Páginas

segunda-feira, 6 de dezembro de 2010

Segurança de rede: Os quatro pilares da segurança de pontos de extremidade (Matéria Publicada no TechNet Magazine)

Segurança de rede: Os quatro pilares da segurança de pontos de extremidade


Ao se concentrar nesses aspectos fundamentais da segurança de rede, você pode manter as pessoas mal-intencionadas afastadas e os dados adequados próximos.




Dan Griffin


As redes corporativas e seus ativos estão sob constante ataque de invasores. Para aumentar o problema, o perímetro da rede corporativa é totalmente permeável. Ao trabalhar em uma infraestrutura de TI segura, o principal objetivo da maioria das empresas é manter uma perfeita continuidade dos negócios. Entretanto, como os invasores podem comprometer o computador de um usuário, um dispositivo móvel, o servidor ou um aplicativo, ocorrem tempos de inatividade com frequência em ambientes corporativos.
Um ataque de negação de serviço distribuído (DDoS) é um tipo de ataque que pode causar privações de largura de banda. É importante observar que existem muitas outras condições que também podem causar cargas de rede excessivas. Por exemplo, o compartilhamento de arquivos ponto a ponto, o uso intensivo de streaming de vídeo e picos de uso intensivo de um servidor interno ou externo (como a Black Friday do setor de varejo) podem fazer com que o desempenho da rede fique lento para usuários internos e clientes externos.
O streaming de vídeo é outro excelente exemplo de aplicativo de alto consumo de largura de banda, e existem muitos tipos de empresas que estão se tornando altamente dependentes dele para importantes operações comerciais. Empresas geograficamente distribuídas o utilizam para comunicações entre escritórios, empresas de gerenciamento de marcas o utilizam para campanhas na mídia e o setor militar o utiliza para comando e controle.
Essas condições resultaram em uma situação precária. O DDoS é um ataque fácil de ser iniciado. O streaming de vídeo é altamente sensível quanto à disponibilidade de largura de banda. As redes já estão bastante carregadas, até mesmo em casos ideais. E as empresas estão se tornando cada vez mais dependentes dessas tecnologias.
Os gerentes de TI devem estar preparados. Eles precisam mudar sua forma de pensar e seus planos a longo prazo sobre o uso de recursos, a proteção de dispositivos na rede e a proteção da largura de banda de rede essencial. Esse modelo de segurança de ponto de extremidade pode ajudar a alinhar essa forma de pensar com a realidade moderna.

Quatro pilares


A premissa básica dos Quatro pilares é permitir que a rede funcione, mesmo se estiver sob ataque. A primeira etapa é identificar os pontos de extremidade. O que é um ponto de extremidade? Neste modelo, um ponto de extremidade é qualquer um dos seguintes, no qual o trabalho é realmente realizado: desktops, servidores e dispositivos móveis.
Tendo em mente esses pontos de extremidade, é essencial ter uma estratégia para protegê-los. Essa estratégia — os Quatro pilares da segurança de pontos de extremidade — tem os seguintes objetivos:
  • Proteger o ponto de extremidade contra ataques
  • Tornar o ponto de extremidade autorrecuperável
  • Proteger a largura de banda de rede
  • Tornar a rede autorrecuperável
Levando isso em consideração, estes são os Quatro pilares da segurança efetiva de pontos de extremidade:
  • Proteção do ponto de extremidade
  • Resiliência do ponto de extremidade
  • Priorização da rede
  • Resiliência da rede
Para cada pilar, existem diversos objetivos adicionais a serem considerados. Primeiro, é aconselhável automatizar o processo o máximo possível. Afinal, o dia é composto por tantas horas e os gerentes de TI já têm agendas cheias.
Em segundo lugar, você deve monitorar de maneira central a sua rede para que saiba o que está acontecendo em tempo real. Embora uma finalidade dos dois pilares de resiliência seja reduzir essa carga de monitoramento o máximo possível, às vezes será necessário implementar defesas manuais e contramedidas. Além disso, os equipamentos às vezes falham — mesmo sob condições normais.
Em terceiro lugar, deve-se estabelecer um loop de comentários. Visto que os ataques estão se tornando cada vez mais sofisticados, nós devemos reconhecer que nossas defesas não nos manterão atualizados, a menos que façamos os investimentos certos continuamente para reforçá-las. Ao mesmo tempo, devemos reconhecer que os investimentos em segurança de rede são historicamente comprovados como sendo difíceis de justificar como despesas empresariais essenciais.
É por isso que monitoramento e comentários constantes são essenciais. Quanto mais compreendermos — e pudermos demonstrar — as ameaças e os ataques reais que ocorrem em nosso perímetro e dentro da rede, melhor poderemos justificar a atenção e as despesas gastas para proteger os ativos da empresa.

Proteção do ponto de extremidade


O objetivo do primeiro pilar — proteção do ponto de extremidade — é garantir que os ativos de rede estejam utilizando as mais recentes tecnologias para as defesas contra ameaças. Ameaças típicas incluem anexos de emails não seguros, vírus do tipo worm que se propagam pela rede e qualquer coisa relacionada que seja uma ameaça para seus navegadores da Web.
Um exemplo de contramedida de ataque são os softwares antivírus/antimalware. Outro exemplo é o isolamento, ou colocação em área restrita, de processos de aplicativos do computador contra potenciais malwares por meio de níveis de integridade obrigatórios impostos pelo sistema operacional. Esse tipo de proteção aplica-se ao Internet Explorer versões 7 e 8 no Windows Vista e no Windows 7.
Um aprimoramento que pode ajudar é a capacidade de implantar e gerenciar configurações de isolamento de maneira central para todo o host. Para que seja útil, isso deve ser feito de forma que os aplicativos de terceiros funcionem perfeitamente e sejam protegidos.
Dessa maneira, como o monitoramento se aplica a esse pilar? Você deve monitorar os ativos de rede quanto a invasões em campo de maneira escalonável. Você também deve observar padrões de comportamentos inesperados.

Resiliência do ponto de extremidade


O objetivo da resiliência do ponto de extremidade é garantir que informações de integridade de dispositivos e aplicativos sejam continuamente coletadas e monitoradas. Dessa maneira, os dispositivos ou aplicativos com falhas poderão ser automaticamente corrigidos, o que permite a continuidade das operações.
As tecnologias a seguir são exemplos que podem tornar os pontos de extremidade mais resilientes: Proteção de Acesso à Rede, configuração de “criação de linha de base” e ferramentas de gerenciamento, como o Microsoft System Center. Um aprimoramento nessa área seria combinar essas tecnologias a fim de gerar um comportamento de autorrecuperação de acordo com linhas de base padronizadas e fáceis de estender.
Como o monitoramento se aplica a esse pilar? Considere as tendências de qualquer uma destas áreas: Que máquinas em particular não estão em conformidade; de que maneira elas não estão em conformidade; e quando ocorre esse estado de não conformidade? Todas essas tendências podem levar a conclusões sobre ameaças em potencial, independentemente de serem uma ameaça interna ou externa, um erro de configuração, um erro do usuário e assim por diante. Além disso, ao identificar ameaças dessa maneira, você pode continuamente tornar os pontos de extremidade mais robustos frente aos ataques distribuídos cada vez mais sofisticados.

Priorização da rede


O objetivo da priorização da rede é assegurar que sua infraestrutura possa sempre atender às necessidades de largura de banda de aplicativos. Essa consideração se aplica aos momentos de pico de demanda bastante conhecidos e também quando ocorrem inesperadas sobretensões nas cargas de rede e ataques distribuídos externos e internos.
As tecnologias que podem gerenciar a largura de banda de aplicativos incluem DiffServ e QoS. Entretanto, esse pilar representa atualmente a maior lacuna de tecnologia entre o que é necessário e o que está comercialmente disponível. No futuro, seria útil ter soluções para integrar identidades de usuários, identidades de aplicativos e prioridades comerciais. Dessa maneira, os roteadores de rede poderiam fazer o particionamento da largura de banda automaticamente com base nessas informações.
Como o monitoramento se aplica a esse pilar? Os roteadores de rede deveriam estar fazendo o registro em log do fluxo para a análise de tendências. Qual a diferença entre os fluxos atuais e os antigos? Existe um aumento de carga? Quais endereços novos estão envolvidos? Eles estão no exterior? O monitoramento efetivo e abrangente pode ajudar a fornecer respostas para essas perguntas.

Resiliência da rede


O objetivo da resiliência da rede é permitir um failover de ativos uniforme. As técnicas nessa área sustentam de maneira ideal a reconfiguração da rede em tempo real enquanto o desempenho diminui. Esse pilar é semelhante à resiliência do ponto de extremidade quanto ao objetivo de facilitar a autorrecuperação da rede a fim de diminuir a carga de gerenciamento.
No entanto, esse pilar também chama a atenção para o fato de que o failover e a redundância devem ser considerados em larga escala, bem como em pequena escala. Por exemplo, você pode usar a tecnologia de clustering para fornecer o failover de um único nó dentro de um data center, mas como fazemos o failover de todo um data center ou toda uma região? De fato, o desafio relacionado a esse planejamento de recuperação de desastre é ainda mais abrangente, pois também devemos considerar o espaço do escritório, serviços básicos e, ainda mais importante, a equipe.
Além de clustering, outras tecnologias relevantes sob esse pilar incluem a replicação e a virtualização. Como o monitoramento se aplica a esse pilar? As tecnologias de failover em geral baseiam-se em monitoramento. Além disso, você pode usar dados de carga para o planejamento de recursos e aquisições conforme as necessidades comerciais evoluem.

Atender a cada pilar


Para cada um desses Quatro pilares da segurança de pontos de extremidade, é provável que existam tecnologias de segurança, rede e continuidade dos negócios comercialmente disponíveis que estejam subutilizadas ou que ainda não tenham sido implantadas pela maioria das organizações. Dessa maneira, os gerentes de TI têm as seguintes possibilidades:
Usar os Quatro pilares, ou alguma outra estrutura, para identificar as ameaças e as lacunas na defesa de suas redes.
Fazer mais investimentos em automação e monitoramento.
Conversar mais com os tomadores de decisões comercias sobre os custos e os benefícios desses esforços.
Algumas empresas podem já estar na vanguarda do que está prontamente disponível para uma ou mais das áreas dos pilares. Sendo assim, também existem diversas possibilidades para o empreendedor. O ponto principal é reestruturar sua forma de pensar, a fim de acomodar cada um desses Quatro pilares, pois cada um deles é essencial.

Dan Griffin é consultor de segurança de software em Seattle. Entre em contato com ele pelo site http://www.jwsecure.com/

quinta-feira, 2 de dezembro de 2010

Gestão de Qualidade no Atendimento e a Importância da Qualificação Profissional

CONCEITUAÇÃO
Apesar do conceito de Gestão ter evoluído muito nos últimos séculos, existe um consenso de que este deva incluir um conjunto de processos e tarefas que visam garantir a afecção eficaz de todos os recursos disponibilizados pela organização para atingir os objetivos pré-determinados.
No processo de atendimento, o contato do cliente (seja uma reclamação, sugestão ou solicitação) é a entrada principal deste processo, pois é onde vai começar todo o processo.
O processo de atendimento deve ser definido de tal forma que o resultado esperado seja atingindo, incluindo para tal qualificação e treinamento das pessoas envolvidas. Quando não se define bem os processos de atendimento, é comum observar clientes descontentes, equipe de atendimento trabalhando sob pressão, sem um rumo certo, instalando-se um ambiente de verdadeiro caos. Ao contrário, com os processos bem definidos e principalmente, bem gerenciados, o conforto da equipe de atendimento e a satisfação do cliente são nitidamente notados.

GESTÃO DE ATENDIMENTO
Em se tratando de atendimento de Cabeamento de Estruturado, as informações nem sempre estão disponíveis devido à complexidade de ambientes tecnológicos, barreiras entre setores na empresa, variáveis de ambiente com estruturas totalmente diferentes e assim por diante. É ai que começa a ganhar importância a gestão do atendimento, buscando tratar as solicitações de forma rápida e eficiente, prevenir que os mesmos incidentes se repitam e medir a satisfação do cliente.
A gestão de atendimento visa oferecer uma metodologia para gerenciar e tratar as solicitações através de uma sistemática e promovendo a melhoria contínua.



PROCESSO DE ATENDIMENTO
O processo de atendimento apresenta os seguintes elementos:

• Solicitação do cliente
• Verificação e tratamento da solicitação
• Solução e feedback
• Controle do processo


Podemos desdobrar estes elementos em vários outros dependendo da complexidade da solicitação e da estrutura da empresa. Este processo de atendimento tem que garantir a uniformidade dos resultados mesmo que as pessoas envolvidas no atendimento mudem.
Todo processo de atendimento deve seguir os ANS (Acordos de Nível de Serviço) pré-estabelecidos pelo cliente, sempre no intuito de manter e melhorar a qualidade do serviço oferecido.




QUALIDADE DE ATENDIMENTO
Com o objetivo de estabelecer padrões esperados para o nível de serviço, a qualidade do atendimento deve está alinhado aos da empresa, em um nível estratégico. Isso quer dizer que deve-se estruturar a operação para atingir os objetivos pré-definidos.
Exemplo de acordos que são estabelecidos nos ANS’s:


• Atendimento das solicitações no máximo 4 horas
• 3000 atendimentos realizados/mês
• 90% de satisfação do cliente• Tempo de espera por atendimento de no máximo 30 segundos


INDICADORES DE QUALIDADE

Com os objetivos definidos, os indicadores representam a maneira de medir o andamento de todo atendimento. Os indicadores o sucesso ou não do cumprimento dos objetivos da qualidade, mais ainda, demonstra o desempenho dos processos.
Os indicadores devem dar informação fidedigna, objetiva e pertinente sobre assuntos de importância; devem ser sensíveis às mudanças de desempenho; e devem ser fáceis de calcular com os dados que estão disponíveis.
Os indicadores são os pontos chaves na gestão da qualidade, onde tudo que for possível e viável deve ser medido, avaliado e melhorado. Buscando a melhoria continua do processo de gestão o ciclo de gerenciamento PDCA (Plan, Do, Check, Act), ciclo este é usado para manter os resultados num certo nível desejado.






A IMPORTÂNCIA DA QUALIFICAÇÃO PROFISSIONAL
Hoje as mudanças tecnológicas são constantes e a velocidade em que elas ocorrem, é cada vez mais rápida. Como bem observa Peter Drucker, “a atual regra dos negócios é estarmos preparados para competir com competência, mesmo porque o passado não mais vai se repetir. O sucesso de ontem já não garante mais o sucesso de hoje e conseqüentemente não sustentará o sucesso de amanhã”.
É exatamente por isso que, a todo instante devemos (Gestores e colaboradores) estar ligados às tendências tecnológicas, à globalização e com os novos conhecimentos que profissional inserido em nosso processo de gestão necessita para desempenhar bem o seu papel durante o contato com o cliente, para isso, devemos buscar cada vez mais o aprimoramento do intelecto.
A gestão do conhecimento é algo que deve ser tratado com bastante atenção, pois ela será um fator estratégico não só contribuindo para a sobrevivência do profissional, bem como das organizações, mas também, pelo seu crescimento sustentável. Isso é uma questão de sobrevivência.

RESUMO
Para uma Gestão de Qualidade no Atendimento, tão importante quanto o mapeamento dos processos, definição dos objetivos de qualidade, ações preventivas e corretivas é a Qualificação Profissional, visto que, sem profissionais com a devida qualificação não existe atendimento bem feito.
Tomaremos por exemplo o processo de Gestão de qualidade no atendimento da Nossa Equipe de cabeamento que, quando terminamos de mapear os processos e definir os índices qualidade no atendimento (ANS) e iniciamos a fase avaliações (dos processos e colaboradores) e de ações preventivas e corretivas, paramos em dois obstáculos:
- Estagnação dos índices de qualidade – Apesar do nosso grande esforço não conseguíamos atingir os níveis esperados, mesmo com a constante reavaliação dos processos; e
- Alta rotatividade de profissionais – Começamos a ter um alto índice de rotatividade de pessoal insatisfeitos com as ações preventivas e principalmente corretivas implementadas para tentar ajustar os processos.
Em certo momento, começamos a questionar se o problema estava mesmo nos processos ou na qualidade dos colaboradores, foi quando resolvemos investir em qualificação profissional. Quando falamos sobre assunto de imediato pensamos em treinar os profissionais e imediatamente sujem as grandes perguntas, quanto vai custar? De onde sairá o financiamento para esses treinamentos? Como ficará a empresa, se logo após investir no colaborador ele deixá-la?
Para resolver estas questões, implantamos o programa de desenvolvimento colaborativo descrito a seguir:


1) Identificamos dentro da nossa equipe os profissionais que já possuíam as qualificações e experiências que a maioria ainda não possuía e os incentivamos a compartilhá-la com os outros colaboradores;
2) Para manter os baixos custos das aulas práticas, começamos a armazenar sobras de cabo, patch painel´s e racks com defeito e utilizá-los para essa finalidade;
3) Realizamos várias reuniões e palestras para estimular a mudança de mentalidade entre os profissionais, na qual eles deixaram de achar que resolver o problema era o objetivo principal do seu trabalho e começaram a entender que a qualidade do atendimento é resolver os problemas respeitando os processos e padrões pré estabelecidos para tal;
4) Além de treinar os colaboradores, criamos um Blog para que os profissionais tivessem acesso às apostilas dos treinamentos.


Depois dessas medidas já conseguimos atingir os índices de qualidade que desejávamos e a rotatividade de profissionais quase não existe, pois aqueles colaboradores bem qualificados sentem-se valorizados ao compartilhar seus conhecimentos com os companheiros de trabalho e aqueles com dificuldades para investir em treinamentos, na maioria das vezes por questões sociais, ficam felizes e motivados a demonstrar suas novas habilidades.

sábado, 20 de novembro de 2010

Cabeamento - Conhecimento Básico 03

Conheciemnto Básico

Segue a parte final do conhecimento básico. Agora falando sobre fibra e meios de cobre, como coaxial e UTP: Dúvidas ou sugestões usem o comentário ou envie e-mail para

 
Cabo Coaxial
É um tipo de cabo condutor usado para transmitir sinais e são bem mais protegidos contra interferências magnéticas.

A principal razão da sua utilização deve-se ao fato de poder reduzir os efeitos e sinais externos sobre os sinais a transmitir. O cabo coaxial é constituído por um fio de cobre condutor revestido por um material isolante e rodeado duma blindagem. Este meio permite transmissões até freqüências muito elevadas e isto para longas distâncias.


Os cabos coaxiais geralmente são usados em múltiplas aplicações desde áudio ate ás linhas de transmissão de alta freqüência. A velocidade de transmissão é bastante elevada devido à tolerância aos ruídos graças à malha de proteção desses cabos.

Os cabos coaxiais são usados em diferentes aplicações:
  • Ligações áudio;
  • Ligações rede de computadores;
  • Normalmente utilizado em instalações que envolvem prédios nos quais a rede se estende na vertical.
  • Usado em sistemas de distribuição de TVs e TV à cabo.
Vantagens:


O Cabo Coaxial possui vantagens em relação aos outros condutores utilizados tradicionalmente em linhas de transmissão por causa de sua blindagem adicional, que o protege contra o fenômeno da indução, causado por interferências elétricas ou magnéticas externas (imune a ruídos).


Desvantagem:


Mais caro que o par trançado.

 
Fibra óptica
As fibras de ópticas são muito utilizadas pelos computadores para a transmissão de dados. Os sistemas de comunicações baseados em fibra óptica utilizam lasers ou dispositivos emissores de luz (LEDs).

Algumas das características físicas da Fibra Óptica:
  • Pode ser instalada verticalmente em prédios. É perfeita também para uso aéreo (externos) e subterrâneo (internos).
  • A prova de fogo, resistentes à umidade e fungos, alguns tipos de fibras são protegidos por uma jaqueta (revestimento).
  • Facilmente maleável durante a instalação. Atende às especificações FDDI. A principal razão para a confiabilidade dos sistemas de fibras reside no fato de que elas não transportam sinais elétricos. Mesmo com proteção e um bom aterramento, os cabos de cobre se comportam como antenas e absorvem energia de motores, transmissores de rádio e outros dispositivos elétricos.
  • Dessa forma, há o risco de ocorrerem diferenças de potencial em relação ao aterramento, podendo ser ocasionadas até mesmo fagulhas nos cabos. Essas interferências elétricas acabam por enfraquecer o sinal e distorcer os pacotes de dados. Os cabos de fibras de vidro são imunes a campos elétricos e magnéticos, sendo, portanto imunes a problemas dessa natureza. Os dados são convertidos em luz antes de serem transmitidos.
Vantagens:


  • Não sofre interferência eletromagnética
  • Consegue transmitir mais longe e em maior quantidade as informações que um fio de cobre faz com um sinal elétrico.
  • Não requer dois fios de fibra de vidro para transmitir dados.
Desvantagens:
  • Requer equipamento especiais para polimento e instalação das extremidades do fio;
  • Requer equipamentos especiais para unir um cabo partido;
  • Dificuldade em descobrir onde a fibra se partiu dentro do revestimento plástico.
  • Alto custo
Aplicações:
  • Usados em troncos de comunicação;
  • Troncos metropolitanos;
  • Redes LANs


Par trançado

O par trançado é o meio de transmissão mais antigo e ainda mais usado para aplicações de comunicações. O cabeamento por par trançado (Twisted pair) é um tipo de fiação na qual dois condutores são enrolados ao redor dos outros para cancelar interferências magnéticas de fontes externas e interferências mútuas (crosstalk) entre cabos vizinhos. A taxa de giro (normalmente definida em termos de giros por metro) é parte da especificação de certo tipo de cabo. Quanto maior o número de giros, mais o ruído é cancelado.

Quando se trata de um número muito grande de pontos a velocidade decresce muito.
Todo o meio físico de transmissão sofre influências do meio externo acarretando em perdas de desempenho nas taxas de transmissão. Essas perdas podem ser atenuadas limitando a distância entre os pontos a serem ligados.
A vantagem principal na utilização do par de fios é seu baixo custo de instalação e manutenção, considerando o grande número de bases instaladas.


Existem várias categorias de cabo par trançado.
Existem 5 categorias, levando em conta o nível de segurança e a bitola do fio, onde os números maiores indicam fios com diâmetros menores. Categorias 1, 2, 3 4, 5, 5e 6 e 7.
  • Categoria do cabo 5: usado muito em redes ethernet. Pode ser usado para: frequencias até 100MHz com uma taxa de 100Mbps.
  • Categoria do cabo 5e: é uma melhoria da categoria 5. Pode ser usado para: frequencias até 125MHz .
  • Categoria do cabo 6: Pode ser usado em redes gigabit ethernet a velocidade: de 1.000Mbps.
*OBS.: A categoria 7 está em fase de aprovação e testes.


Esses cabos contêm 4 pares de fios, que são crimpados (ligados ao conector) com uma determinada combinação de cores.
Existem também limites de comprimentos para esse tipo de cabo. É recomendado um limite de 90 metros de comprimento para que não haja lentidão e perda de informações.

Obs: A taxa de transmissão de dados correspondente depende dos equipamentos a serem utilizados na implementação da rede. Devido ao custo e ao desempenho obtidos, os pares trançados são usados em larga escala e é provável que assim permaneçam nos próximos anos. O conector utilizado é o RJ-45

Vantagens:


  • simplicidade;
  • baixo custo do cabo e dos conectores;
  • facilidade de manutenção e de detecção de falhas;
  • fácil expansão.
Desvantagens:
  • Susceptibilidade à interferência e ao ruído.
Existem três tipos de par trançado:
  • Par trançado sem blindagem (UTP-Unshielded Twisted Pair)
  • Par trançado blindado (STP-Shielded Twisted Pair).
  • Par trançado blindado (FTP).
Par trançado sem blindagem (UTP)
É composto por pares de fios sendo que cada par é isolado um do outro e todos são trançados juntos dentro de uma cobertura externa. Não havendo blindagem física interna.




Uma grande vantagem é a flexibilidade e espessura dos cabos. O UTP não preenche os dutos de fiação com tanta rapidez como os outros cabos. Isso aumenta o número de conexões possíveis sem diminuir seriamente o espaço útil.




Par trançado blindado (STP)




Possui uma blindagem interna envolvendo cada par trançado que compõe o cabo, cujo objetivo é reduzir a diafonia. Um cabo STP geralmente possui 2 pares trançados blindados.



 Vantagens:
  • Alta taxa de sinalização
  • Pouca distorção do sinal
Desvantagens:


A blindagem causa uma perda de sinal que torna necessário um espaçamento maior entre os pares de fio e a blindagem, o que causa um maior volume de blindagem e isolamento, aumentando consideravelmente o tamanho, o peso e o custo do cabo.


Par trançado blindado (FTP):


Cabo blindado bem mais resistente que o STP, usado em redes industriais.


segunda-feira, 25 de outubro de 2010

Inclusão Digital


Inclusão Digital *

Muitos falam que a inclusão digital não é uma coisa boa nos dias de hoje pois existem pessoas que só se sentão em frente de um computado para fazer coisas inúteis. Eu já discordo acho que deveria ser feito era uma educação desde a infância das pessoas para que pudessem conhecer todas as maravilha que a informática tem para nos fornecer. A inclusão digital está ai porém não está sendo colocada de forma correta muitas pessoas só usam o computador e a internet como forma de entreternimento utilizando inadequadamente os mesmos, vamos sim apoiar a inclusão digital mas também vamos exigir um ensino adequado para que nossos filhos e pessoas da próxima geração possa usufruir corretamente dessa tecnologia.
Há muito tempo atráz eram poucas opções de sistema operacionais cerca de 20 anos, todos que tinham um computador, tinha que saber DOS e trabalhar com prompt de comando, digo que são os mais complexos ter que gravar Mas comandos, hoje ascoisas já tem mais simplicidade uma criança pega um computador entra na internet @ e navega, com os votos do sistema Windows em modo gráfico com um mouse essa criança vai lonje.
Nesta visão em relação ao mercado de software entra outros na disputa para conquistar mais crianças e adultos

* Inclusão Digital ou infoinclusão é a democratização do acesso às tecnologias da Informação, de forma a permitir a inserção de todos na sociedade da informação. Inclusão digital é também simplificar a sua rotina diária, maximizar o tempo e as suas potencialidades. Um incluído digitalmente não é aquele que apenas utiliza essa nova linguagem, que é o mundo digital, para trocar e-mails, mas aquele que usufrui desse suporte para melhorar as suas condições de vida.

A Inclusão Digital, para acontecer, precisa de três instrumentos básicos que são: computador, acesso à rede e o domínio dessas ferramentas pois não basta apenas o cidadão possuir um simples computador conectado à internet que iremos considerar ele, um incluído digitalmente. Ele precisa saber o que fazer com essas ferramentas. Leia mais em: http://pt.wikipedia.org/wiki/Inclus%C3%A3o_digital

quinta-feira, 30 de setembro de 2010

Cabeamento - Conhecimento Básico 02

Conhecimento Básico


Dando Continuidade a postagem de conhecimento básico, segue a segunda parte, dúvidas ou sugestões usem o comentario abaixo ou envie e-mail para

Rack 19"

Um rack de 19 polegadas é um quadro padronizado ou gabinete para a montagem de módulos de equipamentos. Cada módulo tem um painel frontal que é de 19 polegadas de largura, incluindo as bordas ou orelhas que se projetam de cada lado que permitem que o módulo a ser fixado ao chassi de rack com parafusos.


Rack Unit" é a unidade de medida utilizada para descrever a altura de servidores, switches e outros dispositivos montados em racks de 19 polegadas. Cada "rack unit" equivale a 44.45 mm (1.75"). As medidas nesta unidade são representadas pelo número equivalente seguido da letra "U", no formato "1U", "2U", "3U" e assim por diante. Algumas vezes a representação também é feita no formato "1RU". Uma unidade rack ou U é uma unidade de medida utilizada para descrever a altura de equipamentos destinados à montagem em rack de 19 polegadas ou 23 polegadas, um rack (A dimensão refere-se à largura do material de montagem moldura no rack ou seja, a largura do equipamento que pode ser montado no interior do rack). Um rack unidade é 1,75 polegadas (44,45 mm) de altura.


Roteador

Roteador é um equipamento usado para fazer a comutação de protocolos, a comunicação entre diferentes redes de computadores provendo a comunicação entre hosts distantes.



Roteadores são dispositivos que operam na camada 3 do modelo OSI de referência. As duas atividades básicas de um roteador são: a determinação das melhores rotas e o transporte de pacotes.


Os roteadores utilizam tabelas de rotas para decidir sobre o encaminhamento de cada pacote de dados recebido. Eles preenchem e fazem a manutenção dessas tabelas executando processos e protocolos de atualização de rotas, especificando os endereços e domínios de roteamento, atribuindo e controlando métricas de roteamento. O administrador pode fazer a configuração estática das rotas para a propagação dos pacotes ou pode configurar o roteador para que este atualize sua tabela de rotas através de processos dinâmicos e automáticos.


Os roteadores encaminham os pacotes baseando-se nas informações contidas na tabela de roteamento. O problema de configurar rotas estaticas é que, toda vez que houver alteração na rede que possa vir a afetar essa rota, o administrador deve refazer a configuração manualmente. Já a obtenção de rotas dinamicamente é diferente. Depois que o administrador fizer a configuração através de comandos para iniciar o roteamento dinâmico, o conhecimento das rotas será automaticamente atualizado sempre que novas informações forem recebidas através da rede. Essa atualização é feita com a troca de informações entre roteadores vizinhos em uma rede. Os roteadores são capazes de interligar várias redes e geralmente trabalham em conjunto com hubs e switchs. Ainda, podem ser dotados de recursos extras, como firewall, por exemplo.

 
Modem

A palavra Modem vem da junção das palavras modulador e demodulador. Ele é um dispositivo eletrônico que modula um sinal digital em uma onda analógica, pronta a ser transmitida pela linha telefônica, e que demodula o sinal analógico e o reconverte para o formato digital original.Utilizado para conexão à Internet, BBS, ou a outro computador.


O processo de conversão de sinais binários para analógicos é chamado de modulação/conversão digital-analógico. Quando o sinal é recebido, um outro modem reverte o processo (chamado demodulação). Ambos os modems devem estar trabalhando de acordo com os mesmos padrões, que especificam, entre outras coisas, a velocidade de transmissão (bps, baud, nível e algoritmo de compressão de dados, protocolo, etc).


O prefixo Fax se deve ao fato de que o dispositivo pode ser utilizado para receber e enviar fac-símile.

Os primeiro modens analógicos eram externos. Conectados através das interfaces paralelas, onde a velocidade de transmissão eram de 300 bps (bits por segundo) e operavam em dois sinais diferentes, um tom alto que representava bit 1, enquanto o tom baixo representava o bit 0.

Canaletas

Nas instalações elétricas em geral, os dutos possuem grande importância no transporte de energia elétrica necessária ao bom funcionamento dos equipamentos. Os condutores e dutos devem possuir excelente qualidade e ser utilizados corretamente de acordo com suas finalidades. O dimensionamento de ambos deve ser precedido de uma análise detalhada das condições de sua instalação e da carga a ser suprimida.



Os eletrodutos são os dutos mais comumente utilizados. São tubos de metais (magnéticos ou não) ou de PVC, que podem ser ainda rígidos ou flexíveis. Suas funções gerais são as seguintes: - Proteção dos condutores contra ações mecânicas e contra corrosões; -Proteção do meio contra perigos de incêndio, resultantes do super aquecimento dos condutores ou de arcos.

Os eletrodutos de PVC são geralmente utilizados quando embutidos ou enterrados. Já os de metais são mais utilizados em instalações aparentes. Os eletrodutos de metal não devem possuir costura longitudinal e suas paredes internas devem ser perfeitamente lisas. Também cuidados devem ser tomados quanto às luvas e curvas. Quaisquer saliências podem danificar a isolação dos condutores. A instalação de condutores em eletrodutos deve ser precedida das seguintes considerações: - A taxa máxima de ocupação em relação à área da seção transversal dos eletrodutos não deve ser superior a: - 53% no caso de um único condutor ou cabo; - 31% no caso de dois condutores ou cabos; - 40% no caso de três ou mais condutores ou cabos; - Nos eletrodutos, só devem ser instalados condutores isolados, cabos unipolares ou multipolares, admitindo-se a utilização de condutor nu em eletroduto isolante exclusivo, quando tal condutor se destina a aterramento; - O diâmetro externo dos eletrodutos deve ser igual ou superior a 16mm; - Não deve haver trechos contínuos retilíneos de tubulação maiores do que 15m, nos trechos com curvas, este espaçamento deve ser reduzido de 3m para cada curva de 90º;



As canaletas são feitas geralmente de PVC e servem como proteção mecânica para a passagem dos fios e cabos elétricos/fios telefônicos e são usadas em instalações aparentes. São inúmeros os benefícios de sua utilização: design bonito e moderno, fácil de montar e instalar, sistema de encaixe perfeito, flexibilidade de uso (divisão interna dos perfis permite instalação de diferentes tipos de cabos separadamente). Apesar de ser ter dimensões reduzidas, possuem grande capacidade para condução de fios e cabos. A taxa de condução máxima recomendada pela Norma EIA/TIA 569A é de 40% durante projeto, e 60% para futuras ampliações.


Entrada do Edificio, Facilidades de Entrada ou Entrance Facilities (EF)



Trata-se de um local que abriga uma facilidade de entrada do edifício para ser o ponto de intersecção entre os backbones que interligam diversos edifícios, além de conter o ponto de demarcação de rede externa provida pela operadora telefônica. O distribuidor geral de entradas pode também abrigar equipamentos de telecomunicações. Como principais considerações, temos :
  • Devem conter dutos para backbone entre edifícios e prover espaço para entrada e terminação dos cabos que compõem o sistema de backbone;
  • O Entrance Facilities deverá estar localizado em área não sujeita a umidade excessiva e tão próximo quanto possível da entrada principal do edifício. Não instalar teto falso dentro do EF;
  • Dimensões mínimas do Entrance Facilities para permitir as devidas terminações;
Separação de Fontes de Energia Eletromagnéticas (EMI)


Se a energia elétrica é um dos serviços que compartilham um mesmo duto, esse deverá estar devidamente dividido em partes. Separação mínima entre redes de telecomunicações e circuitos de energia de até 20A/127V ou 13A/240V segundo a Norma TIA/EIA 569A de 1997;
As copiadoras devem localizar-se a uma distância maior do que 3 metros da Sala de Equipamentos;
A distância mínima de 120mm de lâmpadas fluorescentes deverá ser respeitada;
A distância entre cabos de telecomunicações metálicos e os de força (acima de 480V) deverá ter o mínimo 3 metros;
Os pontos de cross-connects, deverão localizar-se a uma distância de 6 metros de painéis de distribuição elétrica e transformadores acima de 480V.

Sala de Equipamentos (ER)



A sala de equipamentos é o local onde encontramos uma infra-estrutura especial para os equipamentos de telecomunicações e computadores, temos Main Cross-Connect, as diversas ligações para os TC e também possui capacidade de alojar os operadores. Pode abrigar o armário de telecomunicações do andar a que pertence.
Como detalhes para a sala de equipamentos, temos :
  • Área de localização que permita expansões futuras e facilidade de movimentação para os equipamentos de grande porte;
  • A área da sala de equipamentos ou SEQ deverá prover 0,07m² para cada 10m² de espaço na Área de Trabalho, e o tamanho não deverá ser menor do que 14m²;
  • Temperatura e umidade controlada na faixa de 18 a 24 graus centigrados, com 30 a 50% de umidade;
  • Um eletroduto de no mínimo 1 ½ deverá estar disponível para interligação da Sala de Equipamentos ao ponto central de aterramento do edifício;
  • As dimensões para a área da SEQ deve ser de até 100WAs 14m2, de 101 à 400Was 37m2; de 401 à 800WAs 74m2 e de 801 a 1.200WAs 111m2;
  • Deverá ser utilizada proteção secundária contra voltagem ou pico de corrente para equipamentos eletrônicos que estão conectados a cabos (campus backbone) que se estendam entre edifícios;
Obviamente no projeto da SEQ devem ser considerados: no break, caminhos de acesso, aterramento, carga do piso, interferências eletromagnéticas e fire-stopping.




Armário de Telecomunicações (TC)



É a área física que pode armazenar equipamentos de telecomunicações, terminações de cabos e facilidades de Cross-Connects. O TR é um ponto de transição entre os dutos destinados ao Backbone ou cabeamento primário e ao Horizontal Cabling ou cabeamento secundário.
Como principais características propostas por norma para o Armário de Telecomunicações (Telecommunication Room), temos:
  • A iluminação do TR deverá possuir no mínimo 500 Lux a 1 metro do solo;
  • O TR não deverá ser suportado por teto falso, para facilitar o roteamento de cabos horizontais;
  • Uma parede deve ter, no mínimo, prancha de madeira que permita a fixação de hardwares de conexão;
  • Tamanho mínimo da porta deverá ter 900mm de largura por 2.000mm de altura e sua abertura voltada para fora do TR;
  • Um mínimo de duas tomadas de força (ex. 20A 120V e/ou 13A 240V) deverão estar disponíveis a partir de circuitos elétricos dedicados;
  • As tomadas de força deveriam ser colocadas nas paredes em intervalos máximos de 1,8 metro em alturas conforme definido nas normas da ABNT;
  • Deverá acessar o ponto principal de aterramento do edifício;
  • Sua dimensão deve basear - se na área servida, ou seja 01 TR para até 1000m2. Para áreas menores do que 100m2, utilizar gabinetes de parede. Se a área estiver entre 100 e 500m2, utilizar gabinetes tipo armário (racks);
  • As dimensões mínimas do TR devem ser de 3 x 2,2m para até 500m2; 3 x 2,8m para 800m2 e 3 x 3,4m para até 1.000m2;
Cabeamento Horizontal (HC)



Compreende as ligações entre o cross-connect horizontal na sala de telecomunicações (TR) até o conector na tomada de telecomunicações na área de trabalho (WA). Os cabos reconhecidos pelo cabeamento horizontal são :
  • Cabo UTP com 4 pares 100 Ohms ( também se encaixam o FTP e o ScTP) recomendado no mínimo Cat 5e.
  • Fibra multimodo 62,5/125µm ou 50/125µm; O cabo STP com 2 pares 150 Ohms é reconhecido mas não é recomendado.
São proibidas extensões e emendas no cabeamento horizontal. Para fibras ópticas as emendas podem ser consideradas.
São considerados ainda os cabos:
  • Cabos híbridos: são aqueles onde há reunião de dois ou mais cabos, de mesma ou diferentes categoria, sob a mesma capa.
  • Cabos bundled: são aqueles onde cabos são agrupados formando um conjunto único e contínuo Como requisito especial temos que o POWERSUM NEXT deve ser 3dB melhor do que o NEXT entre dois pares na mesma faixa de medidas.
Distâncias no Cabeamento Horizontal
A distância máxima do cabeamento horizontal é de 90m entre o cross-connect horizontal e a tomada de telecomunicações na área de trabalho. No caso dos cabos UTP temos dois tipos um rígido e outro flexível. O primeiro é utilizado no cabeamento horizontal enquanto o segundo é aplicado em cabos de manobra. Além da diferença de características mecânicas temos que a atenuação do cabo flexível é 20% maior do que a do rígido. Sendo assim, dos 100m totais do canal de comunicações, reservamos 90m para cabos rígidos e 10m para os flexíveis. Estes 10m (33ft) estão divididos em 5m (16ft) para a área de trabalho e 5 metros para o cross-connect.
Área de Trabalho (WA)


Espaço onde os usuários utilizam as facilidades de telecomunicação. A tomada ou outlet de telecomunicação presente na Área de Trabalho é o ponto no qual o equipamento do usuário final se conecta ao sistema de distribuição de telecomunicação.
  • No mínimo 2 tomadas de telecomunicações para um máximo de 10 metros quadrados;
  • Adaptações de conexão na Área de trabalho devem ser externas à tomada de superfície;
  • Serão utilizados patch cords para ligar os equipamentos às tomadas de telecomunicações.
  • No caso de conectores modulares de oito vias (CM8V), os cabos UTP serão do tipo flexível;
  • Para instalações novas, os cordões ópticos na área de trabalho deverão ser SC, ou SFF (Small Form Factor), exemplo MTRJ;
  •  Todos os 4 pares deverão ser instalados no conector fêmea; 
  •  Distância mínima do piso às tomadas de superfície, 30 centímetros.
As tomadas deverão ser conectorizadas em um dos dois padrões existentes T568A ou T568B.

Cabeamento vertical ( Backbone Cabling )


O subsistema de Backbone ou Cabeamento Vertical, consiste nos meios de transmissão (cabos e fios), conectores de cruzamento (cross-connects) principal e intermediários, terminadores mecânicos, utilizados para interligar os Armários de Telecomunicações, Sala de Equipamentos e instalações de entrada.
Os cabos homologados na norma EIA/TIA 568A para utilização como Backbone são:
1.       Cabo UTP de 100 Ohms (22 ou 24 AWG): 800 metros para voz (20 a 300 MHz); 90 metros para dados (Cat. 3,4 e 5...).
2.    Cabo STP (par trançado blindado) de 150 Ohms: 90 metros para dados.
3.    Fibra óptica multimodo de 62,5/125 m: 2.000 metros para dados.
4.    Fibra óptica monomodo de 8,5/125 m: 3.000 metros para dados.


Para os cabos UTP de 100 Ohms e STP de 150 Ohms, o alcance do cabeamento depende da aplicação. A distância de 90 metros para dados em STP é aplicada para largura de banda de 20 a 300 MHz. Por outro lado, na transmissão de dados numa largura de banda de 5 a 16 MHz, o cabo UTP, categoria 3, tem sua distância reduzida de 800 para 90 metros. A distância de 90 metros é aplicada, também, para as categorias 4 e 5 em larguras de banda de 10 a 20 MHz e 20 a 100 MHz, respectivamente.
O subsistema de Backbone define, também, outros requisitos de projeto, tais como:


- Topologia em estrela;
  • Não possuir mais de dois níveis hierárquicos de conectores de cruzamento (cross-connect);
  • Os cabos que ligam os cross-connect não podem ultrapassar 20 metros; 
  • Evitar instalações em áreas onde existam interferências eletromagnéticas e rádio freqüência;
  • As instalações devem ser aterradas seguindo a norma EIA/TIA 607.
Continua em ... http://cabeamento-kamikaze.blogspot.com/2010/11/cabeamento-conhecimento-basico-03.html

quarta-feira, 8 de setembro de 2010

Cabeamento - Conhecimento Básico 01

Conhecimento Básico



Já faz um tempo fui solicitado a criar uma apresentação sobre cabeamento, apenas com o básico para passar uma visão geral para quem não conhecia nada sobre o nosso trabalho. Conhecimento nunca é demais, na falta de alguma coisa deixem comentários, sugestões...:

Patch Panel




• Painéis de distribuição ( Patch Panels ).


Possui a função de fazer a conexão entre o cabeamento que sai do Rack e chega as tomadas de telecomunicação e permitir que uma mudança, como por exemplo, de um determinado usuário de um segmento para outro seja feita fisicamente no próprio Rack.


Os Patch Panels são dimensionados pelo número de portas, geralmente, 24, 48 e 96 portas RJ45. As quantidades de Patch Panels assim como o número de portas dependem do número de pontos de rede.


Os Patch Panels podem ainda ser modulares, onde podemos instalar conectores extras como conectores RJ45, BNC e conectores para fibra óptica.


Na norma EIA/TIA 568 o patch panel deve ficar instalado no Telecommunications Closets (TC).


Os “componentes de cabeamento estruturado para montagem em Rack devem seguir a largura de 19” e altura variando em Us (1 U = 44 mm).




Conector RJ 45




• Quando se tem uma rede de topologia em estrela, onde o cabo utilizado é o par trançado, geralmente se usa o conector RJ45 nas pontas dos cabos e nas placas de comunicação. Nas placas de comunicação e tomadas os conectores são do tipo “fêmea” enquanto nas extremidades dos cabos, são do tipo “macho”.


Visando padronizar o cabeamento, a norma prevê duas possibilidades de conectorização, no que se refere à disposição dos pares nos conectores padrão RJ-45. Estes padrões, denominados 568A e 568B, podem ser utilizados indistintamente, observando-se apenas que, ao optar por uma configuração, a conectorização em todos os dispositivos (Patch Panel, RJ-45 macho e fêmea) deverão ser feitas da mesma forma.






Patch Cable / Line Cord




• Os line Cords e Patch Cables são cabos utilizados para interligação dos equipamentos de redes a tomada de telecomunicação e dos hubs aos Patch panels respectivamente.


• Os cabos devem ser adquiridos diretamente do fabricante ou montados pelos instaladores, utilizando-se cabo par trançado de 4 pares com condutores flexíveis e não sólidos. O conector RJ45 deverá ser o apropriado para cabos par trançado flexível, que é diferente do utilizado normalmente.


• Para os line cords deverá ter um comprimento máximo de 3 metros e no máximo 6 metros para os patch cables.






Hub




• A finalidade de um hub é gerar os sinais da rede novamente e os retemporizar. Isso é feito no nível de bit para um grande número de hosts (por exemplo, 4, 8 ou mesmo 24), usando um processo conhecido como concentração. Um hub também é conhecido como repetidor multiportas. Dois motivos para se usar os hubs: criar um ponto de conexão central para os meios de cabeamento e aumentar a confiabilidade da rede. A confiabilidade da rede é aumentada permitindo-se que qualquer cabo falhe sem afetar toda a rede. Os hubs são considerados dispositivos da camada 1 porque apenas regeneram o sinal e o transmitem por todas as suas portas (conexões da rede).


Existem diferentes classificações de hubs na rede. A primeira classificação é dizer se os hubs são ativos ou passivos. A maioria dos hubs modernos é ativa. Eles obtêm energia de uma fonte de alimentação para gerar novamente os sinais da rede. Alguns hubs são chamados dispositivos passivos porque simplesmente repartem o sinal entre vários usuários, como quando usamos um fio "Y" em um CD player para mais de um fone de ouvido. Os hubs passivos não regeneram os bits, ou seja, não estendem o comprimento de um cabo, apenas permitem que dois ou mais hosts se conectem ao mesmo segmento de cabo. Outra classificação é se os hubs são inteligentes ou burros. Os hubs inteligentes têm portas do console, o que significa que podem ser programados para gerenciar o tráfego da rede . Os hubs burros simplesmente aceitam um sinal da rede de entrada e o repete em todas as portas sem a habilidade de realizar qualquer gerenciamento.




Switch




• Um switch é um dispositivo da camada 2, assim como a bridge. Na verdade, um switch é chamado de bridge multiporta, assim como um hub é chamado de repetidor multiporta. A diferença entre o hub e o switch é que os switches tomam as decisões com base nos endereços MAC e os hubs não tomam nenhuma decisão. Devido às decisões que os switches tomam, eles tornam uma LAN muito mais eficiente. Eles fazem isso "comutando" os dados apenas pela porta à qual o host apropriado está conectado. Ao contrário, um hub enviará os dados por todas as portas para que todos os hosts tenham que ver e processar (aceitar ou rejeitar) todos os dados.


Os switches, à primeira vista, se parecem com os hubs. Os hubs e os switches têm muitas portas de conexão, uma vez que parte de suas funções é a concentração da conectividade (permitindo que muitos dispositivos sejam conectados a um ponto na rede). A diferença entre um hub e um switch é o que acontece dentro do dispositivo.


A finalidade de um switch é concentrar a conectividade, ao mesmo tempo tornando a transmissão de dados mais eficiente. Ele comuta os quadros das portas de entrada (interfaces) para as portas de saída, enquanto fornece a cada porta a largura de banda completa (a velocidade da transmissão de dados no backbone da rede).


Um switch Ethernet tem muitas vantagens, como permitir que vários usuários se comuniquem paralelamente através do uso de circuitos virtuais e de segmentos de rede dedicados em um ambiente livre de colisões. Isso maximiza a largura de banda disponível em um meio compartilhado.




Ferramentas
 
Alicate Crimpador RJ 6 / 8 Pinos

Alicate com catraca para crimpagem de conectores do tipo RJ-11, RJ-12 e RJ-45
Lan Teste (testador de cabos)


8 LEDs indicadores de acerto e erro (caso alguma via do cabo esteja com mau contato o LED correspondente não acenderá);


Sua função : testar a condutividade do sinal pelo cabo.




Ferramenta de inserção (Punch Down)


Fixador para keystone e patch panel com regulagem por pressão.


Sinalizador sonoro e sonda digital, que rastreia e localiza cabos em uma rede ativa.

sexta-feira, 13 de agosto de 2010

Avaliação Interna

   Visando aprimorar cada vez mais a qualidade dos nossos atendimentos, precisamos da opinião sincera e profissional de cada colaborador, e agora partilharemos com vocês a oportunidade de colaborar com o desenvolvimento profissional da equipe.

   Até hoje a avaliação do desempenho individual era realizado pela supervisão, e estes, avaliados por seus superiores. Brevemente estaremos com um projeto piloto de utilização da avaliação 360 graus, uma forma inovadora de realizar tal tarefa, na qual todas as opiniões são ouvidas.


   A ‘Avaliação 360 Graus’, também chamada de “feedback 360”, é um método de avaliação de pessoas que se baseia na ampla participação de todos os integrantes da equipe.
   Por esse modelo, que alguns gestores preferem chamar de “avaliação multivisão”, o profissional é avaliado não somente pelo superior, mas também pelos seus pares e eventuais subordinados.
   É assim que conseguimos identificar os elos fracos de uma equipe. Um profissional pode parecer muito competente aos olhos do superior mas, na verdade, oprimir seus subordinados de uma tal maneira que estes deixam de ser proativos e não rendem para a empresa tudo o que poderiam render.
   No afã de mostrar trabalho, muitos executivos cometem o erro de centralizar tudo, negando-se a dividir tarefas e responsabilidades com seus pares. Esse tipo de comportamento não costuma gerar bons resultados.


Como funciona


   Na ‘Avaliação 360 Graus’, os participantes recebem feedbacks estruturados de seus superiores, pares, subordinados e outros stakeholders. Além disso, o profissional elabora sua própria autoavaliação.
Para chegarem a esse tal ‘feedback estruturado’, os membros da equipe preenchem um questionário específico, que descreve os comportamentos de liderança considerados essenciais pela organização.
   Os resultados são confidenciais, ou seja, a pessoa que os recebe não sabe quem a avaliou. A garantia de anonimato é uma maneira de evitar que os subordinados fiquem com medo de agir com sinceridade, e a confidencialidade em torno dos resultados poupa o avaliado de eventuais constangimentos.
  Graças aos feedbacks recebidos, o profissional pode guiar melhor o seu próprio desenvolvimento, perceber em quais pontos ele pode e deve melhorar e, assim, corresponder plenamente às expectativas da empresa.


Avaliar é preciso


   Manter a equipe motivada é sempre importante. Em tempos de crise, então, nem se fala! Uma equipe coesa, unida em torno de objetivos comuns, disposta a enfrentar os desafios e a superar metas, é elemento fundamental para o sucesso e, cada vez mais, para a sobrevivência das empresas.
   Mas como proporcionar ânimo à equipe? Não basta pagar salários justos e conceder benefícios. A remuneração é importante, mas não é tudo. Reconhecer os méritos, oferecer um ambiente saudável de trabalho e evitar certos vícios comuns à vida corporativa, como o autoritarismo da chefia e o mau costume de dar ouvido a fofocas, são medidas indispensáveis.
   Mas há algo que tem mais peso do que todos os outros elementos juntos: colocar a pessoa certa no cargo certo é fundamental.
   Por exemplo, um funcionário com perfil inseguro, que evita compartilhar projetos e ideias com os demais membros da equipe, impacta no trabalho dos demais. Um gestor que não dá retorno aos subordinados e até os trata de maneira agressiva e autoritária pode estar comprometento o avanço dos projetos e do desempenho de sua equipe.
   E isso é independentemente da formação acadêmica ou do grau de conhecimento técnico que possuam. Por isso, não importa qual seja o tamanho da empresa ou a sua área de atuação, incorporar a realização de avaliações constantes será muito produtivo.
   O importante, principalmente para o gestor, é saber utilizar a ‘Avaliação 360 Graus’ e continuar incentivando o desempenho e crescimento dos funcionários da empresa.


Por Magui Lins de Castro (sócia da CTPartners Brasil, empresa norte-americana especializada em recrutar e selecionar excutivos de alto escalão. www.ctnet.com)


HSM Online


19/03/2009

sexta-feira, 30 de julho de 2010

Introdução ao Cabeamento estruturado

Para melhorar a forma de atendimento e a eficácia dos mesmos foram criadas apostilas para treinamento da equipe de cabeamento. Ate o momento são três apostilas além de alguns informativos. Para facilitar o acesso elas serão publicadas nesse espaço. Segue a apostila de introdução ao cabeamento estruturado (apostila 01)


Não deu para colocar no Blog com todas as imagens, caso queira a versão final envie e-mail para:infra.sgi@gmail.com





Introdução



Com o crescimento do uso das redes locais de computadores e a agregação de novos serviços e mídias como voz, dados, teleconferência, internet e multimídia, surgiu a necessidade de se estabelecer critérios para ordenar e estruturar o cabeamento dentro das empresas.
No final dos anos 80, as companhias dos setores de telecomunicações e informática estavam preocupadas com a falta de padronização para os sistemas de cabos de telecomunicações em edifícios comerciais e campus.
Em 1991, a associação EIA/TIA (Electronic Industries Association / Telecommunications Industry Association) propôs a primeira versão de uma norma de padronização de fios e cabos para telecomunicações em prédios comerciais, denominada de EIA/TIA-568 cujo objetivo básico era:


a) Implementar um padrão genérico de cabeamento de telecomunicações a ser seguido por fornecedores diferentes;
b) Estruturar um sistema de cabeamento intra e inter-predial, com produtos de fornecedores distintos;
c) Estabelecer critérios técnicos de desempenho para sistemas distintos de cabeamento tradicional, baseado em aplicações;


Assim, os prédios possuíam cabeamento para voz, dados, sistemas de controle, eletricidade, segurança, cada qual com uma padronização proprietária.
Eram fios e cabos por toda aparte, cabo coaxial, par trançado, cabo blindado. Neste cenário, alguns problemas surgiram para desestimular essa forma de cabeamento não estruturado:


I. Mudança rápida de tecnologia: Microcomputadores mais velozes, serviços integrados de voz e dados, redes locais de alta velocidade;
II. Infra-estrutura de telefonia privada inadequada para novas tecnologias;
III. Rápida saturação de dutos, canaletas e outros suportes de cabeamento;
IV. Inflexibilidade para mudanças;
V. Cabeamento não reaproveitável com novas tecnologias;
VI. Suporte técnico dependente de fabricantes;
VII. Aumento de custo.




Endereço MAC


O endereço MAC (Media Access Control) é o endereço físico de 48 bits da estação, ou, mais especificamente, da interface de rede. O protocolo é responsável pelo controle de acesso de cada estação à rede Ethernet. Este endereço é o utilizado na camada 2 (Enlace) do Modelo OSI.
Representa-se um endereço MAC escrevendo, exatamente, 12 dígitos hexadecimais agrupados dois a dois – os grupos são separados por dois pontos.


Exemplo: 00:00:5E:00:01:03


Os três primeiros octetos são destinados à identificação do fabricante, os 3 posteriores são fornecidos pelo fabricante. É um endereço único, isto é, não existem, em todo o mundo, duas placas com o mesmo endereço.
Em máquinas com Windows XP, Windows 2000 ou Windows 98 instalados pode-se verificar o endereço MAC da placa ou interface de rede através do comando ipconfig com o parâmetro /all, ou também com o comando getmac através do prompt no Windows XP. No Windows 98 existe também um programa com interface gráfica, o winipcfg para verificar este parâmetro.
No Linux o comando é ifconfig.
A IEEE define três categorias gerais de endereços MAC em Ethernets:


- Endereços Unicast: Um endereço MAC que identifica uma única placa de interface LAN.
- Endereços Broadcast: O tipo de MAC do grupo IEEE mais utilizado, tem um valor de FFFF.FFFF.FFFF (em notação hexadecimal). O endereço broadcast implica que todos os dispositivos na LAN devem receber e processar um quadro enviado ao endereço broadcast.
- Endereço Multicast: Quadros enviados para unicast são destinados a um único dispositivo; quadros enviados para um endereço broadcast, são destinados à todos os dispositivos. Os quadros enviados a endereços multicast, são destinados a todos os dispositivos que se interessem em receber o quadro.




Endereços IP (Internet Protocol)


O endereço IP (Internet Protocol), de forma genérica, é um endereço que indica o local de um determinado equipamento (normalmente computadores) em uma rede privada ou pública.
Para um melhor uso dos endereços de equipamentos em rede pelas pessoas, utiliza-se a forma de endereços de domínio, tal como "www.wikipedia.org". Cada endereço de domínio é convertido em um endereço IP pelo DNS. Este processo de conversão é conhecido como resolução de nomes de domínio.
O endereço IP, na versão 4 (IPv4), é um número de 32 bits escrito com quatro octetos representados no formato decimal (exemplo: 128.6.4.7). A primeira parte do endereço identifica uma rede específica na inter-rede, a segunda parte identifica um host dentro dessa rede. Devemos notar que um endereço IP não identifica uma máquina individual, mas uma conexão à inter-rede. Assim, um gateway conectando à n redes tem 'n' endereços IP diferentes, um para cada conexão.
Os endereços IP podem ser usados tanto para nos referir a redes quanto a um host individual. Por convenção, um endereço de rede tem o campo identificador de host com todos os bits iguais a 0 (zero). Podemos também nos referirmos a todos os hosts de uma rede através de um endereço por difusão, quando, por convenção, o campo identificador de host deve ter todos os bits iguais a 1 (um). Um endereço com todos os 32 bits iguais a 1 é considerado um endereço por difusão para a rede do host origem do datagrama. O endereço 127.0.0.1 é reservado para teste (loopback) e comunicação entre processos da mesma máquina. O IP utiliza três classes diferentes de endereços. A definição de tipo de endereço classes de endereços deve-se ao fato do tamanho das redes que compõem a inter-rede variar muito, indo desde redes locais de computadores de pequeno porte, até redes públicas interligando milhares de hosts.
Existe uma outra versão do IP, a versão 6 (IPv6) que utiliza um número de 128 bits. Com isso dá para utilizar 25616 endereços.
O endereço de uma rede (não confundir com endereço IP) designa uma rede, e deve ser composto pelo seu endereço (cujo último octeto tem o valor zero) e respectiva máscara de rede (netmask).
Os endereços da Internet são mais conhecidos pelos nomes associados aos endereços IP (por exemplo, o nome www.wikipedia.org está associado ao IP 208.80.152.130). Para que isto seja possível, é necessário traduzir (resolver) os nomes em endereços IP. O Domain Name System (DNS) é um mecanismo que converte nomes em endereços IP e endereços IP em nomes. Assim como o endereçamento CIDR, os nomes DNS são hierárquicos e permitem que faixas de espaços de nomes sejam delegados a outros DNS.


Classes de endereços


Os números de rede e de host para as classes A, B e C
Originalmente, o espaço do endereço IP foi dividido em poucas estruturas de tamanho fixo chamados de "classes de endereço". As três principais são a classe A, classe B e classe C. Examinando os primeiros bits de um endereço, o software do IP consegue determinar rapidamente qual a classe, e logo, a estrutura do endereço.


Classe A: Primeiro bit é 0 (zero)
Classe B: Primeiros dois bits são 10 (um, zero)
Classe C: Primeiros três bits são 110 (um, um, zero)
Classe D: (endereço multicast): Primeiros quatro bits são: 1110 (um, um, um, zero)
Classe E: (endereço especial reservado): Primeiros cinco bits são 11110 (um, um, um, um, zero)


Abaixo o intervalo das classes de endereços IPs:


Classe Gama de Endereços Nº de Endereços por Rede


A 1.0.0.0 até 126.0.0.0 16 777 216
B 128.0.0.0 até 191.255.0.0 65 536
C 192.0.0.0 até 223.255.255.254 256
D 224.0.0.0 até 239.255.255.255 Multicast
E 240.0.0.0 até 247.255.255.254 Uso futuro; atualmente reservada a testes pela IETF




Existem classes especiais na Internet que não são consideradas públicas, não são consideradas como endereçáveis, são reservadas, por exemplo, para a comunicação com uma rede privada ou com o computador local ("localhost").


Blocos de Endereços Reservados




CIDR Bloco de Endereços Descrição Referência


0.0.0.0/8 Rede corrente (só funciona como endereço de origem) RFC 1700
10.0.0.0/8 Rede Privada RFC 1918
14.0.0.0/8 Rede Pública RFC 1700
39.0.0.0/8 Reservado RFC 1797
127.0.0.0/8 Localhost RFC 3330
128.0.0.0/16 Reservado (IANA) RFC 3330
169.254.0.0/16 Zeroconf RFC 3927
172.16.0.0/12 Rede Privada RFC 1918
191.255.0.0/16 Reservado (IANA) RFC 3330
192.0.0.0/24
192.0.2.0/24 Documentação RFC 3330
192.88.99.0/24 IPv6 para IPv4 RFC 3068
192.168.0.0/16 Rede Privada RFC 1918
198.18.0.0/15 Teste de benchmark de redes RFC 2544
223.255.255.0/24 Reservado RFC 3330
224.0.0.0/4 Multicasts (antiga rede Classe D)
RFC 3171
240.0.0.0/4 Reservado (antiga rede Classe E) RFC 1700
255.255.255.255 Broadcast




A Internet Assigned Numbers Authority (IANA) é responsável pela coordenação global do DNS raiz, endereçamento IP, o protocolo de Internet e outros recursos.
A faixa de IP 127.0.0.0 – 127.255.255.255 (ou 127.0.0.0/8 na notação CIDR) é reservada para a comunicação com o computador local (localhost). Qualquer pacote enviado para estes endereços ficarão no computador que os gerou e serão tratados como se fossem pacotes recebidos pela rede (Loopback).
O endereço de loopback local (127.0.0.0/8) permite à aplicação-cliente endereçar ao servidor na mesma máquina sem saber o endereço do host, chamado de "localhost".
Na pilha do protocolo TCP/IP, a informação flui para a camada de rede, onde a camada do protocolo IP reencaminha de volta através da pilha. Este procedimento esconde a distinção entre ligação remota e local.
Dos mais de 4 bilhões de endereços disponíveis, três faixas são reservadas para redes privadas. Estas faixas não podem ser roteadas para fora da rede privada - não podem se comunicar diretamente com redes públicas. Dentro das classes A, B e C foram reservadas redes (normalizados pela RFC 1918) que são conhecidas como endereços de rede privados. A seguir são apresentados as três faixas reservadas para redes privadas:


Classe


Faixa de endereços de IP Notação CIDR Número de Redes Número de IPs IPs por rede


Classe A 10.0.0.0 – 10.255.255.255 10.0.0.0/8 128 16.777.215 16.777.216
Classe B 172.16.0.1 – 172.31.255.254 172.16.0.0/12 16.384 1.048.576 65 534
Classe C 192.168.0.0 – 192.168.255.255 192.168.0.0/16 2.091.150 65.535 256




OSI e TCP/IP


Protocolo é um acordo entre as partes que se comunicam, estabelecendo como se dará a comunicação. O protocolo é uma descrição formal de um conjunto de regras e convenções que governam a maneira de comunicação entre os dispositivos em uma rede. Os protocolos determinam o formato, temporização, seqüência, e controle de erros na comunicação de dados. Sem os protocolos, o computador não pode criar ou reconstruir o fluxo de bits recebido de outro computador no seu formato original. Estas regras para redes são criadas e mantidas por diferentes organizações e comitês. Incluídos nestes grupos estão:
• Institute of Electrical and Electronic Engineers (IEEE);
• American National Standards Institute (ANSI);
• Telecommunications Industry Association (TIA);
• Electronic Industries Alliance (EIA);
• International Telecommunications Union (ITU), anteriormente conhecida como Comité Consultatif International Téléphonique et Télégraphique (CCITT)
• FIPS – Federal Information Processing Standards
• MILSTD – Military Standards
• FCC – Federal Communications Comission
• IANA — Internet Assigned Number Authority
• IETF — Internet Engineering Task Force
• IRTF — Internet Research Task Force
• Internet Engineering Steering Group




Os sistemas de comunicação de dados não usam apenas um único protocolo para tratar todas as tarefas de transmissão. Esse processo requer uma pilha de protocolos cooperativos, denominados algumas vezes de família de protocolos ou pilha de protocolos. Alguns exemplos de funcionalidades dos protocolos:
• Indisponibilidade: Causada por falha de um host ou roteador, seja por falha de hardware ou crise no sistema operacional, ou um enlace de transmissão pode falhar ou ser desconectado acidentalmente. Alguns protocolos detectam tais falhas e recuperar-se delas.
• Congestionamento de redes: Mesmo quando todo o hardware e software operam corretamente, as redes têm capacidade finita que pode ser ultrapassada. Os protocolos precisam encontrar formas para que uma máquina em congestionamento possa suprir o excesso de tráfego.
• Demora ou perda de pacotes: Algumas vezes, os pacotes demoram muito ou são perdidos. Os protocolos precisam aprender sobre as falhas ou adaptar-se a longas demoras.
• Danificação de dados: Interferência elétro-magnética ou falhas de hardware pode causar erros de transmissão que danificam o conteúdo dos dados transmitidos. Os protocolos necessitam detectar e recuperar tais erros.
• Duplicação de dados ou erros seqüenciais: Redes que oferecem rotas múltiplas podem transmitir dados fora de seqüência ou podem transmitir pacotes duplicados. Os protocolos necessitam reorganizar os pacotes e detectar/descartar pacotes duplicados.


Considerados em conjunto, esses problemas parecem enormes. É difícil entender como é possível preparar um único protocolo que poderá tratar todos eles. Aplica-se então a velha máxima de guerra: “Dividir para conquistar”, onde cada camada assume a responsabilidade de tratar uma parte do problema.




As Camadas conceituais dos protocolos


Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante que todos os dispositivos da rede usem a mesma linguagem, ou protocolo. Podemos imaginar todos os protocolos empilhados verticalmente em camadas como na figura abaixo:
*
No exemplo acima a Camada 4 da origem se comunica com a Camada 4 no computador de destino. É muito importante frisar que a comunicação é realizada entre camadas pares, isto é, a camada 4 de origem se comunica com a camada 4 de destino, a camada 3 de origem se comunica com a camada 3 de destino, a camada... Nunca ocorrerá comunicação entre camadas de níveis diferentes. Isto se deve ao fato das regras e convenções usadas para uma camada serem desconhecidas para camadas diferentes. Seria algo similar como colocar um brasileiro (que só sabe falar português) pra falar com um japonês (que só sabe falar japonês).
Quando um dado é enviado da origem para o destino, o dado é tratado por todas as camadas, de cima para baixo, até chegar à camada mais baixa e ser transmitido, por isso costumamos dizer que a camada N prove serviço para a camada N+1. Quando o pacote chega ao destino os protocolos desfazem a construção do pacote que foi feito no lado da fonte. Isto é feito na ordem inversa, de baixo para cima.
Na prática, o protocolo é muito mais complexo do que o modelo mostrado. Cada camada toma decisões em relação à correção da mensagem e escolhe uma ação apropriada baseada no tipo de mensagem ou no endereço de destino.




Modelo ISO/OSI


Voltando para o lado histórico das redes. Nos meados de 1980, as empresas começaram a sentir os problemas causados pela rápida expansão. Assim como pessoas que não falam o mesmo idioma têm dificuldade na comunicação entre si, era difícil para as redes que usavam diferentes especificações e implementações trocarem informações. O mesmo problema ocorreu com as empresas que desenvolveram tecnologias de rede proprietária ou particular. As tecnologias de rede que seguiam estritamente as regras proprietárias não podiam comunicar-se com tecnologias que seguiam diferentes regras proprietárias.
Para tratar dos problemas de incompatibilidade entre as redes, a ISO realizou uma pesquisa nos modelos de redes como Digital Equipment Corporation net (DECnet), Systems Network Architecture (SNA) e TCP/IP a fim de encontrar um conjunto de regras aplicáveis a todas as redes. Com o resultado desta pesquisa, a ISO criou um modelo de rede que ajuda os fabricantes na criação de redes que são compatíveis com outras redes.
O modelo de referência da Open System Interconnection (OSI) lançado em 1984 foi o modelo descritivo de rede que foi criado pela ISO, por isso é chamado de ISO/OSI. Ele proporcionou aos fabricantes um conjunto de padrões que garantiam uma maior compatibilidade e interoperabilidade entre as várias tecnologias de rede produzidas pelas companhias ao redor do mundo.


O modelo OSI contém sete camadas conceituais organizadas como mostra a figura abaixo:
*     Aplicação
       Apresentação
       Sessão
       Transporte
       Rede
       Enlace de Dados
       FísicaAbaixo um resumo básico sobre as 7 camadas do modelo ISO/OSI:


Camada Física. Especifica a interconexão física, incluindo as características elétricas de voltagem e corrente. Dizemos que na camada física é responsável pelos fios, conectores, voltagens, taxa de dados, hubs e tranceivers.
Camada de enlace de dados. O protocolo de nível dois define o formato dos quadros e especifica como as duas máquinas reconhecem os limites do quadro e implementa um primeiro nível de detecção de erro. Dizemos que na camada de enlace é responsável pelo controle de acesso ao meio, placas de redes, bridges, switches e endereçamento MAC.
Camada de rede. Contém a funcionalidade que completa a definição da interação entre o host e a rede. Esse nível define: a unidade básica de transferência na rede; endereçamento lógico; escolha do melhor caminho; entrega por melhor esforço; transferência de dados confiável através do meio. Dessa forma a camada de rede é responsável por Endereços IPs, endereçamentos IPXs, roteamento, protocolos de roteamento e pelos roteadores.
Camada de transporte. Oferece confiabilidade ao fazer com que o host de destino se comunique com o host central. É a camada que provê comunicação fim-a-fim com controle de erro e retransmissão. Também é responsabilidade dessa camada o controle de fluxo e de congestionamento.
Camada de sessão. Permite que os usuários de diferentes máquinas estabeleçam sessões entre eles, oferecendo serviços de controle de diálogo, entre outros.
Camada de apresentação. É voltada a incluir funções de que muitos programas aplicativos precisam ao usar a rede. Torna possível a comunicação entre computadores com diferentes representações de dados pois ela define a formatação, compressão e construção das estruturas de dados.
Camada de aplicação. São os próprios programas/aplicativos que usam a rede, comumente necessários para os usuários. Exemplos incluem o correio eletrônico e o programa de transferência de arquivos e navegadores.




Modelo TCP/IP


O padrão histórico e técnico da Internet é o modelo TCP/IP. O Departamento de Defesa dos Estados Unidos (DoD) desenvolveu o modelo de referência TCP/IP porque queria uma rede que pudesse sobreviver a qualquer condição, mesmo a uma guerra nuclear. Em um mundo conectado por diferentes tipos de meios de comunicação como fios de cobre, microondas, fibras ópticas e links de satélite, o DoD queria a transmissão de pacotes a qualquer hora e em qualquer condição. Este problema de projeto extremamente difícil originou a criação do modelo TCP/IP.
Ao contrário das tecnologias de rede proprietárias mencionadas anteriormente, o TCP/IP foi projetado como um padrão aberto. Isto queria dizer que qualquer pessoa tinha a liberdade de usar o TCP/IP. Isto ajudou muito no rápido desenvolvimento do TCP/IP como padrão.


O modelo TCP/IP tem as seguintes quatro camadas:


*       Aplicação
         Transporte
         Inter-Rede
         Acesso a RedeOs projetistas do TCP/IP decidiram que os protocolos de mais alto nível deviam incluir os detalhes da camada de sessão e de apresentação do OSI. Eles simplesmente criaram uma camada de aplicação que trata de questões de representação, codificação e controle de diálogo.


Ethernet


É uma mídia de conexão que acessa um método que permite a todos os hosts na rede compartilharem a mesma largura de banda de um link. É popular porque está pronta para ser escalável, significando que é comparativamente fácil de integrar novas tecnologias, tais como Fast Ethernet, Gigabit Ethernet, numa infra-estrutura de rede existente. É também relativamente simples implementar, resolver problemas e razoavelmente direto. Ethernet usa as especificações das camadas de enlace e física.
Ethernet usa CSMA/CD (Carrier Sense Multiple Access with Collision Detection), um protocolo que ajuda a compartilhar a largura de banda de maneira igual podendo ter dois dispositivos transmitindo ao mesmo tempo na mídia de rede. CSMA/CD foi criado para sobrepor o problema das colisões que ocorrem quando pacotes são transmitidos simultaneamente por diferentes nós. Todos os nós na rede recebem e examinam uma transmissão que ocorre na rede, somente pontes, switches e roteadores podem prevenir que uma transmissão se propague por toda a rede.
O CSMA/CD funciona assim: quando um host quer transmitir através da rede, este primeiro checa a presença de um sinal digital no cabo. Se estiver limpo ou outro host não estiver transmitindo o host então poderá executar a transmissão. O processo de transmissão monitora constantemente o cabo para se assegurar que não há outro host tentando transmitir. Se o host detectar um sinal no cabo este envia um sinal no cabo chamado jam (congestionamento ou bloqueio) que provoca a interrupção de transmissão para todos os nós, semelhante a um sinal de ocupado. Os nós respondem ao sinal de jam esperando um instante até que possam transmitir novamente. Esta espera é uma contagem de um número aleatório calculado pelo sistema de cada host até o zero. Se após 15 tentativas o host continuar sem conseguir transmitir ele exibe a mensagem de timeout.


Uma colisão ocorre na rede Ethernet ocorre quando:
Um sinal de jam informa a todos os dispositivos que uma colisão ocorreu;
A colisão invoca um algoritmo de backoff (contagem de um número aleatório regressivamente);
Um dispositivo para de transmitir até que o tempo expire;
O efeito do funcionamento do CSMA/CD é:
Atraso ou delay; low troughput, baixo fluxo de dados; congestionamento.




Ethernet Half e full duplex


Half-duplex é definido pelo padrão original 802.3.
Se um hub estiver conectado a um switch este deve operar no modo half-duplex porque as estações finais devem ser possíveis de detectar a colisão.
A ethernet 10baseT consegue atingir de 3 a 4Mbps.
A ethernet full-duplex usa dois pares de fios, uma vez que um dos pares é por half-duplex. No full-duplex é usada uma conexão ponto-a-ponto entre o transmissor do dispositivo de transmissão e o receptor do dispositivo de recepção. A transmissão full-duplex ocorre de maneira que os dados enviados não se cruzam com os dados recebidos e então a colisão não acontece. Há um caminho livre num sentido com half-duplex e outro caminho livre no outro sentido também com half-duplex. Supostamente temos eficiência de 100% em ambos os sentidos, evidentemente que depende das condições do meio, protocolos.
Full-duplex é possível com qualquer dispositivo, exceto um hub, podendo ser obtido:
De um switch a um host;
De um host a um switch;
Com uma conexão de um host a outro host através de um cabo crossover.


A “descoberta” da velocidade de conexão pelo dispositivo é através de um mecanismo chamado auto-detecção que verifica qual a velocidade possível do fluxo de dados.
A conexão half-duplex compartilha o domínio de colisão e prove baixo fluxo de dados efetivo, diferente do full-duplex que prove um domínio de colisão particular e alto fluxo de dados efetivo.


Quadros Ethernet


A camada Ethernet é responsável por combinar bits em bytes e bytes em frames. Frames são usados para encapsular os pacotes da camada de rede para transmissão na mídia de acesso. Há três tipos de métodos de acesso à mídia:
Disputa (contention Ethernet);
Passagem de sinal (token passing on Token Ring and FDDI);
Sondagem (polling on IBM mainframes and 100VG-AnyLAN).
A função das estações ethernet é passar quadros de dados umas entre as outras usando um grupo de bits conhecido como um formato de quadro MAC. Também é possível a detecção de erros por um CRC (Cyclic Redundant Check), apenas detecção não a sua correção.
Encapsular um quadro dentro de um outro tipo diferente de quadro é chamado tunelamento.
O quadro Ethernet e IEEE 802.3 é composto por:
Preâmbulo – com 8 bytes determina o clock de 5mhz;
Start Frame Delimiter (SFD)/SYNCH – tem a seqüência 10101011
DA (Destination Address) – 48 bits usando o menor bit significante (LSB – LEAST SIGNIFICANT BIT). Usado para determinar se o que está recebendo é endereçado a um nó particular. O endereço de destino pode ser um endereço individual, broadcast ou multicast. Broadcast composto por 1s ou Fs, Multicast apenas para um grupo de nós.
SA (Source Address) – 48 bits, usado para identificar o nó de origem, usa o LSB primeiro. Endereço Broadcast ou multicast não são permitidos no SA.
Comprimento ou tipo ( length or type) – 802.3 usa o campo comprimento, mas Ethernet usa o campo tipo para identificar o protocolo da camada de rede. 802.3 não identifica o protocolo da camada superior e deve ser usado com um proprietário LAN ou IPX.
Dados (Data) – Tamanho de 64 a 1500 Bytes. os dados vindos da camada de rede.
FCS (Frame Check Sequence) – campo no final do quadro usado para armazenar o CRC.
A Novell criou o tipo de quadro 802.3 e, quando um quadro 802.3 é identificado com um analizador de rede supostamente devemos crer que a rede é IPX, diferente do Ethernet que é possível identificar o tipo de protocolo usado naquele quadro.




Ethernet na Camada Física


Foi inicialmente implementada pelo grupo DIX (Digital, Intel and Xerox) que criaram e implementaram a primeira especificação de LAN que o IEEE usou para criar o comitê 802.3.
O IEEE estendeu o comitê 802.3 em:


802.3 – 10 Mbps, coaxial, par trançado ou fibra;
802.3u – Fast Ethernet, 100 Mbps;
802.3ab – Gigabit Ethernet ou categoria 5, 1 Gbps;
802.3ae – 10 Gbps sobre fibra ou cabo coaxial.
802.3 – 10base2
10base5
10baseT
10baseF
100baseTX
100baseFX
100baseT4


EIA/TIA (Electronic Industries Association and the Telecomunications Industry Alliance) é o corpo de padrões que define as especificações da Ethernet. A ethernet é especificada pelo conector RJ-45 (Registered Jack) no cabo UTP (unshielded twisted-pair).
Cada tipo de cabo ethernet é especificado pela sua própria atenuação que é definida através da perda de sinal no comprimento do cabo medido em decibéis. O cabeamento usado é especificado por categorias. Como exemplo cabos de categoria 5 apresentam maior trançado por par do que o categoria 3, diminuindo o crosstalk que é uma interferência entre os pares de fios adjacentes.


NEXT (Near End Crosstalk) – medido na transmissão do fim do cabo.
FEXT (Far End Crosstalk) – medido do final até onde o sinal é iniciado.
PSNEXT (Power Sum NEXT) – um cálculo que simula a energização dos quatro pares ao mesmo tempo. Usado para assegurar que o cabo não excederá o crosstalk mínimo de operação simultânea dos pares. Usado em 10/100M/1G


Padrões 802.3:


10base2 – até 185 metros de comprimento. Conhecido como thinnet e pode suportar até 30 estações num segmento. Conector AUI. 10 significa 10Mbps, base, tecnologia de banda base e 2 significa quase 200 metros. Placas ethernet usam BNC (British Naval Connector) e conectores T para conectar a rede. Barramento físico e lógico.
10base5 – 10Mbps, tecnologia de banda base, até 500 metros de comprimento. Conhecido como thicknet. Barramento físico e lógico como conector AUI. Até 2500 metros com repetidores e 1024 usuários para todos os segmentos.
AUI (Attachment Unit Interface) – um bit por vez para a camada física da camada de enlace. Conector de 15 pinos.
10baseT – 10Mbps, usando cabeamento de categoria 3 UTP. Cada dispositivo conecta a um Hub ou switch. Usa conector RJ-45, topologia física em estrela e barramento lógico.


Banda base é um método de sinalização para comunicação na rede.


802.3u – compatível com 802.3 porque compartilha as mesmas características físicas. Preserva o formato de quadro do 10baseT.
100baseTX – 802.3u – categoria 5,6 ou 7 UTP cabeamento dois pares. Um usuário por segmento. Até 100 metros de comprimento. Conector rj-45 com topologia física em estrela e lógica em barramento.
100baseFX – 802.3u – cabeamento de fibra ótica multímodo 62.5/125 mícron. Topologia ponto a ponto. Até 412 metros de comprimento. Usa conector ST e SC.
1000baseCX – 802.3z – cabo de par trançado chamado twinax (par de cabo coaxial balanceado), até 25 metros.
1000baseT – 802.3ab – categoria 5,6 quatro pares de cabos comprimento de até 100 metros.
1000baseSX – 802.3z – MMF (Micromode Multimode Fiber), 62.5 e 50 mícron de núcleo. Laser de 850 nanômetros, 220 metros com 62.5 mícron e 550 metros com 50 mícron.
1000baseLX – 802.3z – fibra monomodo, 9 mícron de núcleo, laser de 1300 nanômetros, de 3 a 10 km de comprimento.




Processo de transmissão/encapsulamento de dados


Informação do usuário é convertida para transmissão de dados na rede.
Dado é convertido em segmento e conexão confiável ou não é definida entre o remetente e destinatário;
Segmentos são convertidos para pacotes ou datagramas, o endereçamento lógico é colocado no cabeçalho e então cada pacote pode ser roteado através de uma internetwork;
Pacotes ou datagramas são convertidos em frames para transmissão na rede local. O endereço de hardware é usado para comunicação entre os dispositivos;
Frames ou quadros são convertidos em bits, sinal digital e clock são estabelecidos.