Equipamentos de Redes com cabos



Documentos relacionados
REDES COMPONENTES DE UMA REDE

Voltar. Placas de rede

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Unidade 3 Visão Geral de Equipamentos de Rede

Equipamentos de Rede. Prof. Sérgio Furgeri 1

Nway Switch 8 Portas Manual do Usuário

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Tecnologia da Informação e Comunicação. Euber Chaia Cotta e Silva

PROJETO DE REDES

REDE DE COMPUTADORES

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

Switch 8 portas GTS Network K Manual do Usuário

Redes de Computadores. Histórico. Histórico. Histórico 2. Exemplo 13/06/2013. Finalidades dos Equipamentos. Nas instalações de redes promovem:

Tecnologia e Infraestrutura. Conceitos de Redes

REDE DE COMPUTADORES

Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

REDE DE COMPUTADORES

REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF.

Apresentação de REDES DE COMUNICAÇÃO

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio

Prof. Samuel Henrique Bucke Brito

Fundamentos em Informática

REDES DE COMPUTADORES

REDES DE COMPUTADORES

COMPONENTES BÁSICOS DE

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Manual do Usuário

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012

Firewalls. Firewalls

LIGANDO MICROS EM REDE

TOPOLOGIAS. Em redes de computadores modernos a transmissão de dados não ocorre através de bits contínuos.

UTP ( PAR TRANÇADO SEM PROTEÇÃO)

Técnico em Redes de Computadores. Equipamentos e Acessórios

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT. Professor: José Valdemir dos Reis Junior. Disciplina: Redes de Computadores II

LIGANDO MICROS EM REDE

Equipamentos de Redes. Professor Leonardo Larback

Capítulo 1: Introdução às redes de computadores

Evolução na Comunicação de

09/06/2011. Profª: Luciana Balieiro Cosme

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Universidade de Brasília

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Experiência 05: CONFIGURAÇÃO BÁSICA DE UMA REDE. Objetivo Geral Criar uma rede ponto-a-ponto com crossover e utiizando switch.

Módulo 8 Ethernet Switching

TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo

Administração de Sistemas de Informação I

Claudivan C. Lopes

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES LAN MAN WAN

Fundamentos de Redes de Computadores. Elementos de Redes Locais

TECNOLOGIA WEB INTERNET PROTOCOLOS

Manual de utilização do módulo NSE METH-8RL/Exp

Redes de Computadores

Arquitetura de Rede de Computadores

DIFERENÇAS ENTRE HUB, SWITCH E ROOTER

REDES DE COMPUTADORES HISTÓRICO E CONCEITOS

FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

André Aziz Francielle Santos Noções de Redes

Prof. Marcelo Machado Cunha Parte 3

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3

Conheça melhor os equipamentos de Rede de Computadores

É um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos.

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

REDES DE COMPUTADORES

CAPÍTULO 2. Este capítulo tratará :

REDES DE COMPUTADORES

ICORLI INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET

Redes e Conectividade

Equipamentos de Rede

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

Márcio Leandro Moraes Rodrigues. Frame Relay

Devido ao contínuo aperfeiçoamento de nossos produtos e serviços, as especificações descritas a seguir estarão sujeitas a alterações sem prévio aviso.

Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Prof. Marcelo Machado Cunha Parte 1

Por Érica Barcelos Fevereiro, 2012

Cap 01 - Conceitos Básicos de Rede (Kurose)

IW10. Rev.: 02. Especificações Técnicas

Entendendo como funciona o NAT

Redes de Computadores Aula 01

Redes de Computadores. Prof. André Y. Kusumoto

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

Redes de Computadores. Origem, Conceitos e Métodos

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

Redes locais comutadas, visão geral da camada de acesso

Curso: Tec. Em Sistemas Para Internet 1 semestre Redes de Computadores Memória de Aula 10. Prof. Moises P. Renjiffo

Figura 1 Taxas de transmissão entre as redes

Transcrição:

Equipamentos de Redes com cabos Podemos trabalhar com dispositivos que permitem as mais variada possibilidade de conexões, desde o mais simples compartilhamento de conexões dos hubs, até sofisticadas resoluções de rotas dos roteadores. Compartilhadores ou Hubs Criados para compartilhar conexões de cabos coaxiais finos, esse dispositivos amplamente empregados nos cabeamentos de cabos TP ( Twisted Pair) ou Par-Trançado, tem como sua principal vantagem, a possibilidade de estabelecer conexões individuais os hubs e as placas adaptadoras de rede. Esse tipo de conexão permite isolar conexões problemáticas, que nos cabos coaxiais finos impedia o funcionamento de toda a rede. Esses hubs podem ser econtrados de dois tipos básicos, segundo seu emprego: Hubs tipo "Pequenos Escritórios (Small Office) /Escritórios de Residência (Home Office)", cuja denominação é SOHO. Cujas características são tamanho reduzido, fonte de alimentação externa, poucas portas e ausência de prioridade da portas ( porta X ). Não apresenta nenhum tipo de gerenciamento das portas (apenas Desligado/Ligado/Transmitindo) e quando muito apresenta leds para 10/100 Mb/s. Os hubs empresariais normalmente apresentam o tamanho igual a 19" (polegadas) e altura medidas em "U", sendo essa dimensão igual a 43mm, medidas essas com os hacks de montagens de equipamentos. Esses tipo de estrutura permite concentrar os equipamentos de modo a ocupar pouco espaço, facilitar o acesso e a troca de equipamentos. Esses racks podem ser abertos ou fechados, com ventilação forçada, fonte de alimentação redundante, suporte para acomodar cabos etc, nos casos de cabeamentos estuturados podemos encontrar nesse rack o Patch Panel (Painel arremata os cabos TP (sólidos), das tubulações em conectores de impacto (Bloco 111) e habilita uma respectiva conexão RJ-45, que será conectada ao hub ou switch, ou ainda à central telefônica, através de cabos TP (flexíveis) denominados "Patch Cords". Os hubs empresariais podem apresentar no mínimo uma porta chaveável entre mais uma porta comum ou a porta Uplink ( X ), que uma porta com a finlidade de facilitar o conexão entre hubs, que em outros casos deveria ser feita com cabo cross-over, nessa porta pode ser feita com cabo comum (direto) empregado nas demais conexões. Não apresenta nenhuma outra característica. 10 12-X 11 Nos hubs mais sofisticados já encontramos um display de leds para mostrar a ocupação do equipamento, led para colisões na rede. 1

Cascateamento Os hubs mais sofisticados as portas de cascateamento, que permitem conectar um dispositivo a outros de modo mais otimizado, de modo a vários hubs conectados tenham desempenho de um único hubs com o total de todas as portas. As conexões de cascateamento apresentam porta de Entrada e porta de Saída (I/O), independentes sendo conectadas por cabos especiais denominados "Cabos de Cascateamento". Essas soluções são proprietárias e não servem de um fabricante para outro. Cascateamento Gerenciado Além do cascateamento os hubs podiam apresentar gerenciamentos através protocolos de tolerância a falhas enviam dados de gerenciamento para um módulo especial para gerenciamento, que que permitia detalhes das conexões como porta falhando, taxa ocupação do hub, taxas de transmissão de cada porta. O acesso ao software do módulo de gerenciamento pode ser até de modo remoto, através de acesso discado, ou por rede. Essa estrutura de hubs cascateáveis gerenciáveis, consistiu no grau mais sofisticado de instalações com compartilhadores (hubs), permitia até o desligamento remoto das portas dos hubs cujos cabos ou placas de rede que estivessem causando colisões, isolando o problemas do restante da rede. Chaveadores ou Switches Os switches vieram substituir com vantagens os hubs, pois enquanto os compartilhadores todas as portas disputam transmissões e todas recebem os broadcasting da rede, nos switches nos temos chaveamentos entre duas portas ou mais, de modo a criar a melhor condição de transmissão de dados em CSMA/CD, quando só duas portas estão ligadas. Nesse caso existe uma possibilidade matemática de ocorrer colisão entre duas portas, mas muito remota. As portas dos switches permanecem ligadas por frações de tempo muito pequenas, transmitem os dados e são desligadas, para um novo chaveamento ser estabelecido, entre outras portas, esse chaveamento vai sendo trocado de modo tão rápido que as placas de rede não acusam falhas de conexão. Por sinal a aceleração desse tipo conexão permitiu a criação de duas modalidades de transmissão nos switches: a Cut-Though e a Store-and-Forward. Switch Cut-Through Transmite os dados sem verificação nenhuma de integridade de dados, simplesmente recebe e envia para as placas de rede analisarem os dados e em casos de erros, solicitarem re-envio. A resposta do equipamento é mais rápida que os Store-and-Forward, porém nem sempre representam os melhores resultados finais, além do mais não retiram tráfego já atendido. 2

Switch Store-and-Forward Nesse tipo de switch o dispositivo recebe os pacotes de dados integralmente, pois o bit verificador é no final do pacote, armazena, verifica a integridade desses dados e envia, caso os dados estejam corrompidos, ou foram atendidos, como numa ponte o switch remove os pacotes da rede. Switches de Camada 2 Os switches que empregam tecnologia de "pontes" são chamados de Switches de Camada 2, pois eles resolvem os números de endereços de uma mesma rede, assim são recomendados na segmentação de uma única rede. Switch de Camada 3 São os switches já resolvem endereços de redes diferentes, como os roteadores, só que com a vantagem sobre os roteadores e as pontes, pois estas processam apenas um pacote por vez, enquanto o switch consegue processar várias conversões simultaneamente. Os switches estão sendo fundamentais no desenvolvimento das redes, ajudaram as velocidades subirem os para os atuais patamares de velocidade : Fios Metálicos: 1 Gb/s ( Gigabits por Segundo) Fibras Óticas: 10 Gb/s ( Gigabits por Segundo) Repetidores Os repetidores podem ser referenciados nas literaturas como Transceptores = Transmissor-Receptor(Transceiver = Transmiter-Receiver), que em qual notação designam os aparelhos que enviam e recebem os dados, nas suas portas, enviam sem qualquer verificação, nas duas direções. São aparelhos empregados para criar mais segmentos na mesma rede, podendo este novo segmento empregar os mesmo tipo de cabo do segmento anterior. Assim pode além de alimentar um novo segmento, pode converter esse sinais para o novo padrão, como por exemplo e um cabo TP metálico para uma fibra ótica. Esses repetidores podem ser empregados como conversões de mídia, convertendo dados de um tipo de cabo para outro, sempre lembrando que essa conversão é integral, isto é, sem filtragens, sem a retirada de pacotes já atendidos, ou seja, não remove tráfego da rede. Os primeiros transceivers foram os empregados na rede 10Base-5, onde a derivação era um repetidor com conector tipo Vampiro, que podia obter os dados do cabo sem partir esse cabo em vários segmentos, e transmitia dados para portas AUI (db-15), podendo alimentar de 1 até 4 portas por transceiver. 3

Os mais modernos permitem a conversões de fibras óticas de um tipo de conector para outro (ST para SC) etc. O padrão Ethernet prevê um limite de cascateamentos para uma rede Ethernet: sendo para as redes 5 segmentos de cabeamento, com 4 transceivers, nesses segmentos apenas 3 segmentos podem receber computadores, 2 segmentos serão apenas cabos de conexão, empregagos numa 1 única rede, estabelecendo a notação 5-4-3-2-1. Pontes São dispositivos que aperfeiçoam os serviços dos repetidores, estendem segmentos de rede, porém no caso das pontes, estas apresentam software interno, que permite o cadastro dos MACs das placas de rede em cada segmento. Dessa forma os pacotes da rede nas pontes são filtrados de modo a remover o tráfego dos computadores, já atendidos. São usadas para estender segmentos com possibilidade de troca de mídia do mesmo modo que os repetidores, sempre na mesma rede, pois não resolvem de rede apenas numeros MAC e processam apenas um por vez. 4

Roteadores Os roteadores são dispositivos cujas funções melhoram os serviços da pontes, pois já conseguem resolver endereços de redes diferentes. Eles conseguem ler os endereços e sem converter os pacotes de dados, o roteador "envelopa" um pacote de dados, resolve a rota encaminha os dados até o segmento de rede correto, e envia esses dados de modo aos pacotes prosseguirem como o original. Os roteadores conseguem resolver caminhos por rotas propositalmente redundantes, escolhendo a rota com maior velocidade. Nos casos de congestionamentos testa várias alternativas. Apresentam cabos especiais de conexão até as redes ou ainda até os modems, quando conectados à Internet. Foram desenvolvvidos pela agencia de pesquisas estratégicas do Departamento de Defesa (DoD) do EUA, chamada DARPA ( Defense Advanced Research and Projects Agency), juntamente com o protocolo TCP/IP, com objetivos estratégicos de criar uma rede alternativa de comunicação costa-acosta nos EUA. Essa rede de comunicação conectava de forma redundante as universidades americanas, e apresentava um caracter acadêmico-militar. Essa rede denominada ARPANET ( Advanced Research Projects Agency Network ), foi estendida para as demais universidades do planeta e recebeu o nome de Internet. Com serviços baseados em 5

textos já apresentava os seguintes serviços: Telnet, Usenet, Eletronic Mail, File Transport Protocol (FTP), Archie, Vanessa, Gopher. Com o desenvolvimento dos ambientes gráficos para os computadores foi desenvolvido o WWW ( World Wide Web = Teia Mundial de Comunicação). O DoD pagou todas as despesas para a criação de homologação de produtos compatíveis com o TCP/IP, bem como todo o desenvolvimento das estruturas necessárias à resolução dos endereços de rede TCP/IP, bem como sua integração com a antiga estrutura ARPA ( usava nomes). Atualmente o conceito de roteadores é também empregado no compartilhamento de conexão Internet de Alta Velocidade tipo ASDL, onde o modem é conectado a das portas do roteador e este permite conexão de Internet independente para cada computador, via porta USB. Gateways Esses dispositivos foram desenvolvidos para conectar de modo gerenciável diferentes segmentos de redes. Podemos transferir os dados de uma sub-rede para outro, elegendo algumas conexões como padrão. Os gateways podem ser aparelhos dedicados, que oferecem desempenho superior e estruturas de segurança mais sofisticadas, podem aproveitar computadores existentes e com placas de rede e software de serviço de gateway, com o serviço semelhante a custos muito reduzidos. O recurso do serviço de gateway, presente na maioria dos sistemas operacionais modernos ( MS Windows 98SE em diante já apresentam esse recursos, as distro Linux, a família BSD, os UNIX de todos o fabricantes. Os computadores com esse recurso, além do software necessitam duas placas de rede, cada uma conectada a uma rede diferente. Essa solução tornou-se muito popular para o compartilhamento dos recursos de Internet usando conexão de banda larga, onde um computador conectado via modem DSL, recebe os sinais numa placa de rede e através de uma segunda placa de rede conectada a um switch soho, distribui os sinal para mais computadores. Nesse caso a única desvantagem é que muitas vezes para conectar com um computador portátil, é necessário ligar o computador que recebe a Internet. 6

Esse serviço, inicialmente, desenvolvia um controle sobre os acessos que os usuários das redes faziam nos conteúdos dentro e fora das redes corporativas. Esse controle muito popular nos sistemas operacionais Unix, onde um único computador criava montava filtros dos pacotes para toda a rede corporativa. Como regra geral de segurança bloqueava-se tudo e aos poucos, sempre com muitos testes, portas iam sendo liberadas. Uma operação demorada e insegura, pois a diversidade das configurações aumentou com a diversidade da natureza dos softwares ( Browsers, CADs, Offices, Compiladores, Players, Gerenciadores de E-Mail, de Contéudo etc.). Internet Modem DMZ (Zona Desmilitarizada) Servidor Seguro Servidor Não Seguro (Dados Públicos) Roteador Switch Camada 3 Switch Camada 3 Switch Camada 3 VPN (Virtual Private Network) Pessoal Modem Pessoal Pessoal Switch Pessoal Para computadores em redes SoHo, a função de firewall acaba sendo personalizada para cada computador-cliente, pois dificilmente tem servidores dedicados, ou quando tem, não tem o serviço corporativo rodando. Essas soluções tem como única vantagem o baixo custo inicial de implantação (até gratuito), porém demanda uma interação quase contínua com as mensagens da ferramenta, requisitando direitos de acessos aos mais variados IP solicitados pelos mais diferentes softwares. Alguns dos software mais populares que tem versões gratuitas, são: Zone Alarm da Checkpoint, Comodo Pro da Comodo, Sysgate personal da Sygate etc. Outros tantos pagos com soluções integradas, denominadas Internet Security Solution como Kaspersky, Symantec, McAfee etc. A solução empresarial, atual, são equipamentos (hardware) desenvolvidos para uso corporativo, de modo único e centralizado, com uma grande capacidade de filtragem, com regras prontas para a maioria dos eventos de rede e de Internet. São configuráveis para novas regras, feitas pelos gerentes de TI, além dos upgrades contínuos dos fabricantes atentos às vulnerabilidades postadas nos sites especializados. 7

As empresas em muitos casos necessita uma área fora de sua rede segura, de acesso público, para atender necessidades de seus clientes em itens como manuais de produtos, patches etc, criando uma área não protegida, denominada DMZ ( Zona Desmilitarizada) que está fora da ação do firewall. 8