Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Redes

2019, redes

1 Montagem de Redes de Computadores Índice 1.1 Visão geral do mercado de trabalho................................................................................................... 7 2. Histórico e evolução das Redes de Computadores................................................................................... 7 3. Conceitos Básicos de Redes de Computadores ........................................................................................ 9 3.1 Definições Gerais ................................................................................................................................ 9 4. Classificação segundo a extensão geográfica ........................................................................................... 9 4.1 Rede Local (LAN) ................................................................................................................................. 9 4.2 Rede de Longa Distância (WAN) ......................................................................................................... 9 4.3 Rede Metropolitana (MAN) ................................................................................................................ 9 4.4 Rede de Campus (CAN) .....................................................................................................................10 4.5 Rede de Armazenamento (SAN) ....................................................................................................... 10 5. Conceitos importantes............................................................................................................................10 5.1 Internet ............................................................................................................................................ 10 5.2 Intranet ............................................................................................................................................. 10 5.3 VPN (Rede Privada Virtual) ...............................................................................................................10 6. Modelos de Referência ..........................................................................................................................11 6.1 Modelo OSI....................................................................................................................................... 11 6.1.2 Descrição funcional das camadas .............................................................................................12 6.2 Arquitectura TCP/IP ..........................................................................................................................14 6.2.1 Camada de Acesso à Rede ......................................................................................................... 15 6.2.2 Camada Internet ........................................................................................................................15 6.2.3 Camada de Transporte...............................................................................................................15 6.2.4 Camada de Aplicação .................................................................................................................16 6.2.5 Camada de Aplicação .................................................................................................................16 6.2.6 Camada de Transporte...............................................................................................................16 6.2.7 Camada Internet ........................................................................................................................17 6.2.8 Camada de Acesso à Rede ......................................................................................................... 18 Comparação do modelo OSI com o modelo TCP/IP ...................................................................................18 7. Composição de uma Rede de Computadores.........................................................................................19 7.1 Computadores................................................................................................................................... 19 Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 2 Montagem de Redes de Computadores 7.1.1 Hardware................................................................................................................................... 19 7.2.2 Software..................................................................................................................................... 20 7.1.3 Firmware .................................................................................................................................... 20 7.2 Infra-estrutura................................................................................................................................... 20 7.3 Meio Físico ........................................................................................................................................ 20 7.3 Alimentação ...................................................................................................................................... 20 7.4 Estrutura Física de Instalações.......................................................................................................... 21 7.5 Dispositivos de Rede .........................................................................................................................21 7.5.1 Repetidor (Repeater) .................................................................................................................21 7.5.2 Concentrador (Hub) ...................................................................................................................22 7.5.3 Ponte (Bridge) ............................................................................................................................22 7.5.4 Comutador (Switch) ...................................................................................................................23 7.5.5 Roteador (Router) ......................................................................................................................24 7.5.6 Modem....................................................................................................................................... 25 8. Topologias ...............................................................................................................................................26 8.1 Anel (ring).......................................................................................................................................... 26 8.2 Barramento (bus) ..............................................................................................................................26 8.3 Estrela (star) ...................................................................................................................................... 27 8.4 Malha (mesh) .................................................................................................................................... 27 8.5 Árvore (tree)...................................................................................................................................... 28 9. Banda 9.1 Largura de Banda ..................................................................................................................28 10. Modelos Funcionais ..............................................................................................................................29 10.1 SNMP...............................................................................................................................................29 11. Sinais Analógicos X Digitais ...................................................................................................................30 12.1 Representação da informação, bits e bytes....................................................................................31 12.1.1 Sistema Decimal.......................................................................................................................31 12.1.2 Sistema Binário ........................................................................................................................32 12.1.3 Sistema Hexadecimal ...............................................................................................................32 12.2 Conversões...................................................................................................................................... 32 12.2.1 Binário para Decimal................................................................................................................32 13. Apresentação do Endereçamento IP (IPv4)· .........................................................................................33 14. Classe das redes .................................................................................................................................... 33 Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 3 Montagem de Redes de Computadores 14.1 Classe A ........................................................................................................................................... 33 14.2 Classe B ........................................................................................................................................... 33 14.3 Classe C ........................................................................................................................................... 34 15. Cálculo de sub-redes.............................................................................................................................34 15.1 O que é uma máscara de sub-rede (subnet mask)? ....................................................................... 35 15.2 O que é uma sub-rede ("subnetting")?...........................................................................................36 15.3 Implementação prática da técnica de Subnetting .......................................................................... 37 15.4 Cálculo da máscara de sub-rede ..................................................................................................... 38 15.5 Cálculo do "Network ID" de cada sub-rede ....................................................................................38 16. Meios físicos para redes........................................................................................................................44 16.1 Meios em cobre 16.1.1 Noções de electricidade............................................................................ 44 16.2 Especificações de cabos ..................................................................................................................45 16.3 Cabo coaxial .................................................................................................................................... 46 16.4 Cabos de par-trançado (STP e UTP) ................................................................................................47 16.4.1 Normas do cabo par trancado ................................................................................................. 48 16.5 Meios ópticos.................................................................................................................................. 49 16.5.1 Noções de óptica......................................................................................................................49 16.5.1 Fibras Multimodo e Monomodo, e outros componentes ópticos........................................... 50 17. Acesso sem-fio (wireless)......................................................................................................................51 17.1 Padrões e Organizações de Redes Locais sem fio........................................................................... 52 17.2 Topologias e Dispositivos sem-fio................................................................................................... 53 17.3 Como as Redes Locais sem-fio se comunicam............................................................................ 54 18. Cabeamento para redes locais e WANs................................................................................................54 18.1 Camada física de rede local 18.2 Ethernet....................................................................................54 18.2.2 .Implementação de cabos UTP ................................................................................................56 Cabo Directo (Straight-Through)............................................................................................................. 57 Cabo Cruzado (Crossover) .......................................................................................................................58 18.3 MATERIAL PARA A MONTAGEM DE UM CABO DE DADOS .............................................................59 18.4 Processo de crimpagem ..................................................................................................................60 18.5 Processo de Montagem de uma tomada........................................................................................61 18.6 O que não pode ocorrer..................................................................................................................62 19. Arquitectura das redes..........................................................................................................................64 Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 4 Montagem de Redes de Computadores 19.1 Ponto a ponto ................................................................................................................................. 64 19.2 Cliente/Servidor ..............................................................................................................................65 20. Cabeamento de WANs..........................................................................................................................66 20.1 Camada física de WAN ....................................................................................................................66 21. Conjunto de Protocolos TCP/IP e endereçamento IP ........................................................................... 66 21.2 Endereços de Internet 21.2.1 Endereçamento IP...............................................................................67 21.2.2 Endereçamento IPv4 ................................................................................................................67 21.2.3 Obtenção de um endereço IP .................................................................................................. 68 21.3 Obtendo um endereço da Internet................................................................................................. 68 21.5 Atribuição de endereço IP utilizando RARP ....................................................................................69 21.6 Atribuição de endereço IP BOOTP .................................................................................................. 69 21.7 Gerenciamento de Endereços IP com uso de DHCP ....................................................................... 70 21.8 Problemas de resolução de endereços...........................................................................................70 Protocolo de Resolução de Endereços (ARP)..........................................................................................70 22. Segurança na rede ................................................................................................................................70 22.1 Sistema seguro................................................................................................................................70 22.2 Porque se preocupar com a segurança?.........................................................................................71 22.3 Porque invadir o meu computador?...............................................................................................71 22.4 Senhas ............................................................................................................................................. 71 22.5 O que não usar na elaboração de senhas .......................................................................................71 22.6 O que não usar na elaboração de senhas .......................................................................................72 22.7 Como elaborar senhas ....................................................................................................................72 23. Programas Maliciosos ...........................................................................................................................73 23.1 Vírus ................................................................................................................................................73 23.2 Worms (Vermes) .............................................................................................................................73 23.3 Bots .................................................................................................................................................74 23.4 Cavalo de Tróia................................................................................................................................74 23.5 Backdoor ......................................................................................................................................... 74 23.6 Keylogger/Screenlogger..................................................................................................................75 23.7 Spywares ......................................................................................................................................... 75 23.8 Rootkits ........................................................................................................................................... 75 24. Alguns tipos de ataques ........................................................................................................................76 Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 5 Montagem de Redes de Computadores 25. Principais Problemas encontrados na rede ..........................................................................................76 25.1 Cabo rompidoou danificado ............................................................................................................ 76 25.1.1 Descrição.................................................................................................................................. 76 25.1.2 Sintomas................................................................................................................................... 77 25.1.3 Sinais ........................................................................................................................................ 78 25.1.4 Testes confirmatórios .............................................................................................................. 78 25.2 Conector defeituoso ou malinstalado..............................................................................................82 25.2.1 Descrição.................................................................................................................................. 82 25.2.2 Sintomas................................................................................................................................... 83 25.2.3 Testes confirmatórios .............................................................................................................. 83 25.2.4 Teste 5 ...................................................................................................................................... 85 25.2.5 Sugestões de tratamento ......................................................................................................... 86 25.3.1 Descrição.................................................................................................................................. 86 25.4 Placa de rede ou porta de equipamento de interconexão defeituosas. ........................................... 87 25.4.1 Sintomas................................................................................................................................... 87 25.4.2 Sinais ........................................................................................................................................ 87 25.4.3 Testes confirmatórios .............................................................................................................. 88 25.5.1 Teste confirmatório 4 ................................................................................................................90 25.5.2 Sugestões de tratamento......................................................................................................... 91 25.6.Placa de rede ou porta de equipamento de interconexão defeituosas............................................. 92 25.6.1 Sintomas................................................................................................................................... 93 25.6.2 Sinais ........................................................................................................................................ 93 25.6.3 Testes confirmatórios .............................................................................................................. 94 25.6.4 Sugestões de tratamento ......................................................................................................... 97 25.7. Interferência no cabo ..........................................................................................................................98 25.7.1 Descrição.................................................................................................................................. 98 25.7.2Sintomas ................................................................................................................................... 98 25.7.3 Sinais ........................................................................................................................................ 98 25.7.4 Testes confirmatórios ...............................................................................................................99 25.8 Tipo errado de cabo .........................................................................................................................99 25.8.1 Descrição................................................................................................................................100 Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 6 Montagem de Redes de Computadores 25.8.2 Utilizar categoria de cabo inadequada;...................................................................................100 25.8.3 Utilizar cabos cruzados em vez de cabos paralelos ou vice-versa;............................................ 100 25.8.4 Sintomas................................................................................................................................. 101 25.8.5 Sinais ...................................................................................................................................... 101 25.8.6 Testes confirmatórios ............................................................................................................ 101 25.8.7Sugestões de tratamento........................................................................................................ 104 26. Referencias bibliográficas ...................................................................................................................105 Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 7 Montagem de Redes de Computadores 1 Introdução 1.1 Visão geral do mercado de trabalho O mercado de trabalho para o profissional da área de redes tem crescido muito nos últimos anos. O perfil exigido para o profissional de rede é cada vez mais complexo. As empresas procuram profissionais com boa formação académica, fluência em idiomas (principalmente inglês e espanhol), certificações profissionais, com facilidade e interesse em aprender novas tecnologias e preparados para enfrentar desafios. As principais actividades dos administradores e técnicos de rede são:  Desenvolvimento de serviços;  Panejamento;  Projecto;  Implantação;  Operação;  Manutenção;  Monitorização;  Treinamento;  Consultoria; 2. Histórico e evolução das Redes de Computadores Para conhecer um pouco do avanço da tecnologia da área de redes, vamos pensar na definição do termo "Teleprocessamento". Teleprocessamento significa processamento à distância, ou seja, podemos gerar informações em um equipamento e transmiti-las para outro equipamento para serem processadas. Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 8 Montagem de Redes de Computadores A necessidade da comunicação à distância levou, em 1838, a invenção do telégrafo por Samuel F. B. Morse. Esse evento deu origem a vários outros sistemas de comunicação como o telefone, o rádio e a televisão. Na década de 1950, com a introdução de sistemas de computadores, houve um grande avanço na área de processamento e armazenamento de informações. O maior avanço das redes de computadores aconteceu com a popularização da Internet. Essa grande rede mundial, onde hoje podemos ler nossos e-mails, acessar páginas Web, entrar em grupos de discussão, comprar os mais diversos artigos, ver vídeos, baixar músicas, etc., passou por vários processos até atingir este estágio e a sua tendência é evoluir cada vez mais. A arquitectura denominada TCP/IP (Transmission Control Protocol / Internet Protocol) é uma tecnologia de conexão de redes resultante da pesquisa financiada pela Agência de Defesa dos Estados Unidos, DARPA (Defense Advanced Research Projects Agency), por volta dos anos 60. Várias universidades e empresas privadas foram envolvidas na pesquisa. Esse investimento foi devido ao receio do governo norte-americano de um ataque soviético a suas instalações, e a necessidade de distribuir suas bases de informação. Em 1969, iniciou-se uma conexão, com circuitos de 56 kbps, entre 4 localidades (Universidades da Califórnia, de Los Angeles e Santa Bárbara, Universidade de Utah e Instituto de Pesquisa de Stanford). Essa rede foi denominada ARPANET, sendo desactivada em 1989. A partir deste fato, várias universidades e institutos de pesquisa começaram a participar e contribuir com inúmeras pesquisas durante a década de 70, contribuições estas que deram origem ao protocolo TCP/IP. Em 1980, a Universidade da Califórnia de Berkeley, que desenvolveu o sistema operacional UNIX, escolheu o protocolo TCP/IP como padrão. Como o protocolo não é proprietário, o crescimento da utilização do TCP/IP foi extraordinário entre universidades e centros de pesquisa. Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 9 Montagem de Redes de Computadores Em 1985, a NFS (National Science Foundation) interligou os super computadores de seus centros de pesquisa, a NFSNET. No ano seguinte, a NFSNET foi interligada a ARPANET, dando origem à Internet. 3. Conceitos Básicos de Redes de Computadores 3.1 Definições Gerais Uma Rede de Computadores é: um conjunto de dispositivos processadores capazes de trocar informações e compartilhar recursos, interligados por um sistema de comunicação. 4. Classificação segundo a extensão geográfica 4.1 Rede Local (LAN) Rede de Área Local (LAN – Local Area Network), ou simplesmente Rede Local, é um grupo de dispositivos processadores interligados em uma rede em mesmo ambiente co-localizado. 4.2 Rede de Longa Distância (WAN) Rede de Longa Distância (WAN – Wide Area Network) é a rede de interligação de diversos sistemas de computadores, ou redes locais, localizados em regiões fisicamente distantes. 4.3 Rede Metropolitana (MAN) Rede Metropolitana (MAN – Metropolitan Area Network) é uma rede dentro de uma determinada região, uma cidade, onde os dados são armazenados em uma base comum. Exemplo: Uma rede de farmácias de uma mesma cidade. Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 10 Montagem de Redes de Computadores 4.4 Rede de Campus (CAN) Rede de Campus (CAN – Campus Area Network) é uma rede que compreende uma área mais ampla que uma rede local, que pode conter vários edifícios próximos. Exemplo: Um Campus Universitário. 4.5 Rede de Armazenamento (SAN) Rede de Armazenamento (SAN - Storage Area Network) é uma rede que compartilha uma base de dados comum em um determinado ambiente. 5. Conceitos importantes 5.1 Internet É o conjunto de redes de computadores interligadas pelo mundo inteiro. Utiliza a arquitectura TCP/IP, e disponibiliza o acesso a serviços, permite a comunicação e troca de informação aos usuários do planeta. 5.2 Intranet É a rede de computadores de uma determinada organização, baseada na arquitectura TCP/IP. Fornece serviços aos empregados, e permite a comunicação entre os mesmos e, de forma controlada, ao ambiente externo (à Internet). Também é conhecida como Rede Corporativa. 5.3 VPN (Rede Privada Virtual) VPN é uma rede virtual estabelecida entre dois ou mais pontos, que oferece um serviço que permite o acesso remoto, de funcionários ou fornecedores a uma determinada rede, a fim de executarem suas tarefas. Muito utilizada por funcionários, para terem acesso aos e-mails corporativos via Intranet, ou para as equipes de suporte técnico solucionarem problemas em seu sistema de maneira remota. Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 11 Montagem de Redes de Computadores 6. Modelos de Referência 6.1 Modelo OSI O modelo OSI (Open Systems Interconnection) foi desenvolvido pela ISO (International Standard Organization) com o objectivo de criar uma estrutura para definição de padrões para a conectividade e interoperabilidade de sistemas heterogéneos. Define um conjunto de 7 camadas (layers) e os serviços atribuídos a cada uma. O modelo OSI é uma referência e não uma implementação. O objectivo de cada camada é:  Fornecer serviços para a camada imediatamente superior;  Esconder da camada superior os detalhes de implementação dos seus serviços;  Estabelecer a comunicação somente com as camadas adjacentes de um sistema. Figura 1 – Modelo de Referência OSI Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 12 Montagem de Redes de Computadores 6.1.2 Descrição funcional das camadas 6.1.2.1 Camada 1 – Física Transmissão transparente de sequências de bits pelo meio físico. Contém padrões mecânicos, funcionais, eléctricos e procedimentos para acesso a esse meio físico. Especifica os meios de transmissão (satélite, coaxial, radiotransmissão, par metálico, fibra óptica, etc.). Tipos de conexão:  Ponto-a-ponto ou multiponto;  Full ou half duplex;  Serial ou paralela; 6.1.2.3 Camada 2 – Enlace Esconde características físicas do meio de transmissão. Transforma os bits em quadros (frames). Provê meio de transmissão confiável entre dois sistemas adjacentes. Funções mais comuns:  Delimitação de quadro;  Detecção de erros;  Sequêncialização dos dados;  Controle de fluxo de quadros Para redes locais é dividido em dois subníveis: LLC (Logical Link Control) e MAC (Media Access Control). Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 13 Montagem de Redes de Computadores 6.1.2.3 Camada 3 – Rede Provê canal de comunicação independente do meio. Transmite pacotes de dados através da rede. Os pacotes podem ser independentes (datagramas) ou percorrer uma conexão pré-estabelecida (circuito virtual). Funções características:  Tradução de endereços lógicos em endereços físicos;  Roteamento;  Não propaga broadcast de rede;  Não possuem garantia de entrega dos pacotes; 6.1.2.4 Camada 4 – Transporte Nesta camada temos o conceito de comunicação fim-a-fim. Possui mecanismos que fornecem uma comunicação confiável e transparente entre dois computadores, isto é, assegura que todos os pacotes cheguem correctamente ao destino e na ordem correcta. Funções:  Controle de fluxo de segmentos  Correcção de erros;  Multiplexação 6.1.2.5 Camada 5 – Sessão Possui a função de disponibilizar acessos remotos, estabelecendo serviços de segurança, verificando a identificação do usuário, sua senha de acesso e suas características (perfis). Actua como uma interface entre os usuários e as aplicações de destino. Pode fornecer sincronização entre as tarefas dos usuários. Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 14 Montagem de Redes de Computadores 6.1.2.6 Camada 6 – Apresentação Responsável pelas transformações adequadas nos dados, antes do seu envio a camada de sessão. Essas transformações podem ser referentes à compressão de textos, criptografia, conversão de padrões de terminais e arquivos para padrões de rede e vice-versa. Funções:  Formatação de dados;  Rotinas de compressão;  Compatibilização de aplicações: sintaxe;  Criptografia. 6.1.2.7 Camada 7 - Aplicação É responsável pela interface com as aplicações dos computadores (hosts). Entre as categorias de processos de aplicação podemos citar:  Correio electrónico: X400;  Transferência de arquivos: FTAM;  Serviço de directório: X500;  Processamento de transacções: TP;  Terminal virtual: VT;  Acesso à banco de dados: RDA;  Gerência de rede. 6.2 Arquitectura TCP/IP A arquitectura TCP/IP é composta por 4 camadas (formando a pilha da estrutura do protocolo) conforme mostra a figura abaixo: Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 15 Montagem de Redes de Computadores Figura 2 – Arquitectura TCP/IP 6.2.1 Camada de Acesso à Rede A camada inferior da arquitectura TCP/IP tem as funcionalidades referentes às camadas 1 e 2 do Modelo OSI. Esta camada pode ser denominada, em outras literaturas, como Física ou até mesmo ser dividida em 2 camadas (Física e Enlace), o que leva a arquitectura a possuir 5 camadas. 6.2.2 Camada Internet A camada Internet, também conhecida como de Rede ou Internetwork, é equivalente a camada 3, de Rede, do Modelo OSI. Os protocolos IP e ICMP(ping) estão presentes nesta camada. 6.2.3 Camada de Transporte A camada de Transporte equivale à camada 4 do Modelo OSI. Seus dois principais protocolos são o TCP e o UDP. Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 16 Montagem de Redes de Computadores 6.2.4 Camada de Aplicação A camada superior é chamada de camada de Aplicação equivalente às camadas 5, 6 e 7 do Modelo OSI. Os protocolos mais conhecidos são: HTTP, FTP, Telnet, DNS e SMTP. 6.2.5 Camada de Aplicação A camada de Aplicação tem a função de prover uma interface entre os programas de usuários (aplicativos) e as redes de comunicação de dados A camada de Aplicação é equivalente às camadas 5, 6 e 7 do Modelo OSI. Os protocolos mais conhecidos são:  HTTP – HyperText Transfer Protocol - protocolo responsável pela comunicação via páginas WWW (World Wide Web) ou, simplesmente, Web. Por um programa navegador (browser), usando o protocolo HTTP, um usuário pode acessar informações contidas em um servidor Web.  FTP – File Transfer Protocol – protocolo responsável pela transferência de arquivos entre computadores.  Telnet – Terminal de acesso remoto – protocolo que permite o acesso a um equipamento distante. Permite que possamos dar comando e rodar aplicações remotamente.  DNS – Domain Name System – aplicação responsável pela tradução de endereços IP em nomes e vice-versa.  SMTP – Simple Mail Transfer Protocol – protocolo responsável pelo armazenamento e envio de e-mails (Eletronic Mail - Correio Eletrônico). 6.2.6 Camada de Transporte A principal função da camada de transporte é prover uma comunicação fim-a-fim entre as aplicações de origem e destino, de forma transparente para as camadas adjacentes. O nome dado à PDU (Protocol Data Unit) desta camada é segmento. Ela é equivalente à camada 4 do Modelo OSI. Seus dois principais protocolos são o TCP e o UDP. Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 17 Montagem de Redes de Computadores O TCP (Transmission Control Protocol) é um protocolo orientado a conexão. Fornece um serviço confiável, com garantia de entrega dos dados. Suas principais funções são:  Compatibilidade do tamanho dos segmentos;  Confiabilidade da integridade dos dados;  Multiplexação;  Seqüenciamento;  Controle de fluxo;  Janelamento; O UDP (User Datagram Protocol) é um protocolo não orientado a conexão. Fornece um serviço, não confiável, sem garantia de entrega dos dados. Um datagrama pode se perder, sofrer atrasos, ser duplicado ou ser entregue fora de sequência. Não executa nenhum mecanismo de controle e nem envia mensagens de erro. 6.2.7 Camada Internet A função da camada Internet é prover a conectividade lógica realizando a comutação de pacotes, ou roteamento, de forma a encontrar o melhor caminho para a transmitir pacotes, datagramas, através da rede. Como vimos, a camada Internet, pode ser chamada de Rede ou Internetwork, é equivalente a camada 3, de Rede, do Modelo OSI. Os protocolos principais desta camada são:  IP (Internet Protocol);  ICMP (Internet Control Message Protocol) (popular ping);  ARP (Address Resolution Protocol);  RARP (Reverse Address Resolution Protocol). Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 18 Montagem de Redes de Computadores 6.2.8 Camada de Acesso à Rede A função da camada Acesso à Rede é prover uma interface entre a camada Internet e os elementos físicos da rede. A camada inferior da arquitectura TCP/IP tem as funcionalidades referentes às camadas 1 e 2 do Modelo OSI. Comparação do modelo OSI com o modelo TCP/IP Figura 3 - Comparação do modelo OSI com o modelo TCP/IP Principais pontos de comparação:  OSI é um modelo de referência, TCP/IP é uma arquitectura de implementação;  Ambos são divididos em camadas;  As camadas de Transporte são equivalentes; Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 19 Montagem de Redes de Computadores  A camada de Rede do Modelo OSI equivalente à camada Internet do TCP/IP;  As camadas de Aplicação, Apresentação e Sessão do Modelo OSI são equivalentes à camada de Aplicação do TCP/IP;  As camadas de Enlace e Física do Modelo OSI são equivalentes à camada Acesso à Rede do TCP/IP. 7. Composição de uma Rede de Computadores Uma rede de computadores é composta por 3 grupos: Computadores, Infra-estrutura e Dispositivos de Rede. 7.1 Computadores Equipamentos utilizados para processamento de dados. Na visão de rede, podem ser divididos como estações de trabalho (ou clientes), e servidores. Devemos considerar que o conceito não é fixo, ou seja, em um determinado momento, para determinada aplicação, o computador é considerado como servidor e para outra aplicação ele é considerado como cliente. Veremos mais detalhes quando abordarmos o assunto sobre aplicações que usam a arquitectura cliente-servidor. Um computador é composto por: Hardware, Software e Firmware. 7.1.1 Hardware Um computador é formado por:  Unidade de Processamento: Processador ou UCP (Unidade Central de Processamento – CPU, em inglês).  Unidades de Armazenamento: Memórias (RAM, ROM, etc.), Unidades de Disco (Unidades de Disco Rígido ou HD – Hard Disk, também conhecido como Winchester, Unidades de Disco Flexível ou Floppy Disk, Unidades de CD –Compact Disk, Unidades de DVD, etc).  Dispositivos de Entrada e Saída: Monitor, Teclado, Impressora, Mouse, Plotter, etc. Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 20 Montagem de Redes de Computadores 7.2.2 Software Podemos considerar nesta categoria: o Sistema Operacional e os Aplicativos. 7.1.3 Firmware É o programa instalado na memória de inicialização do computador, contendo as instruções básicas do computador (BIOS – Basic Input/Output System). 7.2 Infra-estrutura É o recurso básico para utilização e interligação dos componentes de uma rede. 7.3 Meio Físico O meio físico estabelece a forma de interconexão entre os componentes da rede. Exemplos: Cabeamento: - Par metálico - Fibra óptica · Ar (sem fio – wireless) 7.3 Alimentação A alimentação pode ser por: · Corrente Contínua - Baterias - Pilhas · Corrente Alternada - Rede Eléctrica Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 21 Montagem de Redes de Computadores 7.4 Estrutura Física de Instalações Para acomodar os computadores e os dispositivos de rede devemos planejar e adequar o ambiente de acordo com as funções dos equipamentos.  Devemos considerar:  o espaço físico que será ocupado.  o mobiliário adequado (bastidores / racks, móveis de escritório, etc.).  a temperatura da sala.  o acesso físico aos equipamentos. 7.5 Dispositivos de Rede Os dispositivos de rede estão classificados de acordo com a sua funcionalidade. 7.5.1 Repetidor (Repeater) Os repetidores são dispositivos usados para estender as redes locais além dos limites especificados para o meio físico utilizado nos segmentos. Operam na camada 1 (Física) do modelo OSI e copiam bits de um segmento para outro, regenerando os seus sinais eléctricos. Figura – 4 Repetidor Imagem 1 - Repetidor Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 22 Montagem de Redes de Computadores 7.5.2 Concentrador (Hub) Os Hubs são os dispositivos actualmente usados na camada 1 (Física) e substituem os repetidores. São repetidores com múltiplas portas. Figura 5 - Hub Imagem 2 - Hub 7.5.3 Ponte (Bridge) São dispositivos que operam na camada 2 (Enlace) do modelo OSI e servem para conectar duas ou mais redes formando uma única rede lógica e de forma transparente aos dispositivos da rede. As redes originais passam a ser referenciadas por segmentos. As bridges foram criadas para resolver problemas de desempenho das redes. Elas resolveram os problemas de congestionamento nas redes de duas maneiras:  Reduzindo o número de colisões na rede, com o domínio de colisão.  Adicionando banda à rede. Como as bridges operam na camada de enlace, elas "enxergam" a rede apenas em termos de endereços de dispositivos (MAC Address). As bridges são transparentes para os protocolos de nível superior. Isso significa que elas transmitem os "pacotes" de protocolos superiores sem transformá-los. Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 23 Montagem de Redes de Computadores As bridges são dispositivos que utilizam a técnica de store-and-forward (armazena e envia). Ela armazena o quadro (frame) em sua memória, compara o endereço de destino em sua lista interna e direcciona o quadro (frame) para uma de suas portas. Se o endereço de destino não consta em sua lista o quadro (frame) é enviado para todas as portas, excepto a que originou o quadro (frame), isto é o que chamamos de flooding. Figura 6 - Bridge Imagem 3 - Bridge 7.5.4 Comutador (Switch) Os switches também operam na camada 2 (Enlace) do modelo OSI e executa as mesmas funções das bridges, com algumas melhorias. Os switches possuem um número mais elevado de portas. Figura 7 - Switch Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 24 Montagem de Redes de Computadores Imagem 4 - Switch 7.5.5 Roteador (Router) O Roteador é o equipamento que opera na camada 3 (Rede) do modelo OSI, e permite a conexão entre redes locais ou entre redes locais e de longa distância. Suas principais características são:  Filtram e encaminham pacotes;  Determinam rotas;  Segmentam pacotes;  Realizam a notificação à origem; Quanto a sua forma de operação, as rotas são determinadas a partir do endereço de rede da estação de destino e da consulta às tabelas de roteamento. Essas tabelas são actualizadas utilizando-se informações de roteamento e por meio de algoritmos de roteamento. Tais informações são transmitidas por meio de um protocolo de roteamento. Figura 7 – Roteador (Router) Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 25 Montagem de Redes de Computadores Imagem 5 - Roteador 7.5.6 Modem Dispositivo electrónico utilizado para a conversão entre sinais analógicos e digitais. A palavra tem como origem as funções de modulação e demodulação. São geralmente utilizados para estabelecer a conexão entre computadores e redes de acesso. Figura 8 - Modem Imagem 6 - Modem Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 26 Montagem de Redes de Computadores 8. Topologias 8.1 Anel (ring) Topologia em Anel A topologia de rede em anel consiste em estações conectadas através de um circuito fechado, em série. O anel não interliga as estações directamente, mas consiste de uma série de repetidores ligados por um meio físico, sendo cada estação ligada a estes repetidores. É uma configuração em desuso. Figura 9 – Topologia em Anel 8.2 Barramento (bus) Topologia em Barramento Rede em barramento é uma topologia de rede em que todos os computadores são ligados em um mesmo barramento físico de dados. Apesar de os dados não passarem por dentro de cada um dos nós, apenas uma máquina pode “escrever” no barramento num dado momento. Todas as outras “escutam” e recolhem para si os dados destinados a elas. Quando um computador estiver a transmitir um sinal, toda a rede fica ocupada e se outro computador tentar enviar outro sinal ao mesmo tempo, ocorre uma colisão e é preciso reiniciar a transmissão. Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 27 Montagem de Redes de Computadores Figura 10 - Topologia em Barramento 8.3 Estrela (star) Topologia em Estrela Estrela é nome de uma topologia de rede de computadores. Pode-se formar redes com topologia estrela interligando computadores através de switches ou qualquer outro concentrador/comutador. Figura 11 – topologia em estrela (star) 8.4 Malha (mesh) Topologia em Malha Numa topologia em Malha ou Mesh, os computadores e Redes Locais interligam-se entre si, ponto a ponto, através de cabos e dispositivos de interligação adequados. Assim, existem diversos caminhos para se chegar ao mesmo destino. Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 28 Montagem de Redes de Computadores Figura 12 – Topologia em malha 8.5 Árvore (tree) Topologia em Árvore A topologia em árvore é essencialmente uma série de barras interconectadas. Geralmente existe uma barra central onde outros ramos menores se conectam. Esta ligação é realizada através de derivadores e as conexões das estações realizadas do mesmo modo que no sistema de barra padrão. Figura 13 – topologia em árvore 9. Banda 9.1 Largura de Banda Largura de banda é uma propriedade física relativa a faixa de frequências transmitidas sem serem fortemente atenuadas e é medida em Hertz (Hz). Em telecomunicações, o termo banda se refere a faixa disponível para a transmissão de dados. A velocidade usada para transmitir os dados é chamada de taxa de transmissão de dados e sua unidade de medida é bits por segundo (bps). Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 29 Montagem de Redes de Computadores 10. Modelos Funcionais Podemos destacar os principais modelos funcionais de gestão como:  Gestão de Falhas  Gestão de Configuração  Gestão de Contabilização  Gestão de Desempenho  Gestão de Segurança 10.1 SNMP O SNMP (Simple Network Management Protocol - Protocolo Simples de Gerência de Rede) é um protocolo de gestão típica de redes TCP/IP, da camada de aplicação, que facilita a troca de informações entre os elementos de uma rede. Permite aos administradores de rede realizar a gestão da rede, monitorando o desempenho, gerando alarmes de eventos, diagnosticando e solucionando eventuais problemas, e fornecendo informações para o planeamento de expansões da planta. Para a gestão de uma rede, de forma geral, precisamos de um conjunto de elementos, conforme descritos abaixo.  Elementos gerenciado  Agentes  Gerentes ou Gestores  Banco de Dados  Protocolos  Interfaces para programas aplicativos  Interface com o usuário O conjunto de todos os objectos SNMP é colectivamente conhecido como MIB (Management Information Base). Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 30 Montagem de Redes de Computadores 11. Sinais Analógicos X Digitais Entendemos por analógica a variação contínua de uma variável. As grandezas físicas (corrente eléctrica, tensão, resistência, temperatura, velocidade, etc.) variam de forma analógica, ou seja, para atingir um determinado valor a variação é contínua, passando por todos os valores intermediários, até o valor final. Pode ser melhor compreendido por meio do gráfico abaixo: Figura 14 – representação de um sinal analógico O sinal digital possui como característica uma variação em saltos, ou seja, em um determinado instante encontra-se em um nível e no instante seguinte em outro nível sem passar pelos níveis intermediários, conforme figura a seguir: Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 31 Montagem de Redes de Computadores Sinal Digital Figura 15 – Representação de um sinal Digital Podemos dizer que os sinais analógicos possuem infinitos valores, enquanto os sinais digitais possuem valores finitos. 12. Matemática das Redes O objectivo deste tema é rever os conceitos dos sistemas de numeração a fim de fornecer condições para a compreensão da estrutura e dos cálculos referentes ao endereçamento IP. 12.1 Representação da informação, bits e bytes Os computadores utilizam sinais digitais para estabelecer a comunicação. A menor unidade estabelecida nesta comunicação é denominada bit (Dígito Binário, Binary Digit). O conjunto de 8 bits é conhecido como byte. 12.1.1 Sistema Decimal O sistema decimal é o mais utilizado pelos humanos para representar suas grandezas: 0, 1, 2, 3, 4, 5, 6, 7, 8 e 9. Como possuem 10 algarismos, dizemos que é um sistema de base 10, e sua notação é Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 32 Montagem de Redes de Computadores 12.1.2 Sistema Binário O sistema binário, utilizado pelos computadores, é representado por 2 algarismos: 0 e 1. Por isso dizemos que é um sistema de base 2, e representamos como 12.1.3 Sistema Hexadecimal O sistema hexadecimal, utilizado na representação do endereço físico dos elementos de rede e em várias linguagens de programação de baixo nível, é composto por 16 algarismos (entre letras e numerais): 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E e F. Trata-se de um sistema de base 16, é representado por 12.2 Conversões 12.2.1 Binário para Decimal A regra básica para converter um número de uma base qualquer para decimal é a seguinte:  Realizar a somatória de cada algarismo correspondente multiplicado pela base (2) elevada pelo índice relativo ao posicionamento do algarismo no número. Por exemplo: Quando convertemos um número decimal para outra base, utilizamos a seguinte regra:  Dividimos o número, e seus quocientes, sucessivamente pela base que desejamos converter, até que o quociente seja menor que o divisor. O resultado é composto pelo último quociente e os demais restos das divisões realizadas. Exemplo: Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 33 Montagem de Redes de Computadores 13. Apresentação do Endereçamento IP (IPv4)· O endereço IP é formado por 32 bits, divididos em 4 blocos de 8 bits, representados no sistema decimal (0-255). Exemplos: 10.12.208.25 207.12.1.37 200.201 68.5 14. Classe das redes 14.1 Classe A Suportam grandes números de Computadores e pode ter 126 segmentos (1 – 126) e 16.777.214 Computadores por segmento Ex: 126.550.350.120 14.2 Classe B Serve para comportar um numero médio de computadores, permite ter 16.384 segmentos para identificar redes e 65.534 computadores por segmento (128 -191). Ex: 150.20.10.8 Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 34 Montagem de Redes de Computadores 14.3 Classe C Servem para pequenas redes locais. Permite ter 2.097.152 segmentos para identificar a rede e 254 para identificar os computadores, (192 – 223). Ex: 192.168.13.1 15. Cálculo de sub-redes Se o seu computador estiver a usar o protocolo TCP/IP e se estiver ligado a uma Intranet ou à Internet, terá de ter um endereço IP único na empresa (Intranet) ou único no mundo (Internet). Um endereço IP é composto por 32 bits agrupados em 4 blocos de 8 bits que quando convertidos em valores decimais tem o seguinte aspecto: 193.136.80.3, ou 220.123.121.246, etc. Teoricamente estes valores podem estar entre 0 (0000 0000) e 255 (1111 1111). Vamos ver mais á frente que o valor 0 (endereço da rede) e o valor 255 (endereço de broadcast) não são permitidos para atribuição de endereços IP, por isso vamos ter somente 254 valores válidos, de 1 (0000 0001) a 254 (1111 1110). Na Internet existem redes de classe A, B e C (as classes D e E são usadas somente para testes, por isso não vamos falar delas). Se a nossa rede local vai estar permanentemente ligada á Internet então os endereços IP dos seus computadores têm de ter um endereço válido, ou seja, têm de estar dentro dos valores convencionados para a respectiva classe. E as convenções dizem o seguinte: Tabela1 : Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 35 Montagem de Redes de Computadores Tabela 2: Tabela 3: Exemplo 1: Seja um computador que esteja numa rede de classe C tem de ter um endereço IP que comece obrigatoriamente por 192 (até 223) e a seguir terá um valor fixo, e os últimos 8 bits (Host ID) são atribuídos a cada computador, pelo gestor da rede (num máximo de 254 (256 - 2 computadores). Ou seja, dado a seguinte rede de classe C: 193.136.80.nnn. Os nnn correspondem ao Host ID e vão ter valores (únicos) de IPs (atribuídos pelo gestor da rede local) dentro da rede de Classe C 193.136.80 (que é a parte do Network ID). 15.1 O que é uma máscara de sub-rede (subnet mask)? É um endereço de 32 bit usado para bloquear (mascarar) uma parte do endereço IP para se poder distinguir a parte de identificador de rede (Network ID) e a parte de identificador de computador (Host ID). Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 36 Montagem de Redes de Computadores Cada computador numa rede TCP/IP precisa de ter uma mascara de sub-rede (é obrigatorio). Isto pode ser conseguido a partir de uma mascara standard de classe A, B ou C (usada quando a rede não necessita de ser dividida em sub-redes) ou através de uma mascara personalizada (usada quando a rede precisa de ser dividida em sub-redes). Na mascara standard todos os bits que correspondem à parte do Network ID são colocados a "1", que quando convertido para decimal obtêm-se o valor 255 (1111 1111(2)=255(10)). Todos os bits que correspondem à parte do Host ID são colocados a "0", que quando convertido para decimal obtêm-se o valor 0 (0000 0000(2)= 0(10)). 15.2 O que é uma sub-rede ("subnetting")? É um segmento físico da rede local que funciona num ambiente TCP/IP e que usa endereços IP derivados de um único valor da parte do "Network ID". O que acontece na prática é que a organização (empresa, escola ou até um particular) vai requisitar um endereço de rede (Network ID). Ao se dividir a rede em sub-redes, vai-se obrigar a que cada segmento de rede use um Network ID (ou Subnet ID) diferente. Vai-se então criar um Subnet ID único para cada segmento através da divisão em duas partes dos bits da parte do "Host ID". Uma parte é usada para identificar o segmento como uma rede única e a outra parte é usada para identificar os computadores dentro desse segmento (sendo o novo Host ID). Este processo é conhecido por "subnetting" ou "subnetworking". Este processo de subdivisão da rede não é obrigatório em redes privadas pois estas por não serem "vistas" pela Internet podem ter IPs falsos (não válidos na Internet). Também não será necessário fazer uma subdivisão da rede se a rede local tiver endereços IP suficientes. A Subnetting:  Possibilidade de misturar diferentes protocolos de nível físico como a Ethernet ou a Token Ring.  Resolver limitações da tecnologia actual como o limite do numero máximo de computadores por segmento. Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 37 Montagem de Redes de Computadores  Reduzir o tráfego da rede através do isolamento e/ou redireccionamento dos dados e da redução dos "broadcasts" (talvez a razão mais importante). 15.3 Implementação prática da técnica de Subnetting Antes de implementar a "subnetting", devemos recolher a seguinte informação sobre a nossa rede local: 1. Determinar o número de segmentos físicos de rede na nossa rede local e decidir o número de segmentos adicionais que se pretende criar. 2. Determinar o número de endereços IP necessários para cada segmento físico da rede e decidir o número máximo de endereços IP que se vai precisar em cada um desses segmentos. Baseado nestas condições, vamos definir: A) A mascara de sub-rede, que vai ser a mesma em toda a rede. B) Um valor único de Network ID igual em todo o segmento. C) Um conjunto de Hosts ID válidos dentro de cada segmento. Atenção: Quando usamos mais bits para a mascara da sub-rede, vai ser possível ter mais subredes, mas vamos ter menos computadores por sub-rede. Por exemplo, numa rede de classe B: 3 bits => 6 sub-redes => 8.000 computadores por sub-rede => 48 000 computadores 8 bits => 254 sub-redes => 254 computadores por sub-rede => 65 516 computadores Se forem usados mais bits do que o necessário para a máscara, irá permitir o aumento do número de sub-redes, mas irá limitar o número máximo de computadores em cada sub-rede. Se se usarem menos bits, vai acontecer o contrário, ou seja irá permitir o aumento do nº máximo de computadores por sub-rede, mas irá limitar o nº máximo de sub-redes. Devemos ter em atenção esta relação de compromisso quando estivermos a planear a sub divisão da rede, a fim de evitar ter de recalcular todo o subnetting de novo. Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 38 Montagem de Redes de Computadores 15.4 Cálculo da máscara de sub-rede Para calcularmos uma mascara de sub-rede temos de efectuar os seguintes três passos: 1. Uma vez determinado o número de segmentos físicos necessários na rede local, vamos converter esse valor para binário. 2. Contar o número de bits necessário para representar o valor binário do número de segmentos físicos determinado em 1. Por exemplo, se precisarmos de 6 sub-redes, o valor binário de 6 é 110. Assim para representar o valor 6 em binário precisamos de 3 bits. 3. Converter o número necessário de bits para decimal mas da esquerda para a direita. Exemplo 1: numa rede de classe B, se necessitarmos de 3 bits , configure os primeiros 3 bits (os mais à esquerda) do Host ID a "1", passando a fazer parte do Network ID. Teríamos assim o valor binário 1110 0000 que em decimal vale 224. Logo a mascara de sub-rede passaria a ser: 255.255.224.0 Ou seja para uma rede de classe B: Nº de sub-redes: 6 (6(10) = 110(2) => 3 bits) Valor binário: 1100 0000 (são necessários 3 bits) Mascara em binário: 1111 1111.1111 1111.1110 0000.0000 0000 Convertendo para decimal: 255.255.224.0 15.5 Cálculo do "Network ID" de cada sub-rede 1 Conte o número de bits de ordem alta usados na Network ID. Por exemplo, se for usado 2 bits da mascara de sub-rede, o valor binário será 1100 0000. Se tivermos usado 4 bits na mascara de sub-rede então o valor binário será 1111 0000. 2 Converta para decimal o bit de maior ordem. Este será o valor do incremento que determina os valores dos "Host ID" de cada sub-rede. Exemplo: se usarmos 2 bits o bit de maior ordem é igual a 64 computadores (2^6) (1100 0000). Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 39 Montagem de Redes de Computadores 3. Para determinarmos o número máximo de sub-redes, devemos converter para decimal o número de bits, mas agora o de ordem mais baixa, e subtrair 1. Exemplo: para 2 bits teríamos 0000 0011 = 3 - 1 = 2 sub-redes. Outra maneira de calcular o número máximo de sub-redes, seria sabermos o número de bits necessários e aplicar a seguinte fórmula: Nº máximo de sub-redes = 2^( nº de bits necessários) - 2 Exemplo: 22-2 = 4 - 2 = 2 sub-redes. 4. Começando por zero, incremente o valor calculado no passo 2. para cada combinação de bits até atingirmos o valor de 256. Exemplo: Com a parte baixa do valor 64 o primeiro intervalo da Network ID seria de 64 até 127, e a parte alta seria de 128 até 191: Sub-rede 1 => Network ID = 192.168.0.64 Sub-rede 2 => Network ID = 192.168.0.128 Outro exemplo, agora com 4 bits: Se usarmos 4 bits então o bit de maior ordem é 16 (1.0000) Teríamos então 0000 1111 = 15 - 1 = 14 sub-redes, ou seja: 24 - 2=16-2 = 14 sub-redes. Cálculo dos "Host IDs" de cada sub-rede Se já tivermos definido as network IDs então já temos também definidas as "Host IDs" de cada sub-rede. O resultado de cada valor incremental indica o inicio de cada conjunto de Host IDs para cada sub-rede. Para calcular o número máximo de computadores (hosts) de cada sub-rede, devemos: Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 40 Montagem de Redes de Computadores 1. Calcular o número de bits disponíveis para o "Host ID". Exemplo: para um endereço de classe B que usa 16 bits para a Network ID e 2 bits (emprestados) para a Subnet ID, sobra-nos 14 bits (6+8) para o Host ID. 2. Converter o valor binário para decimal. Exemplo: para o caso de termos 14 bits para os "Host IDs", seria 1111 1111 1111 = 16.383 computadores. 3. Subtrair 1. Exemplo: 16.383 - 1 = 16.382 computadores. Outro processo para calcular o número máximo de computadores seria através do número de bits usados para o "Host ID", usando a seguinte formula: Nº máximo de computadores = 2^(n.º de bits usados no Host ID) - 2 Exemplo: Nº máximo de computadores = 2^14 - 2 = 16.382 TABELA 4: MASCARAS DE SUB-REDE Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 41 Montagem de Redes de Computadores Tabela 5 Tabela 6: Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 42 Montagem de Redes de Computadores DIVISÃO DE UMA REDE DE CLASSE C EM 6 SUB-REDES Exemplo prático: As redes de classe C também podem ser subdivididas embora seja mais difícil fazer a sua gestão pois o número máximo de computadores é já de ser baixo (256 computadores). Vamos partir do princípio que a provedora de internet atribui-nos o seguinte Network ID: 192.1.1.0. Queremos criar 6 sub-redes onde cada sub-rede poderá ter no máximo 30 computadores. Pegando nos 8 bits disponíveis da parte do "Host ID", vamos usar os 3 bits mais significativos para emprestar ao Network ID, e os restantes 5 bits ficam para os Host ID. Assim vamos conseguir criar um máximo de 6 sub-redes com 30 computadores cada. A máscara de sub-rede será a seguinte: 255.255.255.224. A próxima tabela mostra as 6 sub-redes de classe C: O valor 32 (2^5 = 32, onde 5 é o bit de menor ordem da máscara) é o incremento entre cada subrede. Análise individual dos 256 valores referentes ao último Byte do endereço IP Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 43 Montagem de Redes de Computadores Tabela 7: Conclusão Usando por exemplo a sub-rede 192.1.1.160 (sub-rede 5), podemos verificar o seguinte: Endereço da sub-rede 5: 192.1.1.160 Endereços IP válidos: 192.1.1.161 até 192.1.1.190 Nº máximo de computadores: 30 Endereço de broadcast: 192.1.1.191 Máscara de sub-rede: 255.255.255.224 (igual para as 6 sub-redes) Valor do Incremento (entre cada sub-rede): 32 (2^5, onde 5 é o bit de menor ordem que foi emprestado à Network ID (224 = 1110 000) O bit de menor ordem é o 5º a contar da direita para a esquerda) Nº máximo de sub-redes: 2^3 - 2 = 8 - 2 = 6 sub-redes (onde 3 é o nº de bits emprestados à Network ID) Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 44 Montagem de Redes de Computadores 16. Meios físicos para redes 16.1 Meios em cobre 16.1.1 Noções de electricidade Para uma melhor compreensão das especificações técnicas dos cabos são necessários alguns conceitos básicos de electricidade. Electricidade é um fenómeno físico originado por cargas eléctricas. Com a movimentação das cargas negativas (eléctrons), de maneira ordenada, sobre um elemento condutor, ocorre a produção do que chamamos corrente eléctrica (i), e sua unidade é o Ampere (A). O deslocamento das cargas eléctricas por um elemento condutor (por exemplo, um fio de cobre) é provocado pela diferença de potencial (ddp) entre os pontos do elemento. Denominamos esse efeito de tensão eléctrica (U), e sua unidade é chamada de Volt (V). O produto da corrente eléctrica pela tensão eléctrica é chamado de potência, e sua unidade é Watt(W). A resistência eléctrica (R) que um material oferece para a passagem da corrente eléctrica é medida em Ohm (Ω). É conhecida como lei de Ohm a relação entre resistência, tensão e corrente eléctrica: U = R .i. Consideramos condutor de um material com características que permitem a passagem de corrente eléctrica. Isolante é o material que dificulta, ou impede a passagem de corrente eléctrica. A resistividade eléctrica ρ de um material é dada por: ρ = R . S / l onde: ρ é a resistividade estática (em ohm metros, Ωm); R é a resistência eléctrica de um condutor uniforme do material(em ohms, Ω); l é o comprimento do condutor (medido em metros); S é a área da sessão do condutor (em metros quadrados, m²) Outro conceito importante é as unidades métricas Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 45 Montagem de Redes de Computadores Tabela 8: 16.2 Especificações de cabos Existem várias organizações, grupos empresariais e entidades governamentais que constituem institutos para especificar e regulamentar os tipos de cabos usados em redes. Podemos citar entre tais organizações internacionais a EIA/TIA (Electronic Industry Association e Telecommunications Industries Association), o IEEE (Institute of Electrical and Electronic Engineers), a UL (Underwriters Laboratories), ISO/IEC (International Standards Organization / International Electrotechnical Commission). Além de criar os códigos e gerar as especificações dos materiais utilizados no cabeamento, também definem os padrões de instalação. O padrão EIA/TIA-568 reconhece os seguintes tipos de cabo para a utilização: Tabela 9: Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 46 Montagem de Redes de Computadores 16.3 Cabo coaxial O cabo coaxial tem melhor blindagem que os cabos de par trançado, com isso pode se estender por distâncias maiores em velocidades mais altas. Dois tipos de cabo coaxial são muito usados:  cabo de 50 ohms;  cabo de 75 ohms. O cabo de 50 ohms, é muito utilizado em transmissões digitais, já o cabo de 75 ohms, é usado em transmissões analógicas e, principalmente, em ambientes de televisão. Um cabo coaxial é formado por um fio de cobre colocado na parte central, envolvido por um material isolante. O isolante é envolvido por uma malha sólida entrelaçada. O condutor externo, que tem a função de diminuir o efeito de ruídos sobre o sinal transmitido, é coberto por uma camada plástica protectora. Imagem 7 – Cabo Coaxial Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 47 Montagem de Redes de Computadores 16.4 Cabos de par-trançado (STP e UTP) Imagem 8 – Cabo par trancado Existem Duas categorias de para trançado: UTP (Unshielded Twisted Pair) STP (Shielded Twisted Pair) EIA: Electronic Industries Assossiation: Cria padrões para produtos electrônicos. TIA: Telecommunications Insdustries Assossiation: Cria padrões para produtos de Telecomunicações. Consiste em vários fios de cobre isolados, entrançados aos pares. Por sua vez estes pares entrançados são cobertos por um isolamento. Existem dois tipos de cabos UTP (Unshield Twisted Pair) os cabos que não possuem blindagem e os STP (Shielded Twisted Pair) os que possuem blindagem, sendo o mais vulgar o UTP. Dividem em várias categorias que vão desde a categoria 1 a categoria 6, sendo a mais usada a categoria 5 ou Cat 5, como é vulgarmente conhecida. Cat 1 e 2 – 4Mbps, Cat 3 – 10Mbps, Cat 4 – 16Mbps, Cat 5 – 100Mbps e Cat 6 1Gbps Para a sua ligação usa-se conectores RJ 45 (Registered Jack), sendo neste caso constituído por 4 pares ou 8 fios. Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 48 Montagem de Redes de Computadores Tabela 10 16.4.1 Normas do cabo par trancado 16.4.1.1Norma A Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 49 Montagem de Redes de Computadores 16.4.1.2 Norma B 16.5 Meios ópticos 16.5.1 Noções de óptica A óptica é um segmento da física que estuda a luz e seus efeitos. A óptica explica os fenómenos de reflexão, refracção e difracção, ou seja, a interacção entre a luz e o meio. Dizemos que os raios de luz são linhas orientadas que representam, graficamente, a direcção e o sentido da propagação da luz. Os fenómenos ópticos, reflexão e refracção da luz, são os principais factores para o estudo da transmissão de dados por meios ópticos.  Reflexão regular: quando o feixe de luz, que incide em uma superfície plana e lisa, retorna ao meio e se propaga mantendo o seu paralelismo.  Reflexão difusa: quando o feixe de luz, que incide em uma superfície irregular, retorna ao meio e se propaga espalhando-se em várias direcções.  Refracção da luz: quando o feixe de luz, que incide em uma superfície, se propaga em um segundo meio. Um sistema de transmissão óptica possui 3 componentes fundamentais: o gerador de luz, o meio de transmissão e o receptor. Seu funcionamento consiste na instalação de um gerador de luz em uma das extremidades e o receptor na outra. O gerador, ou fonte, de luz recebe um pulso eléctrico e envia o sinal de luz através do meio de transmissão para o receptor. O receptor, ao entrar em contacto com a luz, emite um pulso eléctrico. Adopta-se por convenção que a presença de luz equivale a um bit 1, e o bit 0 representa a ausência de luz. As fibras ópticas são constituídas por três camadas: o núcleo, a casca e o revestimento externo. Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 50 Montagem de Redes de Computadores O núcleo e a casca são produzidos a partir do vidro, ou de materiais a base de sílica ou plástico, e possuem diferentes índices de refracção. Imagem 9 – Fibra óptica A atenuação da luz através do meio depende do comprimento de onda da luz. As principais vantagens da fibra óptica são:  Baixa atenuação  Elevada largura de banda  Imunidade à interferência electromagnética  Baixo peso  Pequena dimensão  Sigilo  Isolação eléctrica 16.5.1 Fibras Multimodo e Monomodo, e outros componentes ópticos  Entre os mais usuais tipos de fibras ópticas podemos destacar: Fibra monomodo  Fibra multimodo de índice degrau  Fibra multimodo de índice gradual Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 51 Montagem de Redes de Computadores A diferença está no modo de operação entre elas. A fibra monomodo possui um modo de propagação enquanto as multimodos podem ter vários modos de propagação. Entre as fibras multimodo a diferença está na composição do material e os respectivos índices de refracção. Enquanto na gradual temos uma variação gradativa no índice de refracção, devido a várias camadas de materiais, na fibra de índice degrau temos uma única composição de forma que temos um índice de refracção constante. 17. Acesso sem-fio (wireless) O acesso sem fio (wireless) teve seu início quando em 1901, o físico italiano Guglielmo Marconi realizou uma demonstração do funcionamento de um telégrafo sem fio. A transmissão foi realizada a partir de um navio por código morse. Actualmente, o acesso sem fio tem avançado muito e facilitado a vida de vários usuários. imagem 10 - de um Ponto de Acesso wi-fi Podemos dividir as redes sem fio em três categorias: 1. Interconexão de sistemas. 2. LANs sem fios. 3. WANs sem fios. A interconexão de sistemas significa conectar computadores e periféricos usando uma faixa de alcance limitado. Normalmente, os computadores possuem conexão aos seus periféricos por meio de cabos. Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 52 Montagem de Redes de Computadores Uma tecnologia utilizada actualmente em computadores, celulares, fones de ouvido, pdas, etc. para estabelecer a comunicação entre sistemas é o Bluetooth. As LANs sem fio consiste em uma rede local sem a necessidade de cabos físicos, ou seja, podemos estabelecer a comunicação entre vários computadores e dispositivos de rede sem o uso de cabeamento. Por meio de um switch sem fio e placas de rede sem fio podemos implementar esse tipo de rede. As LANs sem fios estão se tornando cada vez mais comuns em pequenos escritórios e em residências, principalmente onde existe a dificuldade para a passagem de cabeamento, Um exemplo de rede WAN sem fio é a rede utilizada para telefonia celular. Actualmente conseguimos transmitir voz, dados e imagem para um aparelho celular. Os principais pontos que diferem uma rede LAN sem fio de uma WAN sem fio são: a distância de alcance, a capacidade de transmissão e a potência dos equipamentos e dos sinais gerados. Hoje, as LANs sem fio podem transmitir a taxas de 100 Mbps, à distâncias na ordem de metros. Enquanto as WANs sem fio funcionam à taxas 1 Mbps, em um raio de vários quilómetros. 17.1 Padrões e Organizações de Redes Locais sem fio A seguir temos as principais organizações que normalizam o assunto. Tabela 10 Tabela 11: O padrão para as Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 53 Montagem de Redes de Computadores LANs sem fio que está sendo mais utilizado é o IEEE 802.11. Ele possui as seguintes divisões: Tabela 12 * Direct Sequence Spread Spectrum (DSSS) 802.11b ** Orthogonal Frequency Division Multiplexing (OFDM) 17.2 Topologias e Dispositivos sem-fio Os principais dispositivos de uma rede sem fio (wireless) são os APs (access points). Figura 16 - Access point Podemos dividir as redes sem fio em: IBSS, BSS e ESS. Tabela 13 Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 54 Montagem de Redes de Computadores 17.3 Como as Redes Locais sem-fio se comunicam Pelos sinais de portadoras de rádio ou infravermelho, as WLANs estabelecem a comunicação entre os pontos da rede. Os dados são modulados na portadora de rádio e transmitidos por intermédio de ondas electromagnéticas. Em um mesmo ambiente podem existir vários sinais de portadoras de rádio sem que haja afectação entre elas. Para se conectar, o receptor sintoniza numa determinada frequência e rejeita as outras, que são diferentes. Consideramos um cliente wireless, qualquer dispositivo wireless que se associa a um AP para usar uma determinada WLAN. Para ser um cliente WLAN, o dispositivo necessita de uma placa WLAN que suporte o mesmo padrão do AP. A placa inclui um rádio, o qual sintoniza as frequências usadas pelos padrões WLAN suportados, e uma antena. Os APs possuem vários parâmetros de configuração, mas geralmente a maioria deles já são configurados pordefault, porém o usuário deve tomar cuidado com a parte de segurança, pois esses parâmetros não costumam ser configurados de fábrica e é de extrema importância que o administrador da rede os configure. 18. Cabeamento para redes locais e WANs 18.1 Camada física de rede local 18.2 Ethernet A rede Ethernet nasceu de pesquisas da Xerox e alguns anos depois ela se uniu à DEC e à Intel para criar em 1978 um padrão para uma rede de 10 Mbps, chamado padrão DIX. Em 1983, com duas modificações, o DIX se tornou o padrão IEEE 802.3. Anos mais tarde, surgiu a 3Com, fornecendo equipamentos adaptadores Ethernet destinados a computadores pessoais. A 3Com vendeu mais de 100 milhões desses equipamentos nos primeiros anos de existência. Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 55 Montagem de Redes de Computadores O desenvolvimento da Ethernet é permanente. Novas versões surgiram como a FastEthernet (100 Mbps), a GigabitEthernet (1000 Mbps ou 1 Gbps) e a velocidades ainda mais altas, como 10 Gbps. Os tipos mais comuns de cabos para uma rede local Ethernet são: Esse modelo, o IEEE 802, abrange as duas camadas inferiores do modelo OSI. Conforme já vimos na descrição do modelo OSI, a camada física tem como função a especificação das características mecânicas (pinagem, tipo de conector, etc.), físicas (eléctrica, electromagnética, óptica, etc.), funcionais (função e descrição de cada pino) e dos tipos de transmissão (analógica ou digital, síncrona ou assíncrona, modulação, codificação, etc.). Lembrando que esta camada é responsável pela transmissão de bits através de vários meios distintos. A camada de enlace do modelo OSI é subdividida em duas camadas no modelo IEEE 802: a LLC (Logical Link Control) e a MAC (Media Access Control) 18.2.1 Meios Ethernet, requisitos de conectores e meios de conexão A subdivisão da camada física consiste em: DTE (Data Terminal Equipment) – Equipamento onde é terminada a conexão física para uma transmissão de dados. Dependendo da função exercida pelo equipamento, podemos dar como exemplo roteadores ou computadores. MAU (Medium Attachment Unit) – É um dispositivo acoplado entre um DTE e o meio de transmissão de uma rede local. Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 56 Montagem de Redes de Computadores PLS (Physical Signaling Sublayer) – responsável pelo acoplamento lógico e funcional da camada MAC com a MAU. AUI (Attachment Unit Interface) – interliga a MAU ao DTE (se estiverem separados). Consiste em cabos, circuitos lógicos e conectores. PMA (Physical Medium Attachment) – É a parte lógica da MAU. MDI (Medium-Dependent Interface) – É a interface física, seja eléctrica, óptica ou mecânica, que liga o meio à MAU. Quanto ao tipo de conector mais utilizados, actualmente, podemos dizer que é o RJ-45. 18.2.2 .Implementação de cabos UTP Os cabos UTP (Unshielded Twisted Pair) são amplamente utilizados nas redes ethernet. Possuem 8 fios fixados a um conector RJ-45, em cada uma das suas extremidades. Figura 17 – representação de conectores Exemplo de conectores Par trançado Coaxial Fibra óptica Imagem 11 - conectores Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 57 Montagem de Redes de Computadores Exemplos de cabos Par trançado Coaxial Fibra óptica Imagem 12 - cabos Agora veremos as configurações mais utilizadas para rede. Cabo Directo (Straight-Through) O cabo directo possui este nome devido a sua pinagem, interliga o pino 1 de uma extremidade ao pino 1 da outra, e assim sucessivamente. Conforme figura abaixo: Figura 18 Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 58 Montagem de Redes de Computadores Imagem 12 Ele é utilizado para interligar os seguintes equipamentos: Roteador ao Switch ou Hub. Computador ao Switch ou Hub. Cabo Cruzado (Crossover) Figura 19 Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 59 Montagem de Redes de Computadores Imagem 13 O cabo crossover é utilizado para interligar os seguintes equipamentos: · Roteador ao Roteador. · Computador ao Computador. · Switch ao Switch.(*) · Hub ao Hub.(*) (*) Para esses dispositivos existem, em alguns modelos, a opção de uma porta especial que aceita o cabo directo. 18.3 MATERIAL PARA A MONTAGEM DE UM CABO DE DADOS  Alicate de crimpagem;  Conectores RJ-45; Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 60 Montagem de Redes de Computadores  Cabo UTP ;  Testador de cabo de dados;  Botas. 18.4 Processo de crimpagem Imagem 14 Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 61 Montagem de Redes de Computadores Imagem 15 18.5 Processo de Montagem de uma tomada Imagem 16 Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 62 Montagem de Redes de Computadores 18.6 O que não pode ocorrer Imagem 17 Imagem 18 Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 63 Montagem de Redes de Computadores Exemplo de uma rede Figura 20 01 - ESTAÇÃO: Qualquer micro conectado a rede. Também recebem as seguintes denominações: Cliente, Nó, Nodo, Ponto, Workstation. 02 - SERVIDOR: Qualquer micro onde roda um SOR e que centralize operações de rede. 03 - PLACA DE REDE: Periférico que permite aos micros (estações e servidores) acessar o meio de transmissão (canal de comunicação) da rede. 04 - MEIO DE TRANSMISSÃO: Qualquer meio por onde circulem os dados através da rede. Normalmente é um cabo. 05 - CONECTOR: Interface física entre o cabo e a placa de rede. 06 - TOMADA: Local onde a estação se conecta ao cabo da rede. 07 - HUB ou SWITCH: Concentrador de Cabos de Rede. Indispensável para a constituição de uma rede estruturada com cabos trançados. 08 - SINAL DE REDE: Sinal de dados do computador especialmente codificado pela placa de forma a permitir sua transmissão a uma distância maior. Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 64 Montagem de Redes de Computadores 09 - TRÁFEGO: Os dados que trafegam pela rede sob a forma de pacotes de dados. 10 - SOR: Sistema Operativo de Rede. Software que roda em um ou mais micros, denominado Servidor e que sustenta a rede. Exemplos: Novell Netware e Windows server 2003. 11 - SO: Sistema Operativo de cliente. Software básico que roda nas estações. Exemplos: Windows, Windows XP, Linux, etc. 19. Arquitectura das redes 19.1 Ponto a ponto A rede ponto-a-ponto também é chamada de não hierárquica ou homogénea, pois partisse do princípio de que todos os computadores podem ser iguais, sem a necessidade de um computador que gerência os recursos de forma centralizada. O usuário pode acessar qualquer informação que esteja em qualquer um dos computadores da rede sem a necessidade de pedir permissão a um administrador de rede. Neste tipo de rede o próprio sistema operacional possui mecanismos de compartilhamento e mapeamento de arquivos e impressoras, mecanismos de segurança menos eficientes, esta arquitectura é indicada para redes com poucos computadores. As redes ponto-a-ponto são utilizadas tanto em pequenas empresas como em grupos de trabalho ou departamentos. Figura 21 Características:  Utiliza sistema operacional do tipo local  Possui limite de máquinas  Possui limite de acessos  Segurança limitada Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 65 Montagem de Redes de Computadores  Mais barata 19.2 Cliente/Servidor A arquitectura Cliente/Servidor é mais sofisticada, nesta arquitectura a usuária fica dependente do Servidor, uma máquina central, que retém todas as leis de utilização da rede em um software chamado Sistema Operacional de Rede (NOS). Para instalação, configuração e gerenciamento mais complexo, será necessário ter um profissional habilitado para a função de administrar desta rede. A estrutura Cliente/Servidor consiste em que um host que possui aplicações capazes de fornecer serviços, servir (o servidor) enquanto o outro host (o cliente) se conecta ao servidor, acessa e faz uso desses serviços. Exemplo: HTTP (para acesso a páginas Web), FTP (para transferência de arquivos), DNS (para resolução de nomes da Internet), SMTP/POP3 (para acesso aos e-mails), etc.. Figura 22 Characteristicas:  Utiliza sistemas operacionais locais e de rede  Não possui limite de máquinas  Gerência o acesso aos recursos  Muita segurança  Mais cara Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 66 Montagem de Redes de Computadores 20. Cabeamento de WANs 20.1 Camada física de WAN A camada física utilizada em uma WAN possui uma gama muito grande de possibilidades. Temos vários tipos de redes WAN, disponibilizadas comercialmente pelas operadoras de telecomunicações. As tecnologias mais conhecidas são: Frame-Relay, ATM, SDH, RDSI (ISDN), ADSL e Cable TV. Portanto, para decidirmos qual meio físico será utilizado deveremos antes decidir qual tecnologia é a mais adequada para a empresa e o serviço que será prestado por meio dela. Dentre os cabeamentos mais utilizados para a comunicação de redes de longa distância, actualmente, a fibra óptica se destaca. 21. Conjunto de Protocolos TCP/IP e endereçamento IP 21.1 Introdução ao TCP/IP Arquitectura da Internet A Internet é uma rede, baseada na arquitectura TCP/IP, que permite a comunicação de dados entre hosts do mundo inteiro e disponibiliza uma enorme quantidade de serviços e informações aos seus usuários. A Internet é a interligação de redes, daí o nome (Inter – entre, net – redes). Possui uma estrutura extremamente complexa, pois interliga redes dos vários países do planeta. Porém toda essa complexidade é transparente ao usuário. Os elementos chave dessa estrutura são os roteadores, responsáveis por transmitirem os pacotes que circulam na rede. Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 67 Montagem de Redes de Computadores Figura 23 21.2 Endereços de Internet 21.2.1 Endereçamento IP O endereçamento IP é o endereço lógico da arquitectura TCP/IP, e amplamente utilizado na Internet. Cada host da Internet possui, pelo menos, um endereço IP. Actualmente, a grande maioria das redes que compõem a Internet utilizam a versão 4 do protocolo IP (IPv4), porém devido a limitação dos endereços utilizados nesta versão foi desenvolvida a versão 6 (IPv6) que, entre outras vantagens, resolve este problema. 21.2.2 Endereçamento IPv4 O endereço IP, na versão 4, é formado por 32 bits, divididos em 4 blocos de 8 bits, representados no sistema decimal (0-255). 0-255.0-255.0-255.0-255 Exemplo: 10.235.18.129, 172.29.244.5, 200.207.10.188. O endereço IP é constituído por dois componentes: a identificação da rede (netid) e a identificação do host dentro da rede (hostid). Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 68 Montagem de Redes de Computadores 21.2.3 Obtenção de um endereço IP 21.3 Obtendo um endereço da Internet Para um provedor de serviço adquirir uma faixa de endereços IP, necessita enviar uma solicitação a uma entidade controladora, como o Comité Gestor, enviando as características do projecto de expansão que demonstrem claramente a necessidade. Os provedores de serviço, como as Operadoras de Telecomunicações, repassam blocos destes endereços para os seus clientes (empresas). E utilizam parte da faixa recebida para prover serviços como IP sobre ADSL, IP discado, etc.. Para o usuário final, basta configurar a sua estação com a opção de configuração automática (utilizando o protocolo DHCP). 21.4 Atribuição estática do endereço IP Podemos atribuir manualmente um endereço IP a um host. Vários tipos de equipamentos suportam esta configuração, a diferença está na forma de executar a entrada dos dados. Alguns sistemas operacionais permitem a configuração gráfica e outros através de linha de comando. Normalmente, os parâmetros mais comuns a serem configurados são: ● Endereço IP ● Máscara ● Default Gateway ● Servidor de DNS Para o sistema operacional Windows temos: Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 69 Montagem de Redes de Computadores Imagem 19 21.5 Atribuição de endereço IP utilizando RARP O RARP (Reverse Address Resolution Protocol) envia um datagrama em broadcast à rede, respondido pelo servidor RARP, que preenche os campos ausentes ou desconhecidos do remetente. É utilizado principalmente para estações diskless. 21.6 Atribuição de endereço IP BOOTP O protocolo BOOTP é uma forma alternativa de atribuição de endereços para estações diskless. Com propósito similar ao protocolo RARP, o BOOTP pode configurar as estações a partir do boot (inicialização da máquina). O seu funcionamento consiste em: ● A estação envia uma solicitação de BOOTP em broadcast. ● O servidor responde à solicitação com todas as informações necessárias para o funcionamento da estação. A vantagem do BOOTP, em relação ao ARP, é que pode disponibilizar muito mais informações às estações. Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 70 Montagem de Redes de Computadores O BOOTP pertence a camada de Aplicação do TCP/IP. 21.7 Gerenciamento de Endereços IP com uso de DHCP O protocolo DHCP (Dynamic Host Configuration Protocol) é utilizado para prover as configurações básicas de endereçamento IP e proporcionar o controlo da utilização dos endereços. Facilita a configuração das estações de trabalho, principalmente em redes com grande número de hosts. 21.8 Problemas de resolução de endereços Os problemas mais frequentes encontrados, no que diz respeito ao endereçamento, são relativos à atribuição de máscaras incorrectas às estações e nós da rede, configuração incorrecta de gateways, ou parâmetros de roteamento dinâmicos Protocolo de Resolução de Endereços (ARP) O ARP (Address Resolution Protocol) é o protocolo usado para descobrir o endereço MAC associado a um determinado endereço IP. Seu funcionamento consiste em enviar um datagrama por broadcast com o endereço IP da máquina de destino. A resposta da máquina que possui tal endereço IP acrescenta o endereço MAC. 22. Segurança na rede 22.1 Sistema seguro  Confidencialidade;  Integridade; e  Disponibilidade Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 71 Montagem de Redes de Computadores 22.2 Porque se preocupar com a segurança?  Senhas, números de cartões de crédito.  Conta de acesso à internet.  Dados pessoais e comerciais.  Danificação do sistema 22.3 Porque invadir o meu computador?  Pode ser utilizado para realizar actividades ilícitas. (pedofilismo por exemplo).  Realizar ataques contra outros Computadores.  Disseminar vírus.  Enviar SPAMs.  Furtar dados.  Vandalismo. 22.4 Senhas  Ler e enviar emails em seu nome.  Obter informações pessoais suas.(Número do cartão de crédito)  Esconder a real identidade da pessoa. 22.5 O que não usar na elaboração de senhas  Nomes.  Datas.  Números de documentos. Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 72 Montagem de Redes de Computadores  Números de telefone.  Placas de carro.  Palavras de dicionário.  Password (Pa$$wOrd) 22.6 O que não usar na elaboração de senhas  Nomes.  Datas.  Números de documentos.  Números de telefone.  Placas de carro.  Palavras de dicionário.  Password (Pa$$wOrd) 22.7 Como elaborar senhas  Utilizar no mínimo 8 caracteres.  A senha deve ser o mais “complicada” o possível.  Deve conter letras maiúsculas e minúsculas.  Deve conter números.  Deve conter caracteres especiais.  Utilizar no mínimo 8 caracteres.  A senha deve ser o mais “complicada” o possível.  Deve conter letras maiúsculas e minúsculas. Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 73 Montagem de Redes de Computadores  Deve conter números.  Deve conter caracteres especiais. 23. Programas Maliciosos 23.1 Vírus Imagem 20 Programa que se propaga infectando, parte de outros programas e arquivos de um computador. Depende da execução do hospedeiro. 23.2 Worms (Vermes) ► Programa capaz de se propagar automaticamente através da rede. imagem 21 Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 74 Montagem de Redes de Computadores 23.3 Bots imgem 22 Programa capaz de se reproduzir através da rede. O invasor consegue se comunicar com o bot. Invasor pode oriental a realizar outros tipos de ataques 23.4 Cavalo de Tróia imagem 23 Programa ou alteração em um programa para realizar funções maliciosas sem o conhecimento do usuário. Exemplo : Alteração na tela de login 23.5 Backdoor imagem 24 Programa que permite a um invasor retornar a um computador comprometido. Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 75 Montagem de Redes de Computadores 23.6 Keylogger/Screenlogger imagem 25 Programas capazes de gravar as suas acções como senhas digitadas (keyloggers) ou estado da tela e posição do rato em cada instante (screenlogger). 23.7 Spywares imagem 26 ► Monitora as actividades de um sistema e as envia para terceiros. 23.8 Rootkits imagem 27 Conjunto de ferramentas para esconder a presença de um invasor em um computador. Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 76 Montagem de Redes de Computadores 24. Alguns tipos de ataques  DOS.  Spam.  Phishing Scam.  DNS Poisoning.  Ataques Força Bruta.  Falhas em Aplicações e SOs.  Botnets.  Packet Sniffing.  Varreduras. 25. Principais Problemas encontrados na rede . 25.1 Cabo rompido ou danificado 25.1.1 Descrição A maioria dos enlaces de hospedeiros em redes locais (10Base-T e 100Base-TX, por exemplo) é formada por três componentes de hardware: uma placa de rede no cliente, uma porta em um equipamento de interconexão e um cabo conectando os dois primeiros componentes. Um cabo de rede, portanto, interliga dois ou mais componentes da rede. O rompimento de um cabo, consequentemente, impossibilita a comunicação entre os dispositivos da rede interligados por ele. Da mesma forma, cabos de redes danificados dificultam a comunicação entre os equipamentos unidos por ele. Cabos de fibra óptica são os mais sensíveis. Quando flexionados além de um certo limite sofrem micro-fracturas, que não são visíveis externamente. As micro-fracturas causam uma maior perda de sinais no enlace. Curvas mais fechadas ou impactos muito fortes podem quebrar a fibra completamente. A tracção ou torção excessivas da fibra durante a instalação também podem causar o seu rompimento. Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 77 Montagem de Redes de Computadores Cuidado quando obras na rede hidráulica ou eléctrica estiverem em execução. É mais frequente que danos ou rompimentos em cabos ocorram quando trabalhos de deste tipo estão sendo realizados próximos aos cabos de fibra óptica aéreos ou terrestres. Por esta razão, quando estes trabalhos estiverem sendo realizados é recomendada uma atenção redobrada. Os técnicos da rede eléctrica e hidráulica não conhecem a sensibilidade dos cabos ópticos e por isso são, na maioria dos casos, responsáveis por causar fracturas e micro-fracturas nos cabos ópticos. Cabos de pares trançados também podem ter sua capacidade de transmissão prejudicada devido a torções, curvas muito acentuadas e nós apertados, pois estas formas de disposição do cabo alteram sua geometria. As alterações na geometria do cabo podem causar prejuízos permanentes cuja gravidade depende da categoria do cabeamento utilizada. Dispor cabos sobre objectos afiados, como por exemplo quinas de bastidores muito pontiagudas, é uma causa comum de curto-circuito em cabos [LAN WIRING]. 25.1.2 Sintomas Cabos de fibra óptica quebrados completamente não permitem a passagem de sinais de uma extremidade a outra, inibindo o funcionamento da rede. Neste caso, os usuários reclamarão de falta de conectividade. Micro-fracturas tornam a rede lenta uma vez que causam uma grande quantidade de erros. Pares trançados com geometria alterada podem causar falta de conectividade, conectividade intermitente ou ainda conexões lentas. Se o cabo danificado fizer parte do backbone, muitos usuários serão afectados. Os usuários, em geral, reclamarão que a rede não funciona, ou alguns serviços não funcionam ou a que a rede ou alguns serviços estão muito lentos. Isto irá depender da localização do cabo com problema e do tipo de defeito no cabo. Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 78 Montagem de Redes de Computadores 25.1.3 Sinais Um dos principais sintomas de cabeamento é a taxa de erros elevada principalmente erros de CRC. Desconfie de taxas de erros que não sejam muito próximas de zero. Em enlaces metálicos pode ser detectado no máximo 1 erro a cada 109 bits transmitidos e em enlaces ópticos 1 erro a cada 1012 bits transmitidos 25.1.4 Testes confirmatórios 25.1.4.1 Resumo Verificar LEDs; Testar o cabo sob suspeita com um testador de cabos; Se não tiver um testador de cabos à disposição Trocar o cabo por outro, ou utilizar outra porta nos equipamentos de interconexão envolvidos. 25.1.4.2 Teste confirmatório 1 O primeiro teste é bastante simples: trata de verificar se os LEDs dos equipamentos de rede onde o cabo suspeito está conectado estão acesos. Praticamente todas as placas de rede mais novas e todas as portas dos equipamentos de interconexão possuem LEDs que acendem ao receber pulsos vindos do outro lado da conexão, seja para enlaces metálicos, seja para enlaces de fibra óptica. Se os LEDs de ambos os lados da conexão acendem ao conectar o cabo e apagam ao desconectá-lo é pequena a probabilidade da existência de um cabo danificado ou rompido. Porém, conectores inadequadamente instalados, interferência electromagnética e cabeamento inadequado podem fazer o cabo falhar e ainda assim os LEDs da conexão acenderem. Se apenas o LED de um dos lados estiver aceso é quase certa a existência de problema no cabo. No entanto, a falha pode ser devido a danos no cabo, conectores mal Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 79 Montagem de Redes de Computadores instalados ou interferência no cabo. Se um testador de cabos estiver disponível, o próximo teste pode confirmar ou negar a existência de problemas no cabo. E pode fazer ainda mais: pode indicar especificamente qual o defeito (se é problema no conector ou se é realmente um cabo rompido ou danificado). 25.1.4.3 Teste confirmatório 2 Teste o cabo (ou os cabos) sob suspeita com um testador de cabos. Um TDR é um equipamento usado para caracterizar e localizar falhas em cabos metálicos (par trançado e coaxial, por exemplo). Um TDR realiza sua tarefa enviando pulsos ao longo do condutor e examinando os pulsos reflectidos. A onda reflectida revela situações indesejáveis, como curto-circuitos, quebras e anomalias na transmissão devido a curvas, nós ou compressões excessivas [LAN WIRING]. Testadores de cabos TDR são, portanto, capazes de identificar e localizar problemas em cabos metálicos. Um testador de cabos é apresentado na Figura 4-1. O OTDR é um equipamento que tem os mesmos objectivos do TDR, mas realiza testes em cabos ópticos. Testadores de cabos OTDR são capazes de localizar exactamente o local da fractura em cabos de fibras ópticas [LAN WIRING]. A Figura 4-2 apresenta um testador de cabo ótico. Figura 27-1: DSP 4100 Digital Figura 27-2:NetTekTMOTDR CableAnalyzer da Fluke. Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 80 Montagem de Redes de Computadores Se um testador de cabos não está disponível será ainda possível confirmar se existe ou não problemas com o cabo suspeito, mas não será possível determinar qual o problema. Para tal, os próximos testes podem ser úteis. 25.1.4.4 Teste confirmatório 3 Troque o cabo suspeito por outro confiável – um cabo de testes, por exemplo – para certificar-se de que os equipamentos envolvidos estão configurados correctamente e não apresentam defeitos físicos. Se com seta troca os sintomas e sinais descritos cessarem, a suspeita de problemas no cabo foi confirmada. Se após a troca os sintomas e sinais continuam sendo percebidos o problema existente na rede não está relacionado com o cabo de rede sob suspeita. Em outras palavras, você acabou de confirmar que não havia problemas com o cabo de rede9 Se não for factível trocar o cabo por outro (não há outro cabo para a substituição ou o cabo suspeito é subterrâneo e sobre ele existe uma avenida movimentada, por exemplo) você pode realizar o seguinte teste 25.1.4.5 Teste confirmatório 4 Para realizar este teste você precisará de uma máquina de testes. Conecte a máquina de testes em uma das extremidades do cabo. Envie ping para o equipamento ligado à outra extremidade do cabo. Se este equipamento for um repetidor envie ping para um outro dispositivo ligado ao repetidor. Realize o mesmo teste conectando a máquina de testes no outro equipamento. Se o resultado dos pingsanunciar taxas de perda de pacotes maiores que zero em ambas as direcções, o problema foi confirmado. Se em apenas uma direcção o pingresultar em perda de dados, a suspeita recai sobre o equipamento ligado ao cabo (o que não é a máquina de testes). Por exemplo: você suspeita de um cabo que liga dois comutadores entre si, comutador1 e Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 81 Montagem de Redes de Computadores comutador2. O cabo de rede utilizado para ligar estes equipamentos é cruzado – a porta de inversão está sendo utilizada. O teste é realizado em duas fases: 1. primeiro você desconecta o cabo suspeito de comutador1 e conecta na sua máquina de testes. A máquina de testes deve ser configurada com o endereço de rede e máscara de rede da rede onde ela vai ser conectada. Em comutador2 o cabo de rede suspeito está conectado em uma porta que participa da VLAN 110. As máquinas desta VLAN são da rede 10.10.10.0/24. O endereço 10.10.10.13 não está sendo utilizado. Você configura a máquina de teste com este endereço e máscara 255.255.255.0. Enfim, envie ping para comutador2 (# ping 10.10.10.2) e analise o resultado; 2. na segunda fase, o cabo sob suspeita vai novamente ser conectado em comutador1. Você pode deixar a máquina de testes com a mesma configuração de rede. Desconecte comutador2 do cabo de rede suspeito, e em seu lugar conecte a máquina de testes. Envie pingpara comutador1 (# ping10.10.10.1) e analise o resultado. Se houve perda de dados em ambas as fases do teste o problema foi confirmado. O cabo realmente está com problemas. Caso em apenas uma fase haja perda de dados, a suspeita passa para o equipamento conectado ao cabo. Se, por exemplo, apenas na primeira fase do exemplo apresentado houver perda de dados, comutador2 e a interface (de comutador2) à qual o cabo está conectado passam a ser suspeitos. Algumas redes não utilizam um único tipo de cabeamento. Parte da rede possui cabeamento óptico e parte cabeamento metálico (par trançado, por exemplo). Neste caso conversores ópticos podem ser utilizados. O conversor ótico simplesmente repete o sinal que chega de um enlace metálico em uma forma apropriada para transmissão em fibra óptica e vice-versa. O conversor ótico da Figura 4-3 foi projectado para conectar redes Ethernet 100Base-TX com Ethernet 100Base-FX. Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 82 Montagem de Redes de Computadores Figura 27-3: Fast Ethernet 100Base-TX/FX Converter da MFico. Se o cabo suspeito na realidade é formado por mais de um tipo de cabo e um conversor entre eles (tal como um conversor ótico), é possível que o conversor esteja com defeito e que os cabos estejam intactos. O teste mais simples consiste em trocar o conversor por outro que esteja funcionando adequadamente (você provavelmente tem outros conversores de reserva ou para testes) e monitorar o enlace. Se os sintomas e sinais cessaram o problema no conversor foi confirmado 25.1.4. 6 Sugestões de tratamento A solução para cabos metálicos é mesmo substituí-lo por outro devidamente instalado. As fracturas em fibras ópticas podem ser reparadas utilizando-se técnicas de fiber splice. [LAN WIRING]. Esta técnica consiste na junção, através de fusão ou utilizando um acoplador ótico, dos dois lados do cabo na quebra, sendo a fusão uma técnica que resulta em uma menor perda. Chame pessoas especializadas para realizar esta junção das fibras. 25.2 Conector defeituoso ou mal instalado 25.2.1 Descrição No mundo das redes, um conector é a peça responsável pela ligação entre o cabo de rede e o equipamento de interconexão ou hospedeiro. É possível que conectores mal instalados ou defeituosos sejam a causa de problemas na rede que, em uma primeira análise, podem aparentar ser mais complexos. Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 83 Montagem de Redes de Computadores Problemas em conectores RJ-45, utilizados em cabos de pares trançados, são mais comuns. As causas são diversas: a crimpagem pode ter sido mal feita, podem existir pares separados (split pairs), etc. Em um cabo de pares trançados existem 4 pares de fios condutores. Os fios de cada par estão trançados entre si, como moléculas de DNA (forma helicoidal). Estas tranças são necessárias para reduzir a interferência eléctrica entre os fios condutores. O fio 1 está trançado com o 2, o 3 com o 4 e assim sucessivamente. Quando cabos de pares trançados são utilizados para comunicação Ethernet padrão (10Base-T e 100Base-TX), apenas os pinos 1, 2, 3 e 6 são utilizados11. Para evitar a interferência troca-se, em cada extremidade do cabo, a posição do fio 4 com o fio 6. Desta forma, todos os fios utilizados para transmissão e recepção de dados estarão trançados entre si, evitando interferências eléctricas. Quando a troca entre os fios 4 e 6 não é realizada erros podem ser causados devido à interferência entre os fios condutores, causando o que se chama pares separados. 25.2.2 Sintomas Os sintomas de conectores com problema podem ser diversos, depende do problema existente. O problema com conector pode causar mau contacto com o equipamento ao qual o cabo está conectado, levando a conectividade intermitente. Em outras situações a consequência pode ser falta de conectividade ou rede lenta. 25.2.3 Testes confirmatórios Use um testador de cabos para testar o cabo sob suspeita; Se um bom testador não estiver disponível os seguintes testes podem ser realizados: Verificar LEDs dos equipamentos conectados ao cabo com conector suspeito; Troque o cabo sob suspeita por outro que esteja funcionando apropriadamente; Use uma máquina de testes e a ferramenta pingpara confirmar problemas no cabo; Realize uma inspecção visual no cabo de pares trançados; Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 84 Montagem de Redes de Computadores 25.2.3.1 Teste confirmatório 1 Use uma ferramenta de certificação de cabos para encontrar problemas no cabo. Bons testadores de cabos conseguem localizar exactamente onde está a falha. Se não for possível testar o cabo, oferecemos a seguir alguns outros testes que podem ser realizados para confirmar o problema. 25.2.3.2 Teste confirmatório 2 Tendo identificado o cabo com conector suspeito verifique se os LEDs dos equipamentos de rede onde o cabo está conectado estão acesos. Praticamente todas as placas de rede mais novas e todas as portas dos equipamentos de interconexão possuem LEDs que acendem ao receber pulsos vindos do outro lado da conexão, seja para enlaces de par trançado ou para enlaces de fibra óptica. Em se tratando de cabos de pares trançados, ao verificar os LEDs chacoalhe o cabo próximo ao conector e verifique se a conectividade torna-se intermitente, isto é, se os LEDs ora acendem e ora apagam, dependendo da posição do cabo. Se você observar mau contacto o problema com o conector está confirmado. Se os LEDs de ambos os lados da conexão acendem ao plugar o cabo e apagam ao desconectá-lo é mais provável que o problema não seja no cabeamento, mas nos equipamentos envolvidos. Infelizmente, se isto ocorrer, não será possível confirmar o negar problemas nos conectores. É raro, mas conectores mal instalados, interferência electromagnética e cabeamento inadequado podem fazer o cabo falhar e ainda assim os LEDs da conexão acenderem [STEINKE]. Se apenas o LED de um dos lados está aceso é quase certa a existência de problema no cabo. No entanto, a falha pode ser devido a conectores mal instalados, danos no cabo, interferência no cabo, etc Os mesmos testes confirmatórios 3 e/ou 4 do problema CABO ROMPIDO OU DANIFICADO podem ser realizados aqui. Eles irão ajudar a confirmar se o cabo sob suspeita está realmente com Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 85 Montagem de Redes de Computadores problema, mas não são suficientes para descobrir se o problema está relacionado aos conectores. 25.2.4 Teste 5 A primeira dica é que apenas os 13mm finais de suas terminações podem ser destrançados. Quando mais que 13mm são destrançados, NEXT pode ser gerado. A segunda dica é certificar-se de que os fios condutores estão todos em contacto com os terminais metálicos do conector. A terceira dica é desconectar e conectar o conector suspeito em uma porta de equipamento de rede e perceber se o conector é encaixado com dificuldade e ainda se ao conectá-lo ouvese um pequeno estalo. Se o conector entrar na interface do equipamento com muita dificuldade, desconfie da crimpagem. Se você não ouve um estalo, também desconfie. Busque também por pares separados. Eles geralmente são gerados quando as posições dos fios 4 e 6 não são trocadas entre si. Observe as cores das extremidades dos cabos. Se elas forem todas combinadas (fio branco/cor x sempre seguido pelo fio de cor x) é porque existem pares separados. Sempre que suspeitar de conectores RJ-45 mal instalados analise os conectores em busca de possíveis falhas. Se encontrar alguma falha é muito provável que esta seja a fonte de seu problema. Quanto maior o comprimento do cabo, a velocidade de operação e a sua utilização, piores os efeitos negativos causados por deslizes durante a instalação de conectores. Portanto, pode acontecer que um conector cujas falhas são vistas a olho nu funcione normalmente. É claro que ele não está de acordo com as especificações que devem ser seguidas por uma boa estrutura de cabeamento, mas muitos conectores, por exemplo com mais de 13 mm destrançados e desencapados, podem não causar mal algum. Por esta razão este não é um teste confirmatório. Estas são apenas algumas dicas que servem para aumentar ou diminuir as suspeitas com relação a um conector RJ-45. Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 86 Montagem de Redes de Computadores 25.2.5 Sugestões de tratamento Instalar um novo conector, seguindo rigorosamente o padrão é a melhor solução para este problema. Se estiver usando conectores RJ-45, crimpá-lo novamente pode não solucionar o problema, pois é necessária a utilização de crimpadores especiais para a realização desta tarefa. Se problemas com conectores costumam acontecer com frequência é possível que o crimpador que você esta utilizando seja de má qualidade e a compra de um crimpador de melhor qualidade é então recomendada [LAN WIRING]. 25.3 Equipamento de interconexão defeituoso 25.3.1 Descrição Equipamentos de interconexão podem deixar de realizar sua tarefa e não mais ser capaz de interconectar dispositivos de rede. É possível que equipamentos que costumavam funcionar normalmente, de repente, passem a apresentar um comportamento anormal. A boa notícia é que muitas vezes o equipamento aparenta estar com defeito, mas uma reinicialização restabelece sua operação normal. Estas instabilidades podem ser causadas, por exemplo, por quedas rápidas de energia ou erros de programação do sistema operacional do equipamento. Em Moçambique, o fornecimento de energia costuma ser de péssima qualidade, com oscilações que realmente podem causar danos aos equipamentos da rede. Portanto, uma checagem da rede eléctrica da organização e das fontes de alimentação de energia dos equipamentos deve ser realizada com certa frequência. É aconselhável também que os equipamentos mais críticos sejam alimentados por no-breaks de boa qualidade, de preferência no-breaks online senoidais. A má notícia é que outras vezes o problema é mesmo no hardware do equipamento, nos seus chips Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 87 Montagem de Redes de Computadores de controle, sendo necessária a reposição dos elementos defeituosos. Na prática, é difícil listar todas as possíveis causas de defeitos em equipamentos de interconexão. Eles chegam, muitas vezes, a passar a impressão de que têm um tempo de vida útil, após o qual começam a apresentar comportamentos indesejáveis. O problema de equipamentos com portas defeituosas é reportado no problema. 25.4 Placa de rede ou porta de equipamento de interconexão defeituosas. 25.4.1 Sintomas Um equipamento de interconexão ou algumas de suas portas com defeito podem ser a causa de rede lenta ou falta de conectividade. Quanto mais próximo do backbone central estiver o equipamento, mais usuários serão afectados. 25.4.2 Sinais Equipamento não funcional infelizmente não pode tratar este sinal como um sinal diferencial. Nos procedimentos anteriores consideramos que um equipamento não está operacional se a comunicação com ele não for possível. Portanto, a causa de um equipamento não estar operacional pode ser realmente defeito no equipamento, mas pode ser outra que não envolva o equipamento. Por exemplo, um cabo de rede rompido. Interfaces apresentam estado não operacional. Quando o estado administrativo de uma interface está configurado para que ela seja operacional, mas ela não funciona, certamente existe algum problema. Em especial quando um grupo de interfaces falha, desconfie não apenas de problemas nas interfaces, mas no próprio equipamento de interconexão. Para se ter uma ideia relativa de quão saudável está o seu equipamento de interconexão, você pode medir a utilização de seus recursos [PERF&FAULT- CISCO]. Limiares de utilização de recursos sendo excedidos podem ser indicativos de falhas no equipamento. Taxa elevada de utilização de CPU. Em geral, utilização média de CPU Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 88 Montagem de Redes de Computadores Superior a 75% já deve ser investigada. Taxa elevada de utilização de memória. Se a utilização de memória do equipamento está diferente da utilização habitual, é sinal de que algo diferente está ocorrendo. Em roteadores, o limiar de advertência para utilização de memória é 75%. Em hospedeiros deve-se medir não a utilização de memória em si, mas a frequência de page out. Neste caso, veja procedimento 10.8 Tráfego alto de broadcast/multicast. Este tipo de tráfego pode ser gerado por um equipamento de interconexão defeituoso. O efeito negativo de um tráfego alto de broadcast/multicast é a saturação dos processadores dos equipamentos da rede. 25.4.3 Testes confirmatórios 25.4.3.1 Resumo Analisar LEDs; Verificar configuração e estado do equipamento; Testar sistema de transmissão do equipamento; Substituir o equipamento sob suspeita; Se durante a realização de um dos testes a seguir, algum comportamento anormal for verificado, reinicialize o equipamento e realize o teste confirmatório novamente. 25.4.3.2 Teste confirmatório 1 Analise os LEDs do equipamento suspeito. Os manuais dos equipamentos sempre trazem dicas de como analisar esses LEDs. Por exemplo, o manual pode informar que o LED status sempre deve estar aceso na cor verde. Se ele ficar piscando e apresentar alaranjada, é sinal de que muitos quadros/pacotes estão sendo descartados devido a erros, ou se ficar vermelho é sinal de que existe um problema grave no equipamento, etc. Pode acontecer de o problema ser confirmado através desta análise, mas é possível que equipamentos de rede se tornem Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 89 Montagem de Redes de Computadores defeituosos e seus LEDs não indiquem problema algum. 25.4.3.3 Teste confirmatório 2 Analise o equipamento sob suspeita. Verifique a temperatura do equipamento, se os ventiladores estão funcionando, se o fornecimento de energia está adequado, há quanto tempo o equipamento não foi reiniciado. Você pode fazer isto utilizando um terminal de gerência ou telnet. O manual do seu equipamento informa que comandos lhe darão estas informações. Se o equipamento sob suspeita for um repetidor não gerenciável isto não será possível, mas por outro lado sua substituição é muito fácil e, se ao substituí-lo os sinais e sintomas cessarem, o defeito foi confirmado. Em roteadores Cisco mais novos os comandos a seguir podem ajudar roteador# show version roteador# show environment all O estudo do padrão de tráfego de cada interface do equipamento sob suspeita (unicast/broadcast/multicast) também pode auxiliar na confirmação do problema. Tráfegos de entrada e saída anormais (por exemplo, tráfegos de entrada e saída idênticos) podem ser indicativos da existência de um problema no equipamento. Se você encontrou muitos limiares excedidos, temperatura fora do normal, fornecimento de energia inadequado, por exemplo, estabilizadores queimados, você está bem perto de confirmar o problema. Em se tratando de equipamentos que operam além da camada física (comutadores e Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 90 Montagem de Redes de Computadores roteadores) o erro pode estar sendo causado por erro de configuração do equipamento, em especial se ele foi reconfigurado ou inserido há pouco tempo na rede. Para realizar o teste a seguir será necessário ter em mãos uma máquina com placa de rede e um cabo de redes sem defeito. A máquina e o cabo de teste serão conectados a uma ou mais portas dos equipamentos suspeitos. Lembre-se, portanto, de configurar a rede nesta máquina adequadamente. Não apenas endereço IP e rota default, mas também modo e velocidade de operação para evitar o descasamento. Utilizando o cabo e a máquina de teste efectue o seguinte teste confirmatório 25.4.3.4 Teste confirmatório 3 É possível que o equipamento esteja bem, mas uma ou mais interfaces estejam com defeito. Para testar as interfaces do equipamento veja os testes confirmatórios do problema 25.5 Placa de rede ou porta de equipamento de interconexão defeituosas. A partir da máquina de teste, utilizando a ferramenta ping, deve- se tentar alcançar outros dispositivos da rede. Realize este teste conectado a máquina de teste em diversas portas do equipamento sob suspeita e enviando pingpara outras máquinas da rede. Este teste serve para verificar se o equipamento está repassando os dados que recebe da forma correcta, sem inserir erros. Se dados não foram perdidos, os tempos de respostas foram satisfatórios e você conseguiu retorno de todas as máquinas para as quais enviou ping, é bastante provável que o equipamento não esteja com defeito. 25.5.1 Teste confirmatório 4 Se factível, substitua o equipamento sob suspeita por outro que esteja funcionando adequadamente. Será necessário configurar o novo equipamento correctamente, para que ele realize sua tarefa de interconexão como esperado. Use o baseline de configuração da Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 91 Montagem de Redes de Computadores rede para realizar esta tarefa. Se os sinais e sintomas cessarem o equipamento estava realmente com defeito. 25.5.2 Sugestões de tratamento Muitas vezes, solucionamos problemas em equipamentos simplesmente reiniciando-os. Se após a reinicialização o problema persistir a sugestão é estudar os manuais do equipamento em busca de dicas para este problema ou entrar em contanto com a assistência técnica especializada. Problemas em equipamentos de rede que requeiram sua reinicialização não devem ser observados frequentemente para o mesmo equipamento. Se, por exemplo, toda semana um certo comutador da empresa precisa ser reinicializado, uma investigação mais profunda deve ser iniciada. Comece investigando o sistema eléctrico e de refrigeração do prédio. Se isso acontece muito raramente – 1 ou 2 vezes por ano – não há com o que se preocupar. É aconselhável ter sempre equipamentos de reserva (repetidores, comutadores, roteadores, conversores, etc.) para substituir equipamentos danificados enquanto são consertados. Neste momento, a documentação da rede e a linha base de configuração são de grande auxílio, pois nelas encontram-se as descrições de como cada equipamento deve estar configurado e como eles se conectam aos demais dispositivos da rede. Recomenda-se também que os gerentes da rede estejam sempre atentos em relação ao sistema operacional dos equipamentos da rede. De tempos em tempos os fabricantes lançam novas versões, que corrigem erros de programação das versões anteriores. Muitas vezes, portanto, um equipamento parece estar defeituoso, mas na verdade o erro está no seu sistema operacional. Além de erros que podem deixar o equipamento sem funcionar apropriadamente em determinadas condições, furos de segurança são constantemente descobertos, sendo também necessária a actualização do software e reforçando ainda mais a necessidade de se estar sempre atento às novas versões de sistemas operacionais que surgirem. Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 92 Montagem de Redes de Computadores  Uma excelente prática de gerência de configuração é organizar o que se chama de baseline – traduzido aqui como linha base – de configuração da rede. As configurações de dispositivos devem ser guardados em arquivos (que formam a linha base) de forma a: permitir que um ou mais dispositivos semelhantes sejam configurados a partir de um arquivo de baseline armazenado; Verificar se a configuração da rede inteira está de acordo com o baseline; Reconfigurar a rede parcial ou totalmente a partir do baseline em caso de problema. A forma como a linha base vai ser salva em arquivos depende do modelo, fabricante e versão do sistema operacional do equipamento. Sempre que você realizar alguma modificação no equipamento actualize o arquivo que guarda suas configurações. 25.6.Placa de rede ou porta de equipamento de interconexão defeituosas Descrição Uma placa de rede é uma placa adicionada a um computador para permitir que ele se conecte à rede. Uma placa de rede que não está funcionando apropriadamente pode ser a causa de falta de conectividade ou de rede lenta. Alguns exemplos de defeitos em placas de rede Ethernet são: A placa não consegue ouvir a portadora (carrier sense) apropriadamente, causando um número excessivo de colisões, inclusive colisões tardias; a placa começa a gerar quadros inúteis. Dentre os quadros inúteis gerados, coincidentemente, pode haver tráfego de broadcast/multicast, que, em excesso, satura os processadores dos equipamentos de rede que devem processar todos os quadros de broadcast recebidos e causa a lentidão da rede; Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 93 Montagem de Redes de Computadores a placa gera quadros maiores que o indicado pelo padrão (1518 bytes). Interfaces·de equipamentos de interconexão (portas de repetidores, comutadores e roteadores) também podem apresentar defeitos e causar os mesmos sinais e sintomas de placas de rede defeituosas. 25.6.1 Sintomas Os sintomas de placa de rede ou porta de equipamento defeituosos são: falta de conectividade ou rede lenta. Muitos usuários poderão ser afectados, depende da localização da interface defeituosa. Se esta interface fizer parte do backbone, muitos usuários serão afectados. Se for a interface de uma máquina cliente, apenas este reclamará. 25.6.2 Sinais Taxa elevada de erros, em especial erros de CRC e de alinhamento [GUIA-ETHERNET]. Idealmente, as taxas de erros de um enlace são muito próximas de zero. Em enlaces metálicos aceita-se no pior caso até 1 erro a cada 109 bits transmitidos e em enlaces ópticos 1 erro a cada 1012 bits transmitidos. Taxa elevada de colisões. Uma taxa de colisões superior a 10% deve ser investigada. Placas de redes ou portas de equipamentos defeituosos também podem ser a causa de colisões tardias. As colisões tardias não são eventos normais da rede, e qualquer indício de colisões tardias deve ser investigado. Um tráfego alto de broadcast/multicast pode ser gerado por uma placa de rede ou porta de equipamento defeituosos. O efeito negativo de um tráfego alto de broadcast/multicast é a saturação dos processadores dos equipamentos da rede, além do aumento do consumo de largura de banda Aumento da utilização do enlace. A interface de rede defeituosa pode gerar tráfego inútil. Este tráfego causará o aumento da utilização do enlace em relação à utilização normalmente observada. Existência de quadros maiores que o tamanho máximo imposto pelo padrão pode ser sinal de defeito em interfaces [GUIA-ETHERNET]. Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 94 Montagem de Redes de Computadores 25.6.3 Testes confirmatórios Este problema oferece sintomas e sinais muito semelhantes aos problemas de cabeamento. Se a probabilidade destes dois tipos de problema ocorrer é a mesma – nenhuma modificação foi feita na rede recentemente e nenhum destes problemas ocorreu proximamente – teste o cabo de rede antes de testar a interface. O teste da interface poderá falhar caso o cabo de rede esteja com problema. 25.6.3.1 Resumo Para confirmar que uma placa de rede está com defeito realize um dos testes a seguir: Certificar-se de que o driver correcto da placa de rede está devidamente instalado e a configuração do software de rede é apropriada; Substituir a placa suspeita por outra de teste; Substituir a máquina que abriga a placa suspeita por outra de teste; Para confirmar o defeito em interfaces de equipamentos de interconexão: Troque a posição dos cabos nos equipamentos; Substitua o equipamento por outro; Teste as portas sob suspeita com ping; Se você está desconfiado de uma placa de rede de um servidor ou estação cliente Realize um dos três testes confirmatórios a seguir. 25.6.3.2 Teste confirmatório 1 Considere que o problema realmente está na placa de rede suspeita e tente solucioná-lo antes de confirmá-lo. Certifique-se de que o driver da placa de rede está correctamente instalado, que a configuração do software de rede é apropriada, que não está havendo conflitos de endereços de interrupção na máquina e, de preferência, realize também os testes contidos no disco de diagnóstico da placa suspeita – diag (veja a Sessão SUGESTÕES DE TRATAMENTO para maiores detalhes). Os testes podem falhar, ou podem concluir que a Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 95 Montagem de Redes de Computadores placa estava mal instalada ou a rede mal configurada. Faça as devidas correcções de acordo com o resultado de cada teste e verificação. Pode ser necessário reinstalar a placa ou reconfigurar o software de rede. Após as mudanças certifique-se de que o problema foi solucionado. Caso todos os testes indiquem que a placa está operando perfeitamente e ainda assim o problema não foi resolvido, é bastante provável que a sua placa de rede esteja sem defeito e que o problema seja no cabo ou no equipamento conectado a ela. 25.6.3.3 Teste confirmatório 2 Troque a placa de rede suspeita por outra que esteja funcionando adequadamente. Se os sinais apresentados antes da troca ainda permanecerem, o problema não é com a placa. Se os sinais cessarem o problema de placa defeituosa foi confirmado. 25.6.3.4 Teste confirmatório 3 Se não for possível trocar a placa de rede por outra de teste, conecte o cabo que chega na placa de rede suspeita em uma máquina de teste e configure esta máquina com a mesma configuração de rede da máquina substituída. Se a máquina não possui endereço IP fixo e não conseguiu obter seu endereço através de um servidor DHCP ela estará sem endereço de rede. Neste caso, ,configure a máquina de teste com um endereço da rede à qual ela será conectada tomando o cuidado para não colocar um endereço IP em uso. Se os sinais e sintomas cessarem o problema é, certamente, na máquina substituída, seja na placa de rede ou no driver da placa. Se você não sabe se a taxa de erros do enlace ligado à interface suspeita está elevada, o problema pode ser também no servidor DHCP. Se você desconfia de interfaces equipamentos de interconexão, realize um dos seguintes testes 25.6.3.5 Teste confirmatório 4 Substitua o equipamento com porta sob suspeita por outro que certamente funcione, por exemplo, um equipamento de teste. A troca de um equipamento de interconexão por outro deve ser realizada com bastante cuidado. O equipamento de teste deve estar configurado Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 96 Montagem de Redes de Computadores de forma idêntica ao equipamento que será substituído. Caso contrário de nada valerá a substituição. Se após substituição do equipamento os sintomas e sinais cessaram, você confirmou que o equipamento está com problemas. Leve o equipamento em questão para o seu laboratório e descubra se o defeito é no equipamento mesmo ou em uma de suas interfaces. 25.6.3.6 Teste confirmatório 5 Conecte o cabo de rede conectado à porta sob suspeita em outra porta que esteja funcionando apropriadamente. Se VLANs/roteadores estiverem envolvidos é necessário tomar cuidado com as configurações da rede. Se, com a troca, os sintomas e sinais cessarem, o problema foi confirmado. 25.6.3.7 Teste confirmatório 6 Para realizar este teste você necessitará de uma máquina e um cabo de testes. Conecte a máquina de teste com o cabo de teste em cada uma das portas do equipamento sob suspeita e tente alcançá-lo a partir da máquina de teste – com ping, por exemplo. Se o equipamento for um repetidor não gerenciável tente alcançar outro equipamento que também esteja conectado ao repetidor. Se, ao conectar a máquina de teste em uma porta do dispositivo suspeito, o LED correspondente à porta não acender, é quase certa a existência de problema nesta porta (já que o cabo e a placa de rede utilizados são confiáveis). Se alguma porta do dispositivo estiver com defeito o mesmo não será alcançado através da porta ou será observada uma perda de pacotes elevada (o ping mostra a percentagem de pacotes perdidos). Suponha que você esteja desconfiado das interfaces de rede que ligam os equipamentos 10.16.253.254 e 10.16.254.33. Você então configura a sua máquina de testes adequadamente e a conecta na porta do equipamento 10.16.254.33 sob suspeita (as configurações de rede da máquina de testes devem ser semelhantes às configurações de rede da interface substituída). A partir da sua máquina de testes envie pingpara o equipamento 10.16.254.33. Se o resultado do Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 97 Montagem de Redes de Computadores ping informou perda de quadros ou se nada foi retornado, e você tem certeza de que o equipamento está correctamente configurado, o problema foi confirmado. Se você quiser, pode realizar este teste em outras portas do equipamento sob suspeita. Os tempos de resposta obtidos ao acessar o equipamento suspeito a partir de cada uma de suas portas devem ser praticamente os mesmos. Observe estes tempos de resposta ao receber as respostas dos pings em busca de comportamento anormal de alguma porta. Se você não conseguiu confirmar a existência de interfaces de rede com defeito, outros problemas também de nível físico podem estar ocorrendo. Por exemplo: descasamento de velocidade ou modo de operação, cabo de rede danificado ou rompido ou ainda conectores defeituosos ou mal instalados 25.6.4 Sugestões de tratamento Se o sistema operacional utilizado for Windows, antes de trocar a placa remova o driver e o software de rede (geralmente TCP/IP) instalados e instale-os novamente. Verifique se o problema foi corrigido. Já aconteceu várias vezes de placas de redes em máquinas Windows simplesmente pararem de funcionar e após a reinstalação do driver e do software elas voltarem ao normal. Verifique se a placa de rede está apropriadamente conectada ao slot PCI ou ISA da máquina A seguir, execute (novamente) os testes de diagnóstico da placa “com defeito” (geralmente chamam-se diag). Se os testes falharem a placa está realmente defeituosa. Caso contrário, remova e instale novamente o driver apropriado da placa de rede para o sistema operacional utilizado e reinstale também o software de rede. Verifique se o driver instalado realmente corresponde à placa conectada ao computador. O computador terá que ser aberto para que se identifique que tipo de placa está conectado. Se for uma placa de rede embutida será necessário ter em mãos o manual da placa mãe da máquina e localizar o chip correspondente à placa de rede. Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 98 Montagem de Redes de Computadores Se as sugestões anteriores não ajudaram a solucionar o problema troque a placa defeituosa por uma nova. Se foi detectado que uma porta de um equipamento de interconexão está com defeito deve-se testar as demais portas do equipamento e o próprio equipamento antes de chamar a assistência técnica especializada. A substituição do equipamento com portas defeituosas por outro será necessária. Se problemas como este em (placas de rede, portas de equipamentos e equipamentos de interconexão) ocorrem com certa frequência é recomendado que se faça uma auditoria no sistema de alimentação de energia, pois é comum que estes problemas ocorram devido a instalações eléctricas de má qualidade. 25.7. Interferência no cabo 25.7.1 Descrição O sinal transmitido através do cabo pode sofrer interferências indesejáveis e ser corrompido durante a transmissão. As duas fontes mais comuns de ruído são Interferência Electromagnética (EMI) e Interferência de Frequência de Rádio (RFI). Fontes comuns de EMI são motores, lâmpadas florescentes e linhas de energia de corrente alternada. Exemplos de fontes de RFI são telefones celulares, rádio e TV Cabos de fibra óptica são imunes a interferência e cabos de par trançado, felizmente, são também muito resistentes a estes tipos de ruído. Portanto, este é um problema pouco comum. Devido a esta forte resistência a ruídos os próprios padrões de cabeamento, como por exemplo EIA/TIA 568A, não se preocupam em definir requisitos de medições de ruído 25.7.2Sintomas O principal sintoma é rede lenta. Se o cabo que está sofrendo interferência faz parte do backbone muitos usuários podem ser afectados. 25.7.3 Sinais Taxa elevada de erros A taxa de erros de um enlace deve ser muitíssimo próxima de zero. Num Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 99 Montagem de Redes de Computadores enlace de par trançado, por exemplo, a quantidade de erros não deve ultrapassar 1 erro a cada 109 bits transmitidos. Para enlaces ópticos aceita-se 1 erro a cada 1012 bits transmitidos. O tipo de erro que deve ser investigado quando há a suspeita de interferência no cabo em enlaces Ethernet é o erro de CRC. 25.7.4 Testes confirmatórios 25.7.4.1 Resumo Procure por possíveis fontes de interferência ao longo do cabo; Infelizmente, mesmo testadores de cabo com capacidade de medir o ruído não são válidos [HAUGDAHL] para detectar interferência no cabo. 25.7.4.2 Teste confirmatório 1 Tente descobrir se existe, ao longo do cabo, algum elemento que possa estar causando a interferência. Lâmpadas fluorescentes, aparelhos de rádio. TV, ar condicionado e aspiradores de pó são exemplos de equipamentos que podem causar interferência no cabo. Uma vez localizado um elemento que possa estar causando a interferência, reproduzir o problema tente artificialmente. Desligue-o ou afaste-o do cabo e teste o cabo para ver se a taxa de erros diminuiu. Ligue o equipamento no seu local original e teste o cabo em busca da taxa de erros. Se ao desligar ou afastar o equipamento a taxa de erros diminuir, a interferência foi confirmada 25.7.4.3 Sugestões de tratamento Se o problema é realmente interferência a sugestão é instalar o cabo em um caminho diferente ou retirar a fonte de interferência de perto do cabo. Algumas fontes comuns de interferência são apresentadas na descrição do problema. 25.8 Tipo errado de cabo Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 100 Montagem de Redes de Computadores 25.8.1 Descrição Dois tipos de erros em cabos de pares trançados são: 25.8.2 Utilizar categoria de cabo inadequada; A tecnologia de rede local mais bem aceita no mundo é Ethernet. Com o surgimento de Fast Ethernet e Gigabit Ethernet, a migração das redes Ethernet para Fast ou Gigabit Ethernet é um passo natural da evolução da maioria das redes locais. Começa-se substituindo os comutadores antigos por comutadores 10/100 Mbps ou por comutadores que ofereçam algumas portas Ethernet e outras Fast Ethernet e substituindo os repetidores por comutadores (provavelmente os comutadores Ethernet substituídos). Além disso, são adquiridas placas de rede 10/100 Mbps para os servidores. Aos poucos parte da rede opera a 100 Mbps e parte da rede a 10 Mbps. Em geral, o backbone é o primeiro a migrar para a nova velocidade. Com o tempo, toda a rede passa a operar na nova velocidade. Para que a migração seja completamente bem sucedida podem ser necessários alguns ajustes na estrutura de cabeamento, não apenas com relação às regras de cabeamento, mas também com relação à categoria dos cabos utilizados. padrão 100Base-TX requer cabos de categoria 5 ou superior ou IBM STP (Shielded Twisted Pair) para funcionar em seu mais alto nível de desempenho. A estratégia deste requisito é minimizar a quantidade de retransmissões de quadros causadas por uma alta taxa de erros de bits. Ao migrar a rede para Fast Ethernet deve-se, portanto, substituir os cabos por outros de categoria adequada (quando cabos de categoria 3 estiverem em uso15). Caso contrário, a rede poderá sofrer problemas de desempenho, pois os cabos de pares trançados categoria 3 não suportam taxas de transmissão maior que 10Mbps. 25.8.3 Utilizar cabos cruzados em vez de cabos paralelos ou vice-versa; Dois tipos de cabos de pares trançados são tipicamente utilizados em uma rede: cabos paralelos e cabos cruzados. A diferença entre eles está relacionada a como os condutores estão dispostos nos terminais metálicos do conector RJ-45 em cada extremidade do cabo. Um cabo paralelo é utilizado para conectar estações finais a um equipamento de interconexão e Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 101 Montagem de Redes de Computadores cabos cruzados são utilizados para conectar dois equipamentos de interconexão entre si ou duas máquinas entre si. 25.8.4 Sintomas Quando cabos cruzados ou paralelos são utilizados para interconectar equipamentos da rede erroneamente, o sintoma é falta de conectividade. Quando a categoria de cabo errada é utilizada o sintoma pode ser rede lenta ou falta de conectividade. O tamanho do cabo pode influenciar: cabos bem curtos podem causar rede lenta, enquanto cabos maiores levarão à falta de conectividade. 25.8.5 Sinais Quando cabos de categoria inadequada são utilizados o principal sinal é uma taxa elevada de erros, em especial erros de alinhamento. Requisita-se a utilização de certas categorias de cabo para operar em alta velocidade para minimizar a quantidade de erros de bits em um canal. Deve-se sempre suspeitar de uma taxa de erros que não esteja muito próxima de zero 25.8.6 Testes confirmatórios 25.8.6.1 Resumo Verificar LEDs dos equipamentos ligados ao cabo suspeito; Verificar com um testador de cabos ou visualmente se o cabo é paralelo ou cruzado; Verificar categoria do cabo; Se o sintoma é falta de conectividade realize o seguinte teste: 25.8.6.2 Teste confirmatório 1 Diante da falta de conectividade localize os equipamentos aos quais o cabo sob suspeita está conectado e verifique os LEDs. Geralmente placas de rede e portas de repetidores e comutadores possuem LEDs que indicam se há ou não conectividade ponto-a- ponto. Se cabos cruzados estiverem sendo utilizados em vez de cabos paralelos (ou vice-versa) os Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 102 Montagem de Redes de Computadores LEDs dos equipamentos ligados ao cabo de tipo errado não acenderão. Se os LEDs não acendem ao conectar o cabo de rede, realize o teste a seguir: 25.8.6.3 Teste confirmatório 2 Verifique o tipo de cabo utilizado (se é um cabo cruzado, ou um cabo paralelo). Cabos cruzados devem ser utilizados para a conexão máquina ⇔ máquina e entre equipamentos de interconexão (por exemplo, repetidor ⇔ repetidor, repetidor ⇔ comutador) quando não existe porta de inversão em pelo menos um dos equipamentos. Diferenciar cabos cruzados de cabo paralelos observando a disposição dos condutores metálicos no conector é uma tarefa simples: se a fiação for idêntica em ambas as extremidades do cabo, você está diante de um cabo paralelo, se for diferente, você provavelmente possui um cabo cruzado. O ideal é utilizar um testador de cabos, que indique o tipo de cabo e ainda realize testes para verificar se o cabo está com problemas. Geralmente as portas dos repetidores/comutadores/roteadores são numeradas e a porta identificada pelo maior valor possui ao lado o rótulo Uplink ou MDI/X e um botão que pode ser pressionado para cruzar ou descruzar o sinal. Isto significa que, utilizando esta porta, um cabo não paralelo pode ser usado para interligar dois equipamentos de interconexão entre si. Para interligar dois repetidores com um cabo cruzado, por exemplo, conecte o cabo na porta uplink de um repetidor e no outro repetidor utilize uma porta comum. Na Figura 4-7 é apresentada uma porta MDI/X de um repetidor. Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 103 Montagem de Redes de Computadores Figura 23-4: Porta de inversão de um repetidor. Se você desconfia que cabos de categoria inadequada estão sendo utilizados, o teste a seguir deve ser realizado: 25.8.6.4 Teste confirmatório 3 Verifique se o cabo sob suspeita possui categoria inferior a 5 e está sendo utilizado para conectar equipamentos Fast Ethernet. É possível identificar cabos de categoria inferior a 5 sem a utilização de equipamentos de teste. Todos os cabos de categoria 5 possuem identificação gravada no próprio cabo pelo fabricante. Se o cabo sob suspeita não estiver identificado, este, com certeza, não é um cabo de categoria 5 ou superior. Se estiver marcado leia a identificação. Provavelmente ele será um cabo de categoria 5 ou superior. A Figura 4-8 apresenta a identificação de um cabo de categoria 5:. Mais uma vez, o ideal mesmo é utilizar uma ferramenta para certificação do cabo suspeito. Verifique se ele pertence à categoria mínima indicada pelo padrão. Se ele não passar pelo teste o problema foi confirmado Figura 27-5: Marca no cabo de categoria 5. Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 104 Montagem de Redes de Computadores 25.8.7Sugestões de tratamento Troque o cabo errado por um tipo certo de cabo, confeccionado de acordo com o padrão. Se cabos de categoria inadequada estão sendo utilizados, substitua-os por cabos de categoria 5 ou superior. A força de uma corrente depende do seu elo mais fraco. Da mesma forma, o desempenho de um sistema de cabeamento é tão bom quanto o desempenho do seu enlace mais lento e a categoria de desempenho é correspondente à menor categoria encontrada nos componentes. Para evitar problemas de desempenho ao migrar para tecnologias de rede mais velozes, realize a certificação de seu cabeamento e assegure-se de que você possui um sistema categoria 5 ou superior. Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com 105 Montagem de Redes de Computadores 26. Referencias bibliográficas Padrão IEEE 802.1D. Part 3: Media Access Control (MAC) Bridges. http://standards.ieee.org/getieee802/download/802.1D-1998.pdf; Decker, E., Langille, P., Rijsinghani, A., McCloghrie, K.Definitions of Managed Objects for Bridges. Julho, 1993; Comer, D. Internetworking with TCP/IP: Principles, Protocols, and Architectures. Volume 1. Quarta edição. Prentice Hall, 2000; http://www.3com.com/other/pdfs/solutions/en_US/20037401.pdf; Flick, J., Johnson, J. Definitions of Managed Objects for the Ethernet-like Interface Types. Agosto de 1999; Viva sem fio - http://www.vivasemfio.com/blog/category/80211_intro/; MORAES, Alexandre Fernandes de. Redes de Computadores – Fundamentos. 6ª ed. São Paulo: Érica DERFLER Jr, Frank J. e Freed, Les. Como Funcionam as Redes III. 4ª ed. São Paulo: Quark Book Técn: Nahia, Domingos Alves Alfredo (Técnico de Informática e Telecomunicações) Contacto: +258825662458/+258844258857 E-mail: domingosalves.nahia6@gmail.com