas, da mesma forma que um carro é
construído em uma linha de montagem. As quatro camadas superiores do
modelo OSI são projetadas para possibilitar uma remessa precisa de dados
entre computadores.

Camada de Transporte

Esta camada é responsável pela remessa confiável. Basicamente, este


é o serviço de entregas da rede. Da mesma forma que um serviço de entregas
procura garantir a remessa de encomendas, a Camada de Transporte tenta
garantir a remessa dos dados. Se um “embrulho”, chamado pacote (packet),
não puder ser remetido, uma mensagem é enviada ao host solicitante
informando que haverá um atraso na remessa. Entre os métodos usados para
garantir a entrega estão mensagens de notificação, controle de fluxo e a
atribuição de números em seqüência aos pacotes de dados. Esta camada não
garante que a mensagem foi remetida corretamente – apenas garante que ela
foi enviada. Determinar se uma mensagem precisa ser corrigida ou enviada
novamente é responsabilidade das Camadas de Apresentação e de Sessão.

Camada de Sessão

Esta camada é responsável pela correção de erros e pelo recebimento


de dados da Camada de Apresentação. As funções encontradas nesta
camada são o controle de erros, o controle de diálogo e as camadas de
procedures remotas (remote procedure calls – RPC). As RPCs são programas
que se situam em um servidor e são chamados de um programa aplicativo. A
chamada de procedure remota é usada pela Novell Netware, Network File
System (NFS) e outros sistemas remotos de arquivos. Os erros detectados por
esta camada não são erros de mídia de comunicação mas erros de alto nível
como a falta de espaço em disco ou a ausência de papel na impressora.

Camada de Apresentação

Esta camada é responsável pela formatação dos dados e sua tradução


da Camada de Sessão para a Camada de Aplicação. Outras funções
encontradas nesta camada são a codificação, a tradução e a compressão de
dados. O formato de conversão dos dados é deixado a critério do projetista de
comunicações e todos os sistemas que trocam dados devem estar de acordo
com o modo como os dados serão formatados.

Camada de Aplicação

As interfaces do usuário estão presentes nesta camada. Alguns


exemplos são os seguintes: Microsoft Windows, Motif e OS/2. Muitos
programas aplicativos também fazem interface com o usuário e a rede nesta
camada. Estes incluem os programas comuns como o Lotus Notes, assim
como o correio eletrônico, processadores de texto e operações de
transferência de arquivos.

Os Padrões de Rede IEEE (Institute of Eletrical and Eletronic


Engineers)
Vários comitês do IEEE desenvolveram padrões para topologia de
LANs e métodos de acesso, usando o conjunto OSI de camadas padronizadas
como fundamento. A seguir veremos alguns destes padrões.

IEEE 802.3 EtherNet

Quando os comitês do IEEE 802 iniciaram as suas deliberações, eles


tinham pela frente um padrão de fato, a EtherNet Local Area Network da Xerox.
Por volta de 1980, a Intel e a Digital juntaram-se à Xerox indicando que todos
os seus produtos seriam compatíveis com a EtherNet. Em vez de requerer que
todas as LANs seguissem a padrão EtherNet, um subcomitê providenciou o
802.3 como um padrão semelhante ao EtherNet.
O padrão IEEE 802.3 descreve uma LAN usando uma topologia de bus.
Essa rede usa cabo coaxial de banda-base de 50 ohm, capaz de enviar dados
a uma taxa de 10 Mbs.

IEEE 802.3 10Base5

Quando o comitê desenvolveu o seu padrão para uma rede de bus,


grossos cabos coaxiais eram a norma para a EtherNet. Como resultado,
algumas vezes o conjunto original de especificações IEEE 802.3 é conhecido
como “10Base5”, porque descreve uma rede de bus com grassos cabos
coaxiais de banda-base e que podem transmitir dados a 10 Mbs ao longo de
uma distância máxima de quinhentos metros.

IEEE 802.3 10Base2

Muitos vendedores de redes descobriram que é muito mais fácil e barato


usar cabos coaxiais de banda-base mais finos, quando da instalação de uma
rede de bus IEEE 802.3. As especificações IEEE 802.3 “10Base2” descrevem
uma rede de bus composta de finos cabos coaxiais que podem transmitir
dados a 10 Mbs para uma distância máxima de duzentos metros.

IEEE 802.3 10BaseT

O conjunto de especificações IEEE “10BaseT” combina as melhores


características de uma rede de estrela e de uma rede de bus. Enquanto a rede
é logicamente de bus, com os dados sendo transmitidos ao longo de rede
inteira, ela é configurada fisicamente como uma estrela distribuída, usando fios
de pares trançados de baixo custo. A rede 10BaseT pode transmitir dados a 10
Mbs para uma distância máxima de cem metros.

IEEE 802.5 Rede Token Ring


O padrão IEEE 802.5 foi desenvolvido para cobrir LANs com topologia
de anel que usam um token para passar informação de uma estação de
trabalho para outra. Este padrão define uma rede token ring na qual as
estações de trabalho passam um token (ficha) ao longo de um anel físico e
lógico. A token ring usa amplificadores para empurrar os sinais, portanto ela
tem uma faixa maior do que a rede de bus.
Principais Protocolos de Comunicação

Vários protocolos de comunicação são utilizados hoje. Eles são


definidos nos níveis 2, 3 e 4 do modelo OSI. Alguns dos protocolos são:

TCP/IP

O TCP/IP (Transmission Control Protocol) é um protocolo de nível de


transporte derivado do ARPANET, que pressupõe um serviço de nível de rede
(nível 3). O IP (Internetwork Protocol) é um protocolo de nível 3, que garante o
envio de mensagens sem o estabelecimento de conexão neste nível. O TCP/IP
é o protocolo padrão para redes baseadas em máquinas UNIX. Há uma forte
tendência a se tornar o protocolo padrão para redes com PCs rodando
Windows NT e Windows 95, uma vez que estes sistemas possuem o TCP/IP
nativo. O TCP/IP é o protocolo da Internet, este fato fez o TCP/IP ocupar um
lugar de destaque entre os protocolos.

IPX/SPX

Os pacotes de dados IPX/SPX são naturais do Netware Novell, que é


uma família de software de rede e formam a pilha de protocolos de nível 4 e 3.
O Netware fornece o compartilhamento de arquivos e de impressão para as
estações de trabalho.
O Internetwork Packet eXchange (IPX) é o coração do conjunto de protocolos
Netware. Este é um protocolo sem conexões (connectionless), as mensagens
são enviadas sem esperar respostas. A s informações de roteamento são
baseadas em um protocolo desenvolvido para redes TCP/IP. Isto permite que
as informações sejam enviadas a estações de trabalho que não estejam ma
mesma rede física.
O Sequential Packet eXchange é um protocolo de comunicação bidirecional.
Este tipo de protocolo troca informações entre dois sistemas e aguarda uma
resposta para cada mensagem enviada. Isto é chamado comunicações
orientadas por conexões (connection-oriented communication).

PPP

Protocolo de nível 3 orientado a ligações ponto a ponto. O mecanismo


de controle de envio de pacotes é simplificado, permitindo uma melhor
utilização da linha de comunicação. É bastante utilizado como protocolo de
acesso à INTERNET.

NetBEUI

O protocolo NetBEUI fornecido com o Windows 95 suporta uma interface


de programação NetBIOS e se conforma às especificações NetBEUI IBM.
Dispõe também de avanços de desempenho relacionados ao NetBIOS. O
Microsoft NetBEUI poderá ser instalado em computadores executando o
Windows 95 para fornecer suporte NetBIOS para conectividade com o host
usando programas de emulação de terminal e gateway que suporte uma
interface NetBIOS.

Novos Padrões de LANs

Novas aplicações, principalmente as que incluem multimídia, necessitam


maiores velocidades nas LANs que as oferecidas pelo padrão EtherNet. A
conseqüência é que novos padrões de LANs estão sendo adotados pelo
mercado:

FDDI

Padrão relativamente antigo, baseado em fibra óptica. É uma tecnologia


ainda cara, porém confiável. Sua utilização maior era a interligação de redes
locais (backbone) dada a sua alta velocidade (100 Mbits/Sec.).

Fast EtherNet (100BaseT)

É a opção mais simples para migrar a atual base instalada EtherNet


(baseada em 10BaseT) para uma taxa de 100 Mbits/sec, uma vez que o
cabeamento pode ser mantido.

ATM (Asynchronous Transfer Mode)

Surge como alternativa de melhor desempenho, permitindo 155 Mbps de


velocidade, viabilizando aplicações com vídeo e voz em tempo real.
Revisão

1. Descreva as camadas do modelo OSI.

2. Quais os padrões para rede EtherNet ?

3. Cite os principais protocolos de comunicação.

4. Como posso aumentar a taxa de velocidade de 10 Mbps para 100 Mbps em


uma LAN EtherNet com topologia estrela (mantendo o cabeamento
existente) ?
Elementos de
Conexão de
Rede 5
Para ligar PCs em rede, você precisa de algum tipo de sistema de
comunicações. Embora qualquer sistema possa ser utilizado para efetivamente
ligar PCs em rede, você precisa de um sistema de transporte rápido e confiável
que atinja um balanço aceitável entre performance, custo e alguns outros
fatores.
A seguir estudaremos os principais elementos de conexão de rede.

Placa de
Interface de
Rede (NIC)
Existem muitos tipos de NICs (Network Interface Card) de diferentes
fabricantes. Para os sistemas de comunicação de redes mais comuns, tais
como ARCnet, EtherNet e Token Ring, certamente qualquer PC equipado com
uma placa de um fabricante pode se comunicar com outro PC utilizando uma
placa de um fabricante diferente. Somente quando você utiliza produtos
exóticos tais como o Thomas Conrad Networking System ou TCNS (um sistema
baseado em fibra óptica ou cabo de cobre de alta velocidade) é que acaba
restrito ao uso de placas de um único fabricante.
Placas de Rede também podem ser “inteligentes”, o que significa que
elas podem ter processadores próprios para tratar os vários níveis de
comunicação. Elas também podem ter a habilidade para “inicializar” o PC de
uma cópia remota so sistema operacional, um processo chamado booting
remoto.
Configurar placas de rede normalmente requer o posicionamento de
vários jumpers (caso a placa não seja jumperless). Itens comuns a serem
configurados incluem os seguintes:

? Interrupção: Quando a placa precisa se comunicar com o PC, ela precisa


gerar um sinal que necessite de atenção. Isto é feito com uma interrupção
ou IRQ, que faz o processador parar o que estiver fazendo e olhar para o
dispositivo que gerou a interrupção. Assegurar que dispositivos diferentes
não sejam relacionados à mesma IRQ é de importância vital.
? Endereço base de I/O: Portas de I/O (input/output – entrada/saída)
permitem que o dado seja transferido da memória do PC para a placa ou
vice-versa. Estas portas estão em um bloco de endereços especiais de
memória. Um dado escrito em uma ou mais portas de I/O sofre ação da
placa-mãe e é enviado para onde tiver que ir (para a placa, para controlá-la
ou outra placa), ou ainda é lido da placa para a memória quando recebido.
? DMA(Direct Memory Access – acesso direto à memória): DMA é uma
técnica utilizada para mover dados de um lugar na memória para outra lugar
nela mesma ou para portas de I/O sem o envolvimento do processador. É
um método de reduzir a carga no processador para aumentar a
performance.
? Boot remoto: Isto é opcional. Tem que ser habilitado configurando-se um
switch ou jumper, e normalmente requer a instalação de um chip na placa.
Este chip, um chip ROM, contém o programa que realiza o boot remoto.
Boot remoto é utilizado por estações diskless como técnica de segurança.
? Tipo de cabo: Para alguns sistemas, tais como a EtherNet, o tipo de cabo
pode ser definido na placa. Para a EtherNet, isto significa que um tipo de
placa pode ser usado ou com cabo grosso ou fino.

? Endereço: O endereço físico da placa tinha que ser definido em alguns dos
sistemas mais antigos, como a ARCnet. Este sistema permitia apenas 255
endereços diferentes. O endereço físico é chamado freqüentemente de
endereço MAC. No caso da EtherNet , o endereço da placa é definido e
garantido como único pelo fabricante.

RJ-45 (10BaseT)
PROM de boot Jumpers de configuração

Porta AUI
Figura 5.1 – Placa de Rede (NIC)

Conectores e Cabo Coaxial

Cabo Coaxial

É importante para qualquer aplicação de sinal evitar interferência e


conservar as informações, seja ela um fio de antena, um cabo de modem, um
cabo de impressora, uma linha telefônica ou uma rede de computadores. O
cabo coaxial (ver figura 5.2) foi projetado para satisfazer aquelas duas
exigências. Durante os anos 50, a AT & T Bell Labs desenvolveu o primeiro
cabo coaxial. Este cabo foi projetado com um condutor central de sinais e uma
blindagem externa que normalmente é a referência ou o potencial de terra. Tal
cabo evita a geração da interferência elétrica e a interferência exterior de fontes
como motores e luzes fluorescentes e circuitos de sincronização do
computador.

Barramento de
dados/endereços 16 bits
BNC (10Base2)

Figura 5.2 – Cabo Coaxial

A tabela 5.1 lista alguns dos tipos comuns de cabos coaxiais e suas
aplicações normais. É importante que o tipo correto de cabo seja usado para
uma dada aplicação. Como regra geral, não se pode misturar tipos de cabos
em uma instalação porque a impedância característica d cabo mudará,
resultando em falha da rede. A impedância de um cabo é baseada na sua
capacidade de transportar um determinado sinal de frequência. A impedância é
a resistência elétrica complexa imposta por um circuito e normalmente está
associada com a resistência elétrica e a relutância capacitiva. O uso da
impedância errada para uma aplicação pode resultar na perda do sinal.

TIPO DE CABO IMPEDÂNCIA USO


RG-8 50 ? 10BaseT
RG-11 50 ? 10Base5
RG-58 50 ? 10Base2
RG-62 93 ? ARCnet
RG-75 75 ? Televisão
Tabela 5.1 – Tipos de cabo

Conectores de Cabo Coaxial

O cabo coaxial exige dispositivos especiais para conectar as fios a


dispositivos de rede. O tipo mais comum de conector usado em redes de
computadores é chamado conector Bayone-Neill-Concelman (BNC). Este tipo
de conector é usado em instalações 10Base2 EtherNet e ARCnet.
O conectores BNC (ver figura 5.3) no cabo são os pontos mais fracos
em qualquer rede. A maioria dos problemas de rede pode ser considerada
como conexões de cabos defeituosos. Para evitar isto, sempre use um bom
conector BNC.

Figura 5.3 – Conector BNC

Um conector T BNC (ver figura 5.4) é usado em uma configuração de


rede 10Base2. Este T é colocado em todas as placas de interface de rede,
hubs, riteadores e outros dispositivos de rede. Dependendo da configuração do
esquema de fiação, um cabo pode ser conectado para formar uma rede em
Bus. Em cada extremidade de qualquer cabo de rede, é colocada uma
terminação para finalizar eletricamente o cabo.

Figura 5.4 – Conector T BNC

Um conector BNC com terminação (terminador) é um conector BNC com


um componente elétrico adicional (ver figura 5.5) chamado resistor. O resistor é
soldado entre o condutor central e a blindagem. Para cabos RG-8, RG-11 e RG-
58 é usado um resistor de 50 ohms. Par ao cabo RG-62 é usado um resistor de
93 ohms.

Figura 5.5 – Terminador BNC


Conector UTP e Cabo Par Trançado

Cabo de Par Trançado

Cabos Par Trançado padrão EtherNet é utilizado para redes 10BaseT e


consiste em pares de cabos enrolados um em torno do outro. Trançar os cabos
em pares (ver figura 5.6) aumenta a imunidade à interferência externa (ruído) e
reduz a degradação do sinal.
O cabo de par trançado não blindado (unshielded twisted pair – UTP) é
um método barato de ligação que está ganhando popularidade. A ARCnet, a
EtherNet e a Token Ring usam UTP sem quaisquer problema.. A única
exigência é que seja selecionada a placa de interface de rede apropriada para
funcionar com UTP. A tabela 5.2 ilustra as categorias de fios UTP, de acordo
com cada necessidade de utilização.

Figura 5.6 – Cabo Par Trançado

CATEGORIA APLICAÇÃO
1 Apenas voz; nenhuma indicação para dados
2 Voz ou dados até 1 Mbps
3 Voz ou dados até 10 Mbps e 10BaseT
4 Voz ou dados até 20 Mbps, 10BaseT e Token
Ring
5 Voz ou dados até 100 Mbps, 10BaseT e Token
Ring

Tabela 5.2 – Categorias de fios UTP

Conector UTP

O cabo UTP para redes é projetado para transmitir os dados


satisfatoriamente. A tabela 5.2 lista as diferentes categorias de UTP e suas
respectivas aplicações. O cabo usado em redes tem uma impedância de 100
ohms e quatro pares de fios de cobre de 22 ou 24 gauge (padrão EtherNet).
Uma rede EtherNet típica não usaria nada menos do que a categoria 3, mas a
categoria 4 ou 5 forneceria uma instalação mais segura com um aumento
mínimo de custo.
O conector RJ-45 (ver figura 5.7) é um conector de plástico chaveado
(um conector chaveado é aquele com um ressalto plástico ou um slot que
permite a inserção de apenas um único modo). O conector é instalado na
extremidade do cabo com ferramentas especiais de fixação. RJ significa
registered jack. Isto significa que a fiação na tomada segue um padrão
estabelecido; o mais comum é a configuração ATT258A. Este padrão indica a
cor de fio e sinal são aplicados a que pino do conector. T representa tip e R
representa ring, convenções baseadas na indústria telefônica. A IEEE possui
um padrão que é usado na ligação com conectores 10BaseT, que é um
subconjunto do padrão ATT258A.
A tabela 5.3 representa a padronização na ligação com conectores 10BaseT.
Para ligações utilizando uma NIC padrão EtherNet, basta utilizar apenas os
pinos 1, 2, 3 e 6. Placas Fast EtherNet utilizam todos os pinos.

Figura 5.7 – Conector UTP

NOME DO SINAL COR DO FIO NÚMERO DO PINO


T2 Branco/Laranja 1
R2 Laranja/Branco 2
T3 Branco/Verde 3
R1 Azul/Branco 4
T1 Branco/Azul 5
R3 Verde/Branco 6
T4 Branco/Marrom 7
R4 Marrom/Branco 8

Tabela 5.3 – Padrão de ligação de cabo com conectores 10BaseT

Conector e Cabo de Fibra Óptica

Cabo de Fibra Óptica

O Cabos de Fibra Óptica (ver figura 5.8) representam a mais recente


tecnologia em redes. O sistema de fibra óptica são ótimos para transportar
uma quantidade imensa de informações a velocidades extremamente altas.
Utilizados inicialmente na indústria telefônica, os sistemas de fibra óptica
oferecem usos potenciais infinitos para a comunicação de dados. Imagine um
único cabo que possa conduzir dados de computador, informações de vídeo e
conversação telefônica. Os cabos de Fibra Óptica tornam isto realidade. Alguns
padrões emergentes para as transmissões de fibra óptica são FDDI e
10BaseF.

Figura 5.8 – Cabo de Fibra Óptica

Conector de Fibra Óptica (ST)

O conector ST, como pode ser visto na figura 5.9, é usado na maioria
das aplicações comerciais; ele tem um recurso de bloqueio similar a um
conector BNC. Instalar um conector num cabo de fibra óptica envolve regularizar
a extremidade do cabo, poli-la e remover quaisquer arranhões (tendo em vista
que eles podem reduzir o sinal), e colar o cabo no conector. Um forno de cura é
usado com determinados adesivos. Após o conector ser colocado, a conexão é
sólida até que alguém a quebre ou o cabo seja cortado. O corte, polimento e a
cura do conector é feita pelo instalador do cabo.

Figura 5.9 – Conector ST (para cabo de fibra óptica)

Bridges

São produtos com a capacidade de segmentar uma rede local em sub-


redes com o objetivo de reduzir tráfegos ou converter diferentes padrões de
LANs (de EtherNet para Token Ring, por exemplo).
A Bridges atua nas camadas 1 e 2 do modelo OSI, lendo o campo de endereço
de destino dos pacotes de mensagens e transmitindo-os quando se tratar de
segmentos de rede diferentes, utilizando o mesmo protocolo de comunicação.
São atribuições da Bridges:

? Filtrar as mensagens de tal forma que somente as mensagens endereçadas


para elas sejam tratadas.
? Armazenar mensagens, quando o tráfego for muito grande.
? Funcionar como uma estação repetidora comum.

Hub (Concentrador)

Hubs são dispositivos utilizados para conectar os equipamentos que


compõe uma LAN. Com o hub (ver figura 5.10), as conexões da rede são
concentradas (por isso é também chamado de concentrador) ficando cada
equipamento num segmento próprio. O gerenciamento da rede é favorecido e a
solução de problemas facilitada, uma vez que o defeito fica isolado no
segmento da rede.
Os hubs mais comuns são os hubs EtherNet com 10BaseT (conectores
RJ-45) e eventualmente são parte integrante de bridges e roteadores.

Figura 5.10 – Hub

Roteadores (Router)

Os Roteadores (ver figura 5.11) decidem sobre qual caminho o tráfego


de informações (controle e dados) deve seguir. Operam nas camadas de níveis
1, 2 e 3 do modelo OSI e fazem o roteamento de pacotes entre LANs.
Para estabelecer a conexão, o Roteador utiliza um dos protocolos de
roteamento (RIP, OSPF, etc.) para obter informações sobre a rede. Este
protocolo baseia-se em algoritmos para escolher a melhor rota, sendo
composto por vários critérios conhecidos como “Métrica de roteamento”. Os
roteadores podem também compactar e comprimir dados.
Os Roteadores permitem que LANs tenham acesso a WANs.
Normalmente um roteador tem uma porta LAN (EtherNet ou Token Ring) e
várias portas WAN (PPP,X.25, etc.).
Figura 5.11 – Roteador (Router)
Revisão

1. Quais os elementos necessários para conectar dois PCs (peer-to-peer) em


rede (com topologia Bus) ?

2. Que aspectos devo observar no momento de instalar uma placa de rede


(NIC) ?

3. Qual a função de um concentrador (hub) ?

4. Quais os elementos necessários para conectar 4 PCs (peer-to-peer) em


rede (com topologia estrela) ?
Resolvendo
Problemas de
Redes Locais 6
Existem muitos tipos de problemas que ocorrem em diferentes redes,
mas alguns deles são comuns a todas as redes. Muitos são tão incrivelmente
óbvios que dificilmente vale a pena listá-los, tal como ficar sem espaço em
disco ou não ser capaz de escrever em um arquivo read-only. Quando estes
tipos de problemas ocorrem, apenas os programas escritos de forma mais
patética e ingênua terão problemas, mas quando eles têm, sempre vale a pena
procurar pelas respostas mais simples primeiro.

Conexões com Servidor Não-Confiáveis

? Problema: Eu instalei a placa de rede e nada funciona. Não consigo ver a


rede. A placa não sinaliza.
? Causa: A placa pode estar com defeito, pode não existir conexão de rede
ou não estar configurada adequadamente. A interrupção ou intervalos de
endereços da placa de rede podem estar incompatíveis com a configuração
de seu sistema. Lembre-se que a maioria das NICs vêm configuradas com
IRQ 3 (que conflita com a COM2) e intervalo de endereço 300.
? Solução: Teste a placa através do software que acompanha a mesma. Se
for ao caso, reconfigure a IRQ e intervalo de endereçamento da placa
através do disquete do fabricante da NIC.

? Problema: Eu continuo perdendo minhas conexões com o servidor, e não


há padrão para o problema.
? Causa: Pode haver uma falha intermitente na sua placa de rede ou na do
servidor.
? Solução: Teste as placas adaptadoras de rede e substitua-as se
necessário.

? Problema: Não era isto. E agora ?


? Causa: Falhas nos cabos podem estar causando retries que
ocasionalmente ficam tão ruins que a conexão é encerrada.
? Solução: Conserte os cabos.

? Problema: Não, o cabo está bom (pelo menos é o que o supervisor diz).
? Causa: Um PC na rede pode estar enviando mensagens inválidas devido a
um software de rede desatualizado.
? Solução: Verifique e atualize todos os softwares de rede dos PCs.

Problema: Quando o PC do fulano se une à rede, eu perco minha conexão.


Causa: Em redes onde o endereço do PC pode ser configurado pelo instalador
(ARCnet, TCP/IP, por exemplo), dois PCs podem ter o mesmo
endereço.
Solução: Descubra o PC com o mesmo endereço e reconfigure um deles.
Performance Pobre

? Problema: Todos os servidores parecem lentos, não apenas um servidor


em particular.
? Causa: A rede pode estar sobrecarregada ou danificada. Cada tecnologia
de rede trata as cargas crescentes de modo diferente. Algumas degradam
lentamente; outras tratam a carga lentamente até certo ponto, após o que a
desempenho cai catastroficamente. Se o cabo de rede está danificado, ele
pode corromper as transmissões. Cada vez que uma transmissão falha
deve-se tentar novamente, então se uma seção do cabo está ruim, a largura
da banda pode ser desperdiçada com novas tentativas.
? Solução: Se há uma sobrecarga, o supervisor precisa subdividir a rede,
usar múltiplos servidores e possivelmente usar roteadores para controlar o
fluxo do tráfego. Se isto não for suficiente, tudo o que você pode fazer é
esperar até os outros caras saírem e fazer alguma outra coisa. Se o cabo
está danificado, insista com o supervisor da rede para consertá-lo.

? Problema: Os servidores e a rede não estão com muita carga, mas a


performance é decepcionante (como dizem nos círculos de redes).
? Causa: Outro PC pode estar causando o problema. Por exemplo, em uma
rede Token Ring é possível para um PC sinalizar – devido a uma falha de
hardware, o PC simplesmente envia seqüências de mensagens e atola a
rede.
? Solução: Conserte a máquina errante.

? Problema: A performance do meu PC é ruim, mais ninguém mais reclama.


Estou ficando sem paciência.
? Causa: Supondo que seu PC não é apenas lento, a placa de rede pode ter
desenvolvido uma falha. Existem muitas falhas de hardware que podem
causar esse tipo de problema. Alternativamente, as placas adaptadoras de
rede podem não ser rápidas o bastante.
? Solução: Teste, e se necessário, conserte. Se for apenas hardware lento, é
hora de meter a mão no bolso outra vez.

? Problema: O processo de pegar arquivos do servidor parece lento.


? Causa: O servidor pode estar sobrecarregado. Conforme o número de
clientes aumenta, a performance cai.
? Solução: É necessário um servidor mais poderoso. (É apenas dinheiro !)
? Problema: Eu eliminei todos os outros problemas em potencial e ele ainda
rodando muito devagar.
? Causa: É possível que o servidor não tenha sido configurado corretamente.
Em muitas tecnologias de rede, vários parâmetros de operação do servidor
podem ser configurados
? Solução: O servidor precisa ser reconfigurado.

Problemas com Aplicativos

? Problema: Meu aplicativo não pode abrir arquivos ou ver que arquivos
estão em um diretório.
? Causa: Você pode não ter direitos o bastante nos diretórios onde está
tentando usar o aplicativo.
? Solução: Obtenha os direitos adequados, ou trabalhe em um diretório onde
você tenha os direitos adequados.

? Problema: O aplicativo não roda com o software de rede carregado.


? Causa: O aplicativo provavelmente não foi instalado adequadamente ou
pode ser projetado para não trabalhar em uma rede. Também é possível
que o aplicativo simplesmente não seja compatível com a rede.
? Solução: Instale o aplicativo corretamente para sua rede. Verifique a
documentação. O fornecedor pode solicitar que você use uma versão
diferente em uma rede. Contate o fornecedor.

? Problema: O aplicativo não pode encontrar os arquivos de dados.


? Causa: Os arquivos podem estar em uso por outro PC, os drivers de busca
ou paths (caminhos) podem não estar configurados ou o usuário pode não
ter os direitos adequados para usar os arquivos.
? Solução: Torne os arquivos compartilháveis (se apropriado), use os paths /
mapeamento de drivers corretos ou obtenha os direitos necessários.

? Problema: Os aplicativos que realizam entrada/saída serial perdem os


dados que chegam.
? Causa: Isto acontece porque o acesso à rede requer poder de
processamento; pode não sobrar muito para os outros aplicativos. O
resultado é que as comunicações seriais podem ser corrompidas.
? Solução: Reduza a velocidade das comunicações seriais. Além disto, se
você esta rodando o Windows, ou qualquer outro sistema operacional ou
utilitário sob o MS-DOS que trabalhe em background, desabilite-o ou
reconfigure-o para rodar mais lentamente enquanto você estiver usando a
porta serial.
Problemas de Impressão

? Problema: Eu não consigo imprimir em uma impressora da rede.


? Causa: Seu PC pode não estar conectado à impressora da rede.
? Solução: Verifique suas conexões com a impressora de rede.

? Problema: Eu posso imprimir na impressora da rede, mas meu trabalho


não é impresso.
? Causa: Se os trabalhos de outras pessoas são impressos mas os seus
não, você pode estar enviando seus trabalhos para uma fila que está parada
ou configurada para uma prioridade mais baixa do que a fila que as outras
pessoas estão usando.
? Solução: Use a fila que eles estão usando, ou peça a um administrador de
redes inicializar sua fila ou aumentar a prioridade dela.

? Problema: Minha saída impressa está deturpada.


? Causa: Isto pode acontecer se o seu aplicativo não estiver configurado para
o tipo de impressora onde você está imprimindo. Também pode ser
causado por várias configurações de impressão disponíveis com os
serviços de impressão de muitos sistemas operacionais de rede. Estas
opções de configuração resetam as impressoras entre os trabalhos,
convertem tabulações em espaços e executam outras manipulações dos
dados.
? Solução: Verifique para que tipo de impressora seu aplicativo acha que
está enviando a saída, e veja quais configurações de impressora estão
definidas. Isto pode ser algo a verificar com seu supervisor de sistema.

? Problema: A impressora está muito lenta.


? Causa: O sistema de impressão pode não estar configurado corretamente.
? Solução: O administrador precisa reconfigurar o sistema de impressão.

Vous aimerez peut-être aussi