18.4 C
Sorocaba
sábado, novembro 23, 2024

Redes Unix vs NT

Autoria: Igor Carlos Fonseca

Sumário

Introdução

1. Tipos de Aplicações
2. Topologia
2.1. Topologia em Estrela
2.2. Topologia em Anel
2.3. Topologia em Barra
2.4. Outras Topologias
2.5 Quadro Comparativo das Diversas Topologias
3. Servidores
3.1. Servidores de Arquivos
3.2. Servidor de Impressão
3.3. Servidor de Comunicação
3.4. Servidor Gateway
3.5. Servidor de Rede
3.6. Servidor de Teletex
4. Arquitetura de Protocolos
4.1. Visão Geral do Modelo ISO OSI
4.2. Nível Físico (ou Camada)
4.3. Nível de Ligação
4.4. Nível de Rede
4.5. Nível de Transporte
5. Meios de Transmissão
5.1. Par Trançado
5.2. Cabo Coaxial
5.3. Firas Óticas
5.4. Outros Meios de Transmissão
5.5. Quadro Comparativo dos Meios de Transmissão
6. Interligando Segmentos de Rede Local
6.1. Repetidores
6.2. Pontes
6.3. Roteadores
6.4. Gateways
7. Windows NT
8. Unix
9. Unix x Windows NT

Bibliografias

Introdução

Uma rede local pode ser distinguida de uma outra através das aplicações pretendidas e serviços oferecidos, da topologia da rede, do meio de transmissão e da sua arquitetura de protocolo.
As Redes Locais foram desenvolvidas para das suporte a vários tipos de aplicações, incluindo entre elas: aplicações para transmissão de dados e/ou voz e/ou vídeo, comunicações entre terminais e computadores, comunicações entre computadores, controle de processos e automação de escritório, entre outras.
Qualquer que seja a aplicação, vários fatores devem ser levados em consideração, dentre eles: dispersão geográfica, ambiente de operação, número máximo de nós, separação máxima e mínima entre os nós, tempo de resposta, tipo de informação transmitida, tipo de interação entre dispositivos, taxa máxima de informação transmitida, confiabilidade exigida, tipo de tráfego (regular ou rajada) e outros fatores a cada aplicação.

1. Tipos de Aplicações

As Redes Locais têm em geral três domínios de aplicações quanto a cobertura geográfica: uma única sala(por exemplo, para compartilhamento de dispositivos especiais entre vários computadores), dentro de um edifício(por exemplo, na integração de um serviço de escritório), ou mesmo uma área coberta por vários edifícios(por exemplo, um campus universitário, uma fábrica, ou uma pequena cidade). A dispersão geográfica, como veremos, é fundamental na escolha da topologia e meio de transmissão, sendo um fator importante também em alguns tipos de protocolo.
O ambiente de operação influencia também na escolha do meio de transmissão e topologia. Ambientes ruidosos e com problemas de segurança têm requisitos mais fortes quanto a escolha. A ocorrência de erros devido a ruídos exigirá também dos protocolos mecanismos de detecção e recuperação, em alguns casos.
O número máximo de nós, a separação máxima e mínima entre nós e a taxa máxima de informação transmitidas também influenciam na escolha do meio de transmissão e da topologia da rede. Em alguns tipos de topologia a ligação ao meio de transmissão é outro fator limitante ao número de nós que uma rede pode suportar à separação máxima e mínima entre eles. A escolha do protocolo de acesso é também diretamente influenciada por estes fatores. Alguns protocolos, por exemplo, levam em conta a distância máxima entre nós para seu perfeito funcionamento.
A exigência de tempo de resposta máximo limitado bem como o tipo de tráfego exigido será de fundamental importância na escolha do protocolo de acesso. Para aplicações de controle de processos e outras aplicações em tempo real, a garantia de tempo de resposta limitado é uma característica desejável. Infelizmente, em qualquer aplicação existe sempre uma possibilidade de um erro de transmissão, que causará uma não limitação no tempo de resposta em qualquer caso. Em muitas aplicações entretanto, é importante que este problema não seja causado pelo tipo de protocolo utilizado.
O tráfego em geral varia desde rajadas de alguns poucos dados de grandes mensagens até quantidades volumosas de dados sendo transmitidos continuamente, como é o caso de algumas aplicações que exigem a comunicação a computador.

A confiabilidade exigida será fundamental tanto na escolha do meio de transmissão, quanto da topologia e protocolo de acesso.
O tipo de informação transmitida pode ser dados, vídeo e voz. Os diversos tipos de transmissão vão diferir em termos de freqüência, quantidade de informação transmitida, natureza analógica ou digital, requisitos de tempo real e de isenção de erros etc. Transmissão de dados entre dispositivos em geral deve ser isenta de erros requerendo retransmissão através da estrutura do protocolo, quando estes erros são detectados. Transmissão de voz e vídeo, em geral, devem ser efetivadas sem interrupção em tempo real e tem uma tolerância a erros, até certo ponto. Integração de tráfegos heterogêneos em um sistema comum é desejável por razões econômicas e pela simplicidade de operação. Integração vai oferecer a possibilidade de um compartilhamento dinâmico das facilidades de transmissão e de chaveamento, além de dar suporte as novas aplicações, tais como teleconferência, que requer acesso aos diferentes tipos de informação: voz, dados e vídeo. O tipo de informação transmitida será determinante na escolha do meio de transmissão e do protocolo à rede, podendo chegar ao ponto de exigir circuitos dedicados para comunicação ponto a ponto.
O tipo de interação entre dispositivos impõem diferentes requisitos à rede. Aplicações para comunicação computador/terminal são geralmente orientadas a transações com tráfego do tipo rajada. O envolvimento de operadores humanos exige um serviço do tipo conversacional com velocidade razoavelmente baixa. O objetivo maior desta aplicação é fornecer aos usuário de terminais geograficamente dispersos acesso a bancos de dados e a fonte computadora. Aplicações para comunicação computador/computador(transferências de arquivos, processamento distribuído, etc.) exigem velocidade de comunicação maiores, e possuem um tráfego mais intenso, algumas vezes regular.

2. Topologia

Conforme definido, Redes Locais constituem-se de um conjunto de estações(nós) interligadas por um sistema de comunicação. Este sistema se comporá de um arranjo topológico interligando os vários nós e de um conjunto de regras de forma a organizar a comunicação. Dentre as topologias mais usuais encontram-se a estrela, o anel e a barra comum.

2.1. Topologia em Estrela

Neste tipo de topologia cada nó é interligado a um nó central(mestre), através do qual todas as mensagens devem passar. Tal nó age, assim, como centro de controle da rede, interligando os demais nós(escravos) que usualmente podem se comunicar apenas com um outro nó de cada vez. Isto não impede que haja comunicações simultâneas, desde que as estações envolvidas sejam diferentes.

Várias redes em estrela operam em configurações onde o nó central tem tanto a função de gerência de comunicação como facilidades de processamento de dados. Em outras redes o nó central tem como única função o gerenciamente das comunicações.
Esta topologia não necessita de roteamento, uma vez que concentram todas as mensagens no nó central. O gerenciamento das comunicações por este nó pode ser por chaveamento de pacotes ou chaveamento de circuitos. No primeiro caso, pacotes são enviados do nó fonte para o nó central que o retransmite então ao nó de destino em momento apropriado. Já no caso de chaveamento de circuitos, o nó cantral, baseado em informações recebidas, estabelece uma conexão elétrica ou realizada por software, entre o nó fonte e nó de destino, conexão esta que existirá durante toda a conversação. Neste último caso, se já existir uma conexão ligando duas estações, nenhuma outra conexão pode ser extabelecida para estes nós. Redes de chaveamentos computadorizadas – CBX(“Computerized Branch Exchange”) – são exemplos deste último tipo de rede, onde a função de chaveamento é realizada por um PABX(“Privat Automatic Branch Exchange”).

OBS: As CBX’s são apropriadas tanto para o tráfego de voz quanto para o de dados entre terminais e terminais e computadores.

Como mencionado, nó central pode realizar funções além das de chaveamento e processamento normal. Por exemplo, o nó central pode realizar a compatibilidade da velocidade de comunicação entre o transmissor e o receptor. Os dispositivos fonte e destino podem até operar com protocolos e/ou conjunto de caracteres diferentes. O nó central atuaria neste caso como um conversor de protocolos permitindo a um sistema de um fabricante trabalhar satisfatoriamente com um outro sistema de um outro fabricante. Poderia ser também função do nó central fornecer algum grau de proteção de forma a impedir pessoas não autorizadas de utilizar a rede ou ter acesso a determinados sistemas de computação. Outras, como operações de diagnósticos de rede, por exemplo, poderiam também fazer parte dos serviços realizados pelo nó mestre.
A configuração em estrela é em alguns aspectos parecida com os sistemas de barra comum centralizados os requisitos de comunicação são entretanto menos limitados, uma vez que a estrela permiti mais de uma comunicação simultânea. A confiabilidade das ligações também é maior, pois uma falha na barra de comunicação em uma estrela só colocaria a estação escrava correspondente fora de operação. Por outro lado, o nó central é mais complexo, uma vez que deve controlar vários caminhos de comunicação concorrentemente.
Confiabilidade é um problema nas redes em estrela. Falhas em um nó escarvo apresentam um problema mínimo de confiabilidade, uma vez que o restante da rede ainda continua em funcionamento. Falhas no nó central, por outro lado, podem ocasionar a parada total do sistema. Redundâncias podem ser acrescentadas, porém as dificuldades de custo em tornar o nó central confiável pode mais do que mascarar o benefício obtido com a simplicidade das interfaces exigidas pelas estações secundárias.
Outro problema da rede em estrela é relativo a modularidade. A configuração pode ser expandida até um certo limite imposto pelo nó central: em termos de capacidade de chaveamento, números de circuitos concorrentes que podem ser gerenciados e número total de nós que podem ser servidos. Embora não seja freqüentemente encontrado é possível a utilização de diferentes meios de transmissão para ligação de nós escravos ao nó central.

O desempenho obtido em uma rede em estrela depende da quantidade de tempo requerido pelo nó central para processar e encaminhar uma mensagem, e da carga de tráfego na conexão, isto é, o desempenho é limitado pelo capacidade de processamento do nó central. Um crescimento modular visando o aumento do desempenho torna-se a partir de certo ponto impossível, tendo como única solução a substituição do nó central.

2.2. Topologia em Anel

Uma rede em anel consiste de estações conectadas através de um caminho fechado, evitando os problemas de confiabilidade de uma rede em estrela. O anel não interliga as estações diretamente, mas consiste de uma série de repetidores ligados por um meio físico, sendo cada estação ligada a estes repetidores.
Redes em anel são capazes de transmitir e receber dados em qualquer direção. As configurações mais usuais, no entanto, são unidirecionais o projeto dos repetidores mais simples e tornar menos sofisticados os protocolos de comunicação que asseguram a entrega da mensagem corretamente e em seqüência ao destino, pois sendo unidirecionais evita o problema do roteamento. Os repetidores são em geral projetados de forma a transmitir e receber dados simultaneamente, diminuindo assim o retardo de transmissão e assegurando um funcionamento do tipo “full-duplex”.

Quando uma mensagem é enviada por um nó, ela entra no anel e circula até ser retirada pelo de nó de destino, ou então até voltar ao nó fonte, dependendo do protocolo empregado.
Os maiores problemas com topologia em anel são sua vulnerabilidade a erros e pouca tolerância a falhas. Qualquer que seja o controle de acesso empregado, ele pode ser perdido por problemas de falhas e pode ser difícil determinar com certeza se este controle foi perdido ou decidir qual nó deve recriá-lo. Erros de transmissão e processamento podem fazer com que uma mensagem continue eternamente a circular no anel.
A topologia em anel requer que cada nó seja capaz de remover seletivamente mensagens da rede ou passá-las à frente para o próximo nó. Isto vai requerer um repetidor ativo em cada nó e a rede não poderá ser mais confiável do que estes repetidores. Uma quebra em qualquer dos enlaces entre os repetidores irá parar toda a rede até que problema seja isolado e um novo cabo instalado. Falhas no repetidor ativo também podem causar a parada total do sistema.

Uma outra solução seria considerar a rede local como consistindo de vários anéis, e o conjunto dos anéis conectados por uma ponte(“bridge”). Esta encaminha os pacotes de dados de uma sub-rede a outra com base nas informações de endereçamento do pacote. Do ponto de vista físico, cada anel operaria independentemente.

A modularidade de uma rede em anel é bastante elevada devido ao fato de os repetidores ativos regenerarem as mensagens. Redes em anel podem atingir grandes distâncias(teoricamente o infinito). Existe, no entanto, uma limitação prática do número de estações em um anel. Este limite é devido aos problemas de manutenção e confiabilidade citados anteriormente e ao retardo cumulativo do grande número de repetidores.
Por serem geralmente unidirecionais, redes com esta topologia são ideais para utilização de fibra ótica. Existem algumas redes que combinam seções de diferentes meios de transmissão sem nenhum problema, como é o caso do ANEL DE CAMBRIDGE.

2.3. Topologia em Barra

Topologia em barra comum se caracteriza pela ligação de estações (nós) ao mesmo meio de transmissão. A barra é geralmente compartilhada no tempo ou na freqüência, permitindo a transmissão de informação. Ao contrário das outras topologias que são configurações ponto a ponto (isto é, cada enlace físico de transmissão conecta apenas dois dispositivos), a topologia em barra tem uma configuração multiponto (isto é, mais do que dois dispositivos estão conectados ao meio de comunicação).

Nas redes em barra comum cada nó conectado à barra pode ouvir todas as informações transmitidas.
Existe uma variedade de mecanismos para o controle de acesso à barra, que pode ser centralizado ou descentralizado. A técnica adotada para cada acesso à rede (ou a banda de freqüência de rede no caso de redes em banda larga) é a multiplexação no tempo. Em um controle centralizado, o direito de acesso é determinado por uma estação especial da rede. Em um ambiente de controle descentralizado, a responsabilidade é distribuída entre todos os nós.
Diferente da topologia em anel, toplogias em barra podem empregar interfaces passivas, nas quais falhas não causam a parada total do sistema. A confiabilidade deste tipo de topologia vai depender em muito da estratégia de controle. O controle centralizado oferece os mesmos problemas de confiabilidade de uma rede em estrela, com atenuante de que, aqui a redundância de um nó pode ser outro nó comum da rede. Mecanismos de controle descentralizados semelhantes aos empregados na topologia em anel podem também ser empregados neste tipo de topologia, acarretando os mesmos problemas quanto a detecção da perda do controle e sua recriação.
A ligação ao meio de transmissão é um ponto crítico no projeto de uma rede local em barra comum. A ligação deve ser feita de forma a alterar o mínimo possível as caracterícas elétricas do meio. O meio por sua vez deve terminar em seus dois extremos por uma carga igual a sua impedância característica, de forma a evitar reflexões exporias que interfiram com o sinal transmitido. O poder de crescimento, tanto no que diz respeito a distância máxima entre dois nós da rede quanto ao número de nós que a rede pode suportar, vai depender do meio de transmissão utilizado, da taxa de transmissão e da quantidade das ligações ao meio. Conforme se queira chegar a distâncias maiores que a máxima permitida em segmento de cabo, repetidores serão necessários para assegurar a qualidade do sinal. Tais repetidores, por serem ativos, apresentam um ponto de possível diminuição da confiabilidade da rede.
O desempenho de um sistema em barra comum é determinado pelo maio de transmissão, número de nós conectados, controle de acesso, tipo de tráfego e outros fatores. Por empregar enterfaces passivas, a inexistência de armazenamento local de mensagens e a inexistência de retardos no repetidor não vão degradar o tempo de resposta, que contudo, pode ser altamente dependente do protocolo de acesso utilizado.

2.4. Outras Topologias

Dentre ouras topologias ainda podemos citar as topologias em árvore e a estrutura de grafos ou parcialmente ligadas.
A topologia em árvore é essencialmente uma série de barras interconectadas. Geralmente existe uma barra central onde outros ramos menores se conectam. Esta ligação é realizada através de derivadores e as conexões das estações realizadas do mesmo modo que no sistema de barra padrão.
Cuidados adicionais devem ser tomados nas redes em árvores, pois cada ramificação significa que o sinal deverá se propagar por dois caminhos diferente. A menos que estes caminhos estejam perfeitamente casados, os sinais terão velocidades de propagação diferentes e refletirão os sinais de diferente maneiras. Em geral, redes em árvore, vão trabalhar com taxa de transmissãomenores do que as redes em barra comum, por estes motivos.

A topologia mais geral de redes locais é a estrutura de grafos. Desta derivam as redes completamente ligadas, as redes parcialmente ligadas, em estrela e as redes em anel.

Redes interligadas ponto a ponto crescem em complexidade com o aumento do número de estações conectadas. Neste sistemas não é necessário que cada estação esteja ligada a todas as outras (sistemas completamente ligados). Devido ao custo das ligações é mais comum o uso de sistemas parcialmente ligados baseados em chaveamento de circuitos de mensagens ou de pacotes. O arranjo das ligações são normalmente baseados no tráfego da rede. A generalidade introduzida neste tipo de topologia visa a otimização do custo do meio de transmissão. Devido a isto tal topologia é normalmente empregada em redes de longas distância (geograficamente distribuídas).
Em redes locais meios de transmissão de alta velocidade e privados podem ser utilizados, pois têm um custo baixo, devido as limitações das distâncias impostas. Tal topologia não tem tanta aplicação neste caso, por introduzir mecanismos complexos de decisões de roteamento em cada nó da rede, causado por sua generalidade. Tais mecanismos iriam introduzir um custo adicional nas interfaces de rede que tornariam seu uso proibitivo quando comparado com o custo das estações.
Estruturas parcialmente ligas têm o mesmo problema de confiabilidade das estruturas em anel. O problema , no entanto, é aqui atenuado devido a existência de caminhos alternativos em caso de falha de um repetidor. A modularidade desta topologia é boa desde que os dois ou mais nós com os quais um novo nó a ser incluído se ligaria possam suportar o aumento do carregamento.

2.5. Quadro comparativo das diversas topologias

TOPOLOGIA /
CARACTERÍSTICAS

ESTRELA
ANEL
BARRA COMUM
GRAFOS
SIMPLICIDADE FUNCIONAL A MELHOR DE TODAS RAZOÁVEL RAZOÁVEL, UM POUCO MELHOR DO QUE O ANEL EXTREMAMENTE COMPLEXA
ROTEAMENTO
INEXISTENTE INEXISTENTE NO ANEL UNIDIRECIONA, SIMPLES NOS OUTROS TIPOS INEXISTENTE BASTANTE COMPLEXO
CUSTO DE CONEXÃO ALTO (INCLUINDO O CUSTO DO NÓ CENTRAL) BAIXO PARA MÉDIO BAIXO MUITO ALTO
CRESCIMENTO INCREMENTAL LIMITADO A CAPACIDADE DO NÓ CENTRAL TEORICAMENTE INFINITO ALTO ALTO
APLICAÇÃO ADEQUADA AQUELAS ENVOLVENDO PROCESSAMENTO CENTRAL DE TODAS AS MENSAGENS SEM LIMITAÇÃO SEM LIMITAÇÃO SEM LIMITAÇÕ
DESEMPENHO
BAIXO, TODAS AS MENSAGENS TÊM DE PASSAR PELO NÓ CENTRAL AUTO, POSSIBILIDADE DE MAIS DE UMA MENSAGEM SER TRANSMITIDA AO MESMO TEMPO MÉDIO ALTO. PODE SE ADAPTAR AO VOLUME DE TRÁFEGO EXISTENTE
CONFIABILIDADE
POUCA CONFIABILIDADE BOA, DESDE QUE SEJAM TOMADOS CUIDADOS ADICIONAIS A MELHOR DE TODAS. INTERFACE PASSIVA COM O MEIO BOA, DEVIDO A EXISTÊNCIA DE CAMINHOS ALTERNATIVOS
RETARDO DE TRANSMISSÃO MÉDIO BAIXO, PODENDO CHEGAR A NÃO MAIS QUE 1 BIT POR NÓ O MAIS BAIXO DE TODAS ALTO
LIMITAÇÃO
QUANTO AO MEIO DE TRANSMISSÃO NENHUMA. LIGAÇÃO PONTO A PONTO NENHUMA. LIGAÇÃO PONTO A PONTO POR TER A LIGAÇÃO MULTIPONTO SUA LIGAÇÃO AO MEIO DE TRANSMISSÃO PODE SER DE CUSTO ELEVADO, COMO É O CASO DA FIBRA ÓTICA NENHUMA. LIGAÇÃO PONTO A PONTO

3. Servidores

Uma das funções básicas das redes locais é o compartilhamento de recursos caros e especializados (quer equipamentos, programas, base de dados, ou vias de comunicação), isto é: serviços, entre os vários usuários da rede.

Qualquer estação de uma rede local (servidores) pode oferecer serviço a outras estações (clientes). Vários serviços são típicos para cada aplicação e estações de propósito específico são projetadas de forma a melhor oferecê-los. Tais servidores são distinguidos das outras estações apenas pelo sosftware que os suportam e algum hardware especial que contenham. Entre os serviços mais oferecidos podemos citar: o armazenamento de arquivos, a gerência de banco de dados, o suporte para impressão, a tradução de nomes simbólicos em endereços físicos, concentrador de terminais, o suporte a telex, a monitoração de redes, a criptografia, o correio eletrônico, o suporte teletext, gateways para outras redes e outras funções de hardware e software.
Servidores podem ser também clientes de outros servidores da rede. Por exemplo, o servidor de impressão pode ser cliente de um servidor de arquivo ao fornecer serviços aos seus próprios clientes. Serviço de correio eletrônico é um outro exemplo de servidor que muitas vezes é realizado utilizando os serviços de armazanamento de arquivos de um outro servidor.

3.1. Servidores de Arquivos

O Servidor de Arquivo tem como função oferecer aos seus clientes o serviço de armazenamento e acesso a informações e de compartilhamento de disco. Controlam unidades de disco ou outras unidades de armazenamento, sendo capazes de aceitar pedidos de transações das estações clientes e atendê-los utilizando os seus dispositivos de armazenamento.
Um Servidor de Arquivo Geral é aquele que é capaz de aceitar transações independente do sistema operacional do cliente, ou seja, independente da estrutura de arquivos da estação cliente. Neste caso, existe um sistema de arquivo padrão da rede, utilizado pelo servidor de arquivos, nos quais os vários arquivos das demais estações da rede devem ser convertidos (pelos protocolos a nível de apresentação) para comunicação com o Servidor. Sendo adotada esta solução, todos os arquivos da rede são potencialmente acessíveis a todas as estações, independente das estruturas de arquivos individuais.

3.2. Servidor de Impressão

O Servidor de Impressão tem como finalidade oferecer serviços de impressão a seus clientes. Um Servidor de Impressão típico tem vários tipos de impressoras acoplados, cada um adequado à qualidade ou rapidez de uma aplicação particular.
Existem vária formas de se implementar um Servidor de Impressão. A forma mais simples é baseada na pré-alocação da impressora. Neste caso uma estação cliente envia um pedido ao Servidor, manifestando o desejo de uso de uma impressora específica. Caso esta impressora esteja disponível, ela então é alocada ao cliente até que este a libere (ou, então, até que se esgote o tempo máximo da utilização, conforme negociação na alocação). Caso a impressora não esteja disponível o cliente é avisado e colocado, se é de seu desejo em uma fila de espera.
Uma outra forma de implementarmos um Servidor de Impressão é utilizando a técnica de “spooling”. Neste caso a estação ao invés de pedir a alocação de uma impressora, envia diretamente ao Servidor o texto a ser impresso. Este texto é colocado em uma fila de espera, sendo impresso quando a impressora estiver disponível.

3.3. Servidor de Comunicação

Consiste em uma estação especial de frente que será responsável pela realização de todos os procedimentos de acesso à rede, bem como da interface com os dispositivos usuários, de forma a permitir o uso da rede por estes.

3.4. Servidor Gateway

São estações da rede que oferecem serviço de comunicação com outras redes para seus clientes. A ligação entre redes pode ser realizada via repetidores ou pontes, mas quando e trata de interligação de redes distintas o uso de Gateway se torna indispensável.

3.5. Servidor de Rede

Monitoração do tráfego, do estado, do desempenho de uma estação da rede, assim como a monitoração do meio de transmissão e outros sinais é necessária para o gerenciamento da rede de forma a possibilitar a detecção de erros, diagnose e resoluções de problemas da rede, tais como falhas, desempenho e etc.

3.6. Servidor Teletex

É um serviço internacional de telecomunicações que permite aos assinantes trocarem documentos com alto grau de automação, velocidade e precisão, entre equipamentos de escritórios para tratamento de texto, tais como máquinas de escrever eletrônicas e processadores de palavras, que estejam equipados com recursos de transmissão e recepção.

4. Arquitetura de Protocolos

4.1. Visão Geral do Modelo ISO OSI

O objetivo de uma estrutura de protocolo em níveis é delimitar e isolar funções de comunicações a camadas.
Os dados transferidos em uma comunicação de um dado nível não são enviados diretamente (horizontalmente) ao processo do mesmo nível em outra estação, mas “descem” verticalmente através de cada nível adjacente da máquina transmissora até o nível físico (onde na realidade há a única comunicação horizontal entre máquinas), para depois “subir” verticalmente através de cada nível adjacente da máquina receptora até o nível de destino.
A arquitetura da rede é formada por níveis, interfaces e protocolos.

4.2. Nível Físico (ou Camada)

Fornece as características mecânicas, elétricas, funcionais e de procedimento para ativar, manter e desativar conexões físicas para a transmissão de bits entre entidades de nível de ligação possivelmente através de sistemas intermediários.
Uma unidade de dados do nível físico consiste de um bit, em uma transmissão serial, ou “n” bits em uma transmissão paralela.
Ao projetista deste protocolo cabe decidir como representar 0’s e 1’s, quantos microsegundos durará um bit, se a transmissão será “half-duplex” ou “full-duplex”, como na conexão será estabelecida e desfeita, quantos pinos terá o conector da rede e quais seus significados, bem como outros detalhes elétricos e mecânicos.
A função do nível físico é a de permitir o envio de uma cadeia de bits pela rede sem se preocupar com o significado destes bits ou como são agrupados.

4.3. Nível de Ligação

O objetivo deste nível é detectar e opcionalmente corrigir erros que por ventura ocorram no nível físico. O nível de ligação vai assim converter um canal de transmissão não confiável em um canal confiável para o uso do nível de rede.
Quatro métodos são utilizados na delimitação dos quadros: contagem de caracter, transparência de caracter, transparência de bits e detecção de quadros pela presença ou ausência de sinal no meio físico.
Em geral todos os protocolos de nível de ligação incluem bits de redundância em seus quadros para detecção de erros, mas não a sua correção.

4.4. Nível de Rede

O objetivo deste nível é fornecer ao nível de transporte uma independência quanto a considerações de chaveamento e roteamento associados com o estabelecimento e operação de uma conexão de uma rede.

4.5. Nível de Transporte

O nível de rede necessariamente não garante que a cadeia de bits chegue ao seu destino. Pacotes podem ser perdidos ou mesmo reordenados. De forma a fornecer um comunicação fim a fim verdadeiramente confiável é necessário um outro nível de protocolo, que é justamente o nível de transporte. Este nível vai assim isolar dos níveis superiores a parte de transmissão da rede.
As principais funções deste nível de protocolo é gerenciamento do estabelecimento e desativação de uma conexão, o controle de fluxo e a multiplicação das conexões.
Além das funções mencionadas, podemos ainda citar como funções deste nível o controle de seqüência fim a fim, a detecção e recuperação de erros fim a fim, a segmentação e blocagem de mensagens, entre outras.

5. Meios de Transmissão

Meio de transmissão é a conexão física entre as estações da rede. Geralmente eles diferem com relação à faixa passante, potencial para conexão ponto a ponto ou multiponto, limitação geográfica devido à atenuação característica do meio, imunidade a ruído, custo disponibilidade de componentes e confiabilidade.
A escolha do meio de transmissão adequado às aplicações é extremamente importante não só pelos motivos mencionados acima, mas também pelo fato de que ele influencia diretamente no custo das interfaces com s rede.
Qualquer meio físico capaz de transportar informações eletromagnéticas é possível de ser usado em redes locais. Os mais comumente utilizados são o par trançado, o cabo coaxial e a fibra ótica. Sob circunstâncias especiais radiodifusão, infravermelho e microondas também são escolhas possíveis.

5.1. Par Trançado

No par trançado, dois fios são enrolados em espiral de forma a reduzir o ruído e manter constantes as propriedades elétricas do meio através de todo o seu comprimento.
A transmissão no par trançado pode ser tanto analógica quanto digital. Radiação pode ocorrer quando a relação entre a separação dos condutores e freqüência de operação chega a um certo ponto. Como conseqüência, existe um limite na freqüência de transmissão. A faixa passante do par trançado é notavelmente alta, considerando o fato de ele ter sido projetado para o tráfego analógico telefônico. Taxas de transmissão podem chegar até a ordem de alguns poucos megabits por segundo, dependendo da distância técnica de transmissão de condição e qualidade do cabo.

5.2. Cabo Coaxial

O cabo coaxial é uma forma de linha de transmissão que possui um condutor interno circundado por um condutor externo; tendo, entre os condutores, um dielétrico, que os separas. O condutor externo é por sua vez circundado por outra camada isolante.
Existe uma grande variedade de cabos coaxiais, cada um com características específicas. Alguns são melhores para transmissão em alta freqüência, outros têm atenuação mais baixas, outros são mais imunes a ruídos e interferências, etc. Os cabos de mais alta qualidade não são maleáveis e são difíceis de instalar, mas cabos de baixa qualidade podem ser inadequados para altas velocidades e longas distâncias.
O cabo coaxial, ao contrário do par trançado, mantém uma capacitância constante e baixa independente (teoricamente) do comprimento do cabo, evitando assim vários problemas técnicos. Devido a isto oferecerá velocidades da ordem de megabits por segundo, sem ser necessário regeneração de sinal e sem distorções ou ecos, propriedade que revela a alta tecnologia já dominada.

Os cabos coaxiais podem ser usados em ligações ponto a ponto ou multiponto. Ligações no cabo coaxial causam reflexão devido à impedância não infinita do conector (“transceiver”). A colocação destes conectores em ligações multiponto deve ser controlada de forma a garantir que as reflexões não se somem em fase a um valor significativo. Em uma rede em barra, o cabo deve ser casado em seus extremos (como da mesma forma o par trançado) de forma a impedir reflexões.

5.3. Fibras Óticas

Transmissão em fibra ótica é realizada pelo envio de um sinal de luz codificado, dentro do domínio de freqüência do infravermelho, 1014 a 1015 Hz, através de um cabo ótico. O cabo consiste de um filamento de sílica ou plástico, por onde é feita a transmissão da luz. Ao redor do filamento existe uma outra substância de baixo índice de refração, que faz com que os raios seja refletidos internamente, minimizando assim as perdas de transmissão.
A fibra ótica é imune a interferência eletromagnética e a ruídos; e por não irradiar luz para fora do cabo, não se verifica “cross-talk”. Ela permitirá uma isolação completa entre o transmissor e receptor, fazendo com que o período de curto elétrico entre condutores não exista.
Fibra ótica apresenta uma atenuação independente da freqüência, permitindo assim uma velocidade de transmissão bastante alta (virtualmente ilimitada). Sob condições experimentais em laboratório já foram obtidas taxas da ordem de alguns gigabits por segundo.

5.4. Outros Meios de Transmissão

Além dos três meios de transmissão já mencionados, existem outros meios de transmissão, embora menos utilizados em redes locais. Um destes meios é a rádio difusão.
Aplicações de rádio difusão em redes locais ainda são experimentais e seus custos bastante elevados. Por sua natureza, é adequado tanto para ligação ponto a ponto quanto para ligações multipontos. Seu emprego é particularmente importante para comunicações entre computadores e o ambiente de rede local móvel.
Rádio difusão também é utilizada em aplicações onde a confiabilidade do meio de transmissão é requisito indispensável. Um exemplo drástico seria em aplicações bélicas, onde, por exemplo, o rompimento de um cabo poderia paralisar todo o sistema de defesa.
Nas ligações entre redes locais rádio difusão também têm papel relevante, especialmente se as redes distantes e a taxa de fluxo de dados entre elas precisa ser elevada. Neste caso, circuitos telefônicos podem ser inadequados e a rádio difusão pode ter a largura de faixa exigida.
Radiação infravermelha e microondas são outros meios possíveis de comunicação, mas raramente utilizados em redes locais.

5.5. Quadro Comparativo dos Meios de Transmissão

CARACTERÍSTICAS / MEIO PAR TRANÇADO CABO COAXIAL “BASE BAND” CABO COAXIAL “BROADBAND” FIBRA ÓTICA
TIPO DE SINALIZAÇÃO
DIGITAL DIGITAL ANALÓGICA TRANSMISSÃO DE LUZ
DISPONIBILIDADE DE COMPONENTES ALTA DISPONIBILIDADE LIMITADA ALTA DISPONIBILIDADE BASTANTE LIMITADA
CUSTO DE COMPONENTE
MAIS BAIXO DE TODOS BAIXO MÉDIO ALTO
COMPLEXIDADE DE INTERCONEXÃO MAIS BAIXO DE TODOS BAIXA MÉDIA ALTA
FACILIDADES PARA LIGAÇÃO MULTIPONTO BAIXA MÉDIA
(100 S NÓS) ALTA
(1000 S NÓS) MUITO BAIXA
TOPOLOGIAS ADEQUADAS
TODAS TODAS BARRA ESTRELA E ANEL
NÚMEROS DE NÓS (TÍPICO EM LIGAÇÃO MULTIPONTO) 10 S 10 S A 100 S 100 S / CANAL 2 (PONTO A PONTO)
RELAÇÃO SINAL/RUÍDO
BAIXA MÉDIA MÉDIA ALTA
DISTÂNCIA MÁXIMA DE TRANSMISSÃO/VELOCIDADE TÍPICA POUCAS CENTENAS DE METROS
1MBPS 1,0 KM
10 MBPS 10 S DE KM
20 MBPS 10 S DE KM
10 MBPS

6. Interligando Segmentos de Rede Local

Os sinais são transportados por distâncias limitadas antes de perderam energia. De um mode geral, em uma rede Ethernet, um sinal pode ser transportado em uma distância de até 300 metros; em um sistema Token Ring, em até 180 metros. As redes utilizam repetidores, pontes roteadores e gateways para gerar e retransmitir sinais transportados em longas distâncias e para estabelecer comunicações com outras redes locais e remotas.

6.1. Repetidores

Os repetidores fazem o que o próprio nome sugere: repetem sinais elétricos entre seções de cabos da rede. Os repetidores retransmitem sinais em ambas as direções indiscriminadamente. Dispositivos mais modernos, como pontes e roteadores, analisam as mensagens transportadas pelos sinais para determinar se é realmente necessário transmitir cada mensagem para o próximo segmento.

6.2. Pontes

As pontes permitem combinar duas redes locais, além de admitir que estações de uma rede local acessem recursos de outra rede local. As pontes utilizam protocolos de controle de acesso ao meio físico (MAC) na física da rede. Através desse recurso, é possível ligar meios físicos diferentes entre si, como os cabos de fibra ótica e os cabos coaxiais 802.3, desde que as duas partes utilizem o mesmo protocolo de camada MAC (como Ethernet).

6.3. Roteadores

Os roteadores operam na camada de rede do modelo OSI. Sua função é examinar o endereço de cada mensagem e decidir de que lado da ponte está o destinatário. Se a mensagem não precisar ser transportada pela ponte e, por algum motivo, venha a criar tráfego na rede estendida, o roteador não irá enviá-la. Os roteadores podem traduzir sinais enviados por vários cabos e esquemas de sinalização. Por exemplo, um roteador pode receber suas mensagens através da Ethernet e colocá-las em uma rede com comutação de pacotes operando através de modems conectados a linhas telefônicas privativas de alta velocidade.

6.4. Gateways
Os gateways, que são executados na camada de sessão do modelo OSI, permitem a comunicação entre redes que executam protocolos completamente incompatíveis entre si. Em geral, redes baseadas em PCs, os gateways ligam os PCs a equipamentos host, como mainframes IBM.

7. Windows NT

O Windows NT (New Technology) é um ramo separado da família Windows.
O NT possui recursos multitarefas integrais que faltam ao Windows. Isso significa que o computador pode executar diversas tarefas, incluindo comunicações, de uma só vez sem falhas. O pacote do servidor NT também oferece mais segurança do que o Windows. Tanto o Windows como o Windows NT fazem uso extensivo das operações em 32 bits para mover rapidamente os dados dentro do computador.
A maior vantagem do Windows NT é o aumento da velocidade que ele obtém a partir do NTFS (NT File System) da Microsoft, que é o ponto de partida do sistema baseado em FAT (File Allocation Table) original desenvolvido para disquetes há mais de dez anos. Naquela época para PCs eram raros. No início dos anos 80, o aumento de sua popularidade demandou a criação de adaptações (Patches) para DOS que não gerenciavam grandes volumes de dados de forma eficiente. Assim como o NetWare 3.x, o Windows NT pode tratar arquivos enormes de vários gigabytes e tráfego bastante pesado.
Os projetistas podem utilizar o SDK (System Developer’s Kit) Win32 para criar aplicativos tanto para o Windows quanto para o Windows NT.
O SDK permite aos projetistas criarem um programa único que pode ser executado tanto no Windows 95 quanto no Windows NT. No Windows 95 esses produtos podem utilizar um modelo de memória plana de 32 bits que permite aos projetistas moverem dados em blocos maiores e mais eficientes e aproveitar os registros de 32 bits dos processadores 80386,80486 e Pentium.
Um atributo exclusivo do Windows NT foi desenvolvido para servir a usuários de corporações ou do governo pelo fato de proporcionar segurança de dados de acordo com a classificação C2 do governo dos Estados Unidos. Mas essa arquitetura significa que o NT deve manter o controle total, e não pode permitir que os aplicativos tomem atalhos através da comunicação direta com o hardware. Essa consideração também limita a compatibilidade de qualquer aplicativo ou driver que não tenha sido desenvolvido com essas especificações.

O Windows NT possui a capacidade de utilizar multiprocessamento simétrico  significa a alocação de tarefas para duas ou mais CPUs simultaneamente  em hardware de NCR e outras empresas, e inclui drivers de rede TCP/IP. No entanto, se você não precisa de segurança máxima, confiabilidade total, ou multiprocessamento simétrico do Windows NT, escolha o Windows 95 ou uma versão mais avançada para executar seus aplicativos modernos e integrar suas necessidades de rede, já que o custo geral dos equipamentos e softwares serão bem menores.

8. Unix

O Unix é um S.O. multitarefa bastante conhecido. Por um lado, o Unix pode ser executado em microcomputadores muito possantes, chamados de estações de trabalho gráficas, utilizada no projeto auxiliado por computador. Por outro lado, muitas empresas usam o Unix instalado em um computador com processador 80486 como uma forma de oferecer a um baixo custo, serviços multiusuários de contabilidade e de banco de dados. Nessa configuração, terminais de baixo custo são conectados ao computador onde o Unix está instalado e executa esses softwares aplicativos Unix especiais no processador compartilhado.
Atualmente, o mercado Unix se restringe a atividades de alto embaixo nível, pois não há atividades de nível intermediário. Essa lacuna provavelmente será ocupada por computadores Unix usados como servidores de arquivos, de impressão e de comunicações em rede de PCs.
O crescimento no mercado Unix convenceu muitas empresas a fabricarem softwares aplicativos que pudessem ser executados em um sistema maior, com minicomputadores baseados no Unix ou com PCs baseados no DOS. Um exemplo disso é o pacote de banco de dados Informix, que permite a você criar tabelas de dados em um terminal, através do sistema operacional multiusuário do minicomputador, e utilizá-las a partir de um PC. Para o PC, é possível criar áreas comuns semelhantes a arquivos DOS. Já para os terminais conectados ao computador host, você pode criar áreas comuns semelhantes a arquivos Unix. Essa é uma maneira de criar um verdadeiro sistema de bancos de dados distribuídos.
O sistema operacional Unix permite que várias pessoas o utilizem simultaneamente (multiusuário), arbitrando as várias solicitações para distribuir os recursos do computador justa e eficazmente. Diversos programas pode “rodar” simultaneamente (multiprogramação).
O sistema parcela o tempo do computador em uma série de partes e os aloca entre os vários usuários. O objetivo desta técnica, denominado “tempo compartilhado”, é dar a cada usuário a ilusão uso exclusivo da máquina. Cada tarefa a ser executada pelo computador (programas, editoração, etc…) recebe uma fatia de tempo da CPU da máquina. Portanto, quanto mais tarefas, menor o tempo de CPU que cada uma recebe.
O sistema operacional Unix controla os recursos do computador, faz sua distribuição entre os vários usuários concorrentes, executa o escalonamento de tarefas (processos), controla os dispositivos periféricos conectados ao sistema, fornece funções de gerenciamento do sistema e, de um mode geral, oculta do usuário final a arquitetura interna da máquina. Isso é realizado através de uma arquitetura que usa camadas de software projetada para diferentes finalidades.

9. Unix x Windows NT

O Unix e o NT são surpreendentemente iguais no projeto e nas capacidades, mas suas diferenças são significativas. Ambos oferecem texto e aplicativos gráficos. Ambos os sistemas operacionais dão aos aplicativos um espaço de endereçamento virtual protegido no qual rodam. Ambos dão suporte a CPUs múltiplas e a processos leves. Ambos rodam em uma variedade de plataformas, embora o Unix o faça com muito mais delas. Ambos suportam sistemas de arquivos avançados com longos nomes. Ambos oferecem um poderoso compartilhamento de arquivo e outros serviços de rede similares.
O Windows NT desfruta de fato da vantagem da hegemonia da Microsoft, principalmente do controle central estrito do sistema operacional e de suas APIs. Um desenvolvedor pode escrever um aplicativo Windows NT uma vez e redigi-lo a uma CPU diferente só com um recompilamento. Isso é verdadeiro no Unix apenas com os aplicativos mais simples. O NT também deixa que os desenvolvedores enfoquem software de 32 bits para Windows 3.1 e Windows 95. A nascente base instalada do NT torna mais fácil localizar drivers de dispositivos e, cada vez mais, o vital e bem escrito software de domínio público que provocou inveja entre os usuários de Unix.
O Unix ainda tem uma margem nos recursos distribuídos, com a capacidade de compartilhar aplicativos, arquivos, impressoras e modems e procedimentos remotos através de conexões LAN e WAN. O Unix e-mail é o padrão Internet, e a rede TCP/IP é mais madura no Unix. Contudo, o método de compartilhamento de arquivos do Windows NT é geralmente mais rápido e mais eficiente do que o NFS. Ele também serve arquivos e impressoras para clientes Windows, Windows 95 e clientes Macintosh sem a exigência de um software opcional.
Atualmente, o Unix tem uma reserva de mercado para servir aplicações. Se é possível obter um acesso a um host Unix através de qualquer conexão de rede LAN ou WAN, pode se recorrer a todos os seus serviços. Falta ainda ao Windows NT  não inerentemente um sistema multiusuário  a capacidade nativa de compartilhar aplicações gráficas nas conexões de redes, uma falha que também torna mais difícil realizar a administração remota. Esta é uma das deficiências mais sérias do NT, embora estejamos começando a ver o software de terceiros que ajudam em sua resolução. Ele precisa de uma implementação consistente no nível do sistema operacional.
No nível mais baixo, ambos os sistemas operacionais dão suporte a RPC (Remote Procedure Calls  Chamadas de Procedimentos Remotos ), e os padrões de compartilhamento de objetivos rapidamente se desenvolvem em ambos. No entanto, o Windows NT irá levar uma vantagem: é a Microsoft quem cria os padrões. Os desenvolvedores, portanto, não se sentiram confusos no que diz respeito a qual método de compartilhamento de objeto implementar. Entretanto, até que a Microsoft apare as arestas de seu aplicativo de rede e de serviços objetivos, o Unix é, no geral, o melhor servidor de aplicações.
No domínio de compartilhamento de arquivos e impressões, o Netware ainda reina absoluto  mas o Windows NT está se aproximando rápido. O Unix mal surge no radar e está desaparecendo rapidamente. A rede nativa do NT cobre todas as bases: PC/Windows, Macintosh e TCP/IP (mais o compartilhamento de arquivo NFS exige um software). Nenhuma implementação Unix pode rivalizar com a facilidade do concorrente no setup e gerenciamento. É verdade que o Unix tem utilitários melhores, mas o seu compartilhamento de arquivos e impressoras ainda se encontra nos primeiros passos, se comparado ao Windows NT.

O NFS é o padrão Unix para o compartilhamento de arquivos e, recentemente, recebeu otimizações. Mesmos com estas últimas, os usuários e administradores acham o serviço de arquivos de NT mais rápidos e menos problemáticos. Os PCs Windows exigem que um software especial trabalhe como cliente NFS, e apenas algumas poucas implementações Windows NFS proporcionam os benefícios da rede nativa do Windows/Windows NT. O NT é claramente a melhor escolha para o compartilhamento de arquivos e impressora.
O Unix é uma escolha bem respeitável para servidores de banco de dados. Porém, o NT ganhou reputação pela implementação e gerenciamento mais fáceis, além de desenvolver uma operação “à prova de balas”.

Vejamos algumas tabelas comparativas.

INTEGRAÇÃO
UNIX WINDOWS NT
INSTALAÇÃO DE APLICATIVOS PADRÃO (REDE E LOCAL) NÃO SIM
DETECÇÃO AUTOMÁTICA DE HARDWARE ALGUMA SIM
PROTOCOLOS DE REDES MÚLTIPLOS OPCIONAL SIM
COMPARTILHAMENTO DE ARQUIVOS WINDOWS SMB OPCIONAL SIM
COMPARTILHAMENTO DE ARQUIVOS MACINTOSH OPCIONAL SIM
COMPARTILHAMENTO DE ARQUIVOS UNIX NFS SIM OPCIONAL
SUPORTE AO DRIVER DE DISPOSITIVO DO FABRICANTE (PC) RUIM BOM

O Windows NT é mais rápido na instalação porque é menor do a maioria dos Unix. O suporte a arquivos e impressão padrão Macintosh do NT é uma vantagem para as empresas de plataformas mistas, e normalmente é mais fácil se encontrar drivers de dispositivos NT para novos hardwares.

SEGURANÇA
UNIX WINDOWS NT
LOGON DO USUÁRIO REQUERIDO SIM SIM
PERMISSÕES DE ACESSO NO NÍVEL DE ARQUIVO SIM SIM 1
LISTAS DE CONTROLE DE ACESSO AO ARQUIVO POUCOS SIM 2
AUDITORIA DE SEGURANÇA MAIORIA SIM
ACESSO BASEADO NO CARGO POUCOS SIM
1 Tanto o NT quanto o Unix oferecem leitura, escrita e executam permissões em cada arquivo. O NT acrescenta “assuma a prioridade” e “permissão de mudança” a estes recursos.
2 As listas de controle de acesso do Windows NT se aplicam não apenas aos arquivos, mas a todos os objetos gerenciados pelo sistema operacional.

O Windows NT tem excelentes recursos de segurança padrão. As implementações comerciais do Unix oferecem níveis variados de segurança, mas nenhum pode rivalizar com a interface de administração simples do NT.

GERENCIABILIDADE

UNIX WINDOWS NT
FERRAMENTAS DE GERENCIAMENTO GRÁFICO E DE TEXTO MAIORIA NÃO
ADMINISTRAÇÃO REMOTA E DIAGNÓSTICOS SIM OPCIONAL
GERENCIAMENTO DE VOLUME GRÁFICO OPCIONAL SIM
GERENCIAMENTO DE VOLUME GRÁFICO OPCIONAL SIM
DHCP POUCOS SIM

O Unix é mais fácil de gerenciar à distância do que o Windows NT, mas um usuário no console irá achar o NT muito mais fácil de administrar. O DHCP faz com que acrescentar um host a uma LAN seja tão simples quanto ligar um cabo.

ESCALABILIDADE
UNIX WINDOWS NT
SUPORTE A MULTIPLATAFORMA ALGUNS SIM
SUPORTE A MULTIPROCESSADOR ALGUNS SIM *
EDIÇÃO SOMENTE NO CLIENTE ALGUNS SIM
SUPORTE A APLICATIVOS MS-DOS SIM SIM
SUPORTE A APLICATIVOS WINDOWS DE 16 BITS LIMITADO SIM
SUPORTE A APLICATIVOS WINDOWS DE 32 BITS NÃO SIM
SUPORTE A APLICATIVOS POSIX SIM SIM
SUPORTE A APLICATIVOS X WINDOWS SIM NÃO
* Até 32 processadores

O NT e a maior parte do Unix permitem que se acrescentem CPUs do mesmo tipo ou se use uma CPU mais rápida. O NT roda com código-fonte idêntico através dos tipos de CPUs. O NT tem uma estação de trabalho e uma edição de servidor. Alguns Unix oferecem arquivos e serviços com menos recursos intensivos. Os aplicativos DOS e Windows de 16 bits exigem uma CPU Intel no software

CONFIABILIDADE
UNIX WINDOWS NT
PROTEÇÃO À MEMÓRIA POR PROCESSO SIM SIM
SISTEMA DE ARQUIVO RECUPERÁVEL POUCOS SIM
DIAGNÓSTICOS REMOTOS SIM OPCIONAL
GERANCIAMENTO DE VOLUME DE ARMAZENAMENTO OPCIONAL SIM
CRIAÇÃO DE FAIXAS E ESPELHAMENTO DE DISCO OPCIONAL SIM

Tanto o Unix quanto o NT se beneficiam de projetos maduros e a maioria os considera estáveis. Os sistemas Unix devem melhor para se elevar ao excelente padrão de tolerância a falhas em disco do NT.

O Windows NT está ganhando terreno rápido e os utilitários e serviços gratuito de que os usuários do Unix desfrutam irão abrir caminho até o NT.
Enfim, não há nenhuma resposta definitiva sobre qual sistema operacional é melhor. Os especialistas queiram criar a melhor solução possível para um dado problema empresarial devem ser inteligentes e ter mente aberta o suficiente para adotar um dos sistemas  ou ambos.

Bibliografias

Livro Redes Locais
Editora Campus
Autor Luiz Fernando G. Soares

Livro Guia de Conectividade (Terceira Edição)
Editora Campus
Autor Frank J. Derfler, Jr.

Revistas Byte, Informática Exame, Lan Times, Conections

Apostila Apostila Básica de Unix
Autor Marcelo Palmieri Martins

Outros trabalhos relacionados

SQL – Apostila 2

Autoria: Bernardo Gomes FINALIDADE DO CAPITULO: No final deste capitulo você será capaz de criar scripts permitindo que o usuário entre com valores diversos. A finalidade dos...

ANÁLISE DE QUALIDADE DE SERVIÇO (QoS) DA REDE SEM FIO

Análise de Qualidade de Serviço(QoS)da rede sem fio da UniEvangélica Resumo A tecnologia para redes sem fio tem sido amplamente utilizada por instituições, Universidades e principalmente...

Turbo Pascoal

Autoria: Ricardo Tolentino PROJETISTA DA LINGUAGEM PASCAL: Niklaus Wirth Professor da Escola Politécnica de Zurique. ANO DE APRESENTAÇÃO DA LINGUAGEM : 1971 ÁREA DE APLICAÇÃO : Linguagem de programação estrutura da...

INFORMAÇÕES BÁSICAS SOBRE A CARACTERIZAÇÃO DE PRÁTICA DE SPA

O que é o SPAM De modo objetivo, SPAM, para efeito do presente compromisso pode ser definido como o envio de e-mails não solicitados.O SPAM...