manual de redes

62
Redes António Macedo 1

Upload: ammc1973

Post on 11-Jun-2015

2.894 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Manual de redes

Redes

Formador: António Macedo

António Macedo 1

Page 2: Manual de redes

Conteúdo1 Historia...........................................................................................42 Equipamento de rede / comunicação.............................................8

2.1 Introdução às redes......................................................................................................8

2.1.1 Redes de computadores.......................................................................................8

2.2 Sinergias das redes.......................................................................................................9

2.2.1 Verificam-se ganhos na conexão de computadores em rede nos seguintes aspectos: 9

2.2.2 Apesar de todas estas vantagens, continuam a existir problemas que surgem com a ligação de computadores em rede:.........................................................................10

2.3 Hardware e software de rede.....................................................................................11

2.3.1 — Hardware.......................................................................................................11

2.3.2 — Software.........................................................................................................11

2.4 Quanto à distribuição geográfica, podemos separar as redes informáticas nos seguintes tipos:......................................................................................................................12

2.4.1 • LAN (Local Area Network) — redes de área local............................................12

2.4.2 • CAMPUS (CAMPUS network) — rede de campus............................................12

2.4.3 • MAN (Metropolitan Area Network) — redes de área metropolitana..............12

2.4.4 • WAN (Wide Area Network) — rede de área alargada......................................12

2.5 Temos então redes do tipo:........................................................................................12

2.5.1 Ponto a ponto (peer-to-peer).............................................................................12

2.5.2 Rede cliente/servidor (client-server)..................................................................13

2.6 Tipologias de rede......................................................................................................13

2.6.1 Tipologias físicas.................................................................................................14

2.6.2 Tipologias Lógicas...............................................................................................20

2.6.3 Exemplos de tipologias lógicas associadas às tipologias físicas..........................21

2.7 Cablagem....................................................................................................................21

2.7.1 Cabos eléctricos..................................................................................................22

2.7.2 Cabos ópticos......................................................................................................29

2.8 Sem fios (wireless)......................................................................................................31

2.8.1 Infravermelho.....................................................................................................32

2.8.2 Ondas rádio........................................................................................................32António Macedo 2

Page 3: Manual de redes

2.9 Placas de rede............................................................................................................34

2.9.1 Ligação da placa à rede.......................................................................................34

2.10 Modems.....................................................................................................................38

2.10.1 Internos..............................................................................................................39

2.10.2 Externos..............................................................................................................40

2.11 Hubs e switches..........................................................................................................40

2.11.1 Hub.....................................................................................................................40

2.11.2 Switch.................................................................................................................41

2.12 Router.........................................................................................................................42

2.13 FIREWALL....................................................................................................................42

3 Endereçamento IP.........................................................................434 Máscara de sub-rede....................................................................455 DHCP.............................................................................................466 Default Gateway...........................................................................477 Servidor DNS................................................................................47

António Macedo 3

Page 4: Manual de redes

1 HistoriaA primeira experiencia conhecida de conexão de computadores em rede foi feito em 1965, nos estados unidos, por obra de dois cientistas: Lawrence Roberts e Thomas Merril. A experiência foi realizada por meio de uma linha telefónica discada de baixa velocidade, fazendo a conexão entre dois centros de pesquisa em Massachusetts e na Califórnia. Estava plantada ali a semente para o que hoje é a Internet – mãe de todas as redes.

O nascimento das redes de computadores, não por acaso, esta associada a corrida espacial. Boa parte dos elementos e aplicações essenciais para a comunicação entre computadores, como o protocolo TCP/IP, a tecnologia de comutação de pacotes de dados e o correio electrónico, estão relacionados ao desenvolvimento da Arpanet, a rede que deu origem a internet. Ela foi criada por um programa desenvolvido pela Advanced Research Projects Agency (ARPA) mais tarde rebaptizada como DARPA.

A agência nasceu de uma iniciativa do departamento de defesa dos estados unidos, na época preocupado em não perder terreno na corrida tecnológica deflagrada pelos russos com o lançamento do satélite Sputinik, em 1957. Roberts, acadêmico do MIT (Instituto de Tecnologia de Massachusetts), era um dos integrantes da DARPA e um dos pais da Arpanet, que começou em 1969 conectando quatro universidades: UCLA – Universidade da Califórnia em Los Angeles, Stanford, Santa Bárbara e Utah. A separação dos militares da Arpanet só ocorreu em 1983, com a criação da Milnet.

Alguns dos marcos importantes para a evolução das redes locais de computadores ocorreram nos anos 70. Até a década anterior os computadores eram máquinas gigantescas que processavam informações por meio da leitura de cartões ou fitas magnéticas. Não havia interacção entre o usuário e a máquina. No final dos anos 60 ocorreram os primeiros avanços que resultaram nos sistemas multiutilizadores de tempo partilhado. Por meio de terminais interactivos, diferentes usuários revezavam-se na utilização do computador central. A IBM reinava praticamente sozinha nessa época.

A partir de 1970, com o desenvolvimento dos minicomputadores de 32 bits, os grandes fabricantes, como IBM, HP e Digital, já começavam a planear soluções com o objectivo de distribuir o poder de processamento dos mainframes e assim facilitar o acesso às informações.

Com lançamento do VAX pela Digital, em 1977, estava lançada uma estratégia de criar uma arquitectura de rede de computadores. Com isso, a empresa esperava levar vantagem sobre a rival Big Blue.

Quando um Vax era iniciado, ele já começava a procurar por outras máquinas para se comunicar, um procedimento ousado numa época em que poucas pessoas tinham ideia do que era uma rede. A estratégia deu certo e o VAX alcançou grande popularidade, principalmente em aplicações científicas e de engenharia. Muitos anos depois, a Digital acabaria sendo comprada pela Compaq, que por sua vez, foi

António Macedo 4

Page 5: Manual de redes

incorporada a HP. Mas as inovações surgidas com o VAX e seu sistema operacional, o VMS, teriam grandes influências nos computadores que viriam depois.

O sistema operacional Unix, desenvolvido em 1969 nos laboratórios Bell, trouxe inovações que logo o tornou popular nas universidades e nos centros de pesquisa a partir de 1974. Era um sistema portável e modular, capaz de rodar em vários computadores e evoluir junto com o hardware. Os sistemas operativos da época eram escritos em assembly, linguagem especifica para a plataforma de hardware. O Unix foi escrito quase totalmente em C, uma linguagem de alto nível. Isso deu-lhe uma inédita flexibilidade. No começo da década, ferramentas importantes foram criadas para o Unix, como o e-mail, o Telnet, que permitia o uso de terminais remotos, e o FTP, que se transformou no padrão de transferência de arquivos entre computadores em rede. Foi essa plataforma que nasceu a maior parte das tecnologias que hoje formam a Internet.

Ethernet

Um dos principais saltos tecnológicos que permitiram a popularização das redes foi o desenvolvimento da tecnologia ethernet. Para se ter uma ideia do avanço que essa invenção representou, basta lembrar que, até aquela época, os computadores não partilhavam um cabo comum de conexão. Cada estação era ligada a outra numa distância não superior a 2 metros. O pai da Ethernet é Robert Metcalfe, um dos génios produzidos pelo MIT e por Harvard e fundador da 3Com.

Metcalfe era um dos pesquisadores do laboratório Parc, que a Xerox mantém até hoje em Palo Alto, na Califórnia. Em 1972, ele recebeu a missão de criar um sistema que permitisse a conexão das estações Xerox Alto entre si e com os servidores. A ideia era que todos os pesquisadores do Parc pudessem partilhar as recém-desenvolvidas impressoras a laser.

Uma das lendas a respeito da criação da Ethernet é que Metcalfe e sua equipa tomaram por base um sistema desenvolvido por um casal de estudantes da universidade de Aloha, no Havai. Utilizando um cabo coaxial, eles interligaram computadores em duas ilhas para poder conversar. O facto é que, antes de chamar-se Ethernet, a partir de 1973, o sistema de Metcalfe tinha o nome de Alto Aloha Network. Ele mudou a denominação, principalmente para deixar claro que a Ethernet poderia funcionar em qualquer computador e não apenas nas estações Xerox. E também para reforçar a diferença em relação ao método de acesso CSMA (Carrier Sense Multiple Access) do sistema Aloha. A palavra ether foi uma referência à propagação de ondas pelo espaço.

O sistema de Metcalfe acrescentou duas letras, CD (de Collision Detection) à sigla CSMA. Um detalhe importante, porque o recurso de detecção de colisão impede que dois dispositivos acedam ao mesmo nó de em simultâneo. Assim, o sistema Ethernet verifica se a rede está livre para enviar a mensagem. Se não estiver a

António Macedo 5

Page 6: Manual de redes

mensagem fica numa fila de espera para ser transmitida. A ethernet começou com uma banda de 2Mbps que permitia conectar 100 estações em até 1 quilómetro de cabo.

No início, usava-se um cabo coaxial chamado yellow cable, de grande diâmetro. A topologia era um desenho de barramento no qual o computador ia sendo pendurado. O conector desse sistema foi apelidado de vampiro, porque “mordia” o cabo em pontos determinados. Dali saia um cabo serie que se ligava à placa de rede. O yellow cable podia ser instalado no tecto ou no chão, conectado ao cabo menor.

O Mercado da Informação

A Ethernet não foi a única tecnologia de acesso para redes locais criada nessa época, mas certamente se tornou o padrão mais difundido, por sua simplicidade e eficiência, chegando a mais de 100 milhões de nós no mundo todo. As tecnologias Token Ring, da IBM, e a Arcnet, da Datapoint, chegaram a ter seus dias de glória (esta ultima ainda é largamente usada no Japão para processos de automação industrial), mas perderam terreno para a poderosa concorrente. O primeiro impulso para difusão do padrão Ethernet ocorreu quando a Digital, a Intel e a Xerox, em 1980 formaram um consórcio (DIX) para desenvolver e distribuir o padrão que rapidamente evoluiu de 2Mbps para 10Mbps.

O sistema Ethernet foi padronizado pelas especificações do IEEE (Instituto dos Engenheiros de Electricidade e Electrónica), órgão que, entre outras funções, elabora normas técnicas de engenharia electrónica. O protocolo Ethernet corresponde à especificação 802.3 do IEEE, publicada pela primeira vez em 1985. A conexão Ethernet utilizava, inicialmente, dois tipos de cabos coaxiais, um mais grosso (10 Base5) e outro mais fino (10 Base2). A partir de 1990, com o aumento da velocidade para 100Mbps, passou-se a usar o cabo de par trançado (10Base-T e 100Base-T), que tem a vantagem de ser mais flexível e de baixo custo. Com o advento da fibra óptica, o padrão Ethernet já esta em sua terceira geração. A Gigabit Ethernet, com velocidade de até 1Gbps.

Na década de 80, com a chegada dos computadores pessoais, as redes locais começaram a ganhar impulso. O mercado corporativo exigia soluções para partilhar os elementos mais caros da infra-estrutura de TI (impressoras e discos rígidos). A Novell, uma empresa fundada por Mórmons em Salt Lake City, no estado americano de Utah, desenvolveu em 1983, o sistema operativo NetWare para servidores, que usava o protocolo de comunicação IPX, mais simples que o TCP/IP. O protocolo rapidamente ganhou força e chegou a dominar 70% do mercado mundial até meados de 1993. A década de 80 foi marcada pela dificuldade de comunicação entres redes locais que formavam e que eram vistas pelo mercado como ilhas de computadores com soluções proprietárias, como SNA, da IBM, DECnet, da Digital, NetWare, da Novell, e NetBIOS da Microsoft.

António Macedo 6

Page 7: Manual de redes

Esse problema fez com que um casal de namorados da universidade de Stanford, Sandra Lerner e Leonard Bosack, decidisse encontrar uma solução para que as redes locais de cada departamento da universidade pudessem conversar. Diz à lenda que a preocupação do casal, que mais tarde fundaria a Cisco, era trocar e-mails. E por isso inventaram o roteador, o equipamento que permitiu a conexão de duas redes normalmente incompatíveis.

A verdade é que eles não inventaram, mas aperfeiçoaram e muito o projecto inicial de um engenheiro chamado Bill Yeager. O produto foi lançado comercialmente em 1987. A Cisco hoje vale Bilhões e o resto é Historia. O quebra-cabeças das redes começa a fechar-se a partir do momento que a Arpanet, em 1983, passa a ser de facto a Internet, adoptando definitivamente a família de protocolos TCP/IP. No ano seguinte, surge outra grande inovação o DNS (Domain Name System), mecanismo para resolver o problema de nome e endereços de servidores na rede. Com a criação da World Wide Web, em 1991, e o desenvolvimento do browser pelo fundador da Netscape, Marc Andreesen, a Internet lançou-se para se tornar a grande rede mundial de computadores.

A difusão do protocolo TCP/IP no mundo empresarial, que passou a ser a linguagem universal dos computadores deu-se a partir das plataformas Unix da Sun e da HP. Nos anos 90, as empresas já estavam empenhadas em usar a informática para melhorar o processo produtivo. O mercado começou a migrar de plataformas proprietárias para sistemas abertos. A questão não era tecnologia, mas economia. O sistema Unix tinha vários fornecedores, uma plataforma de desenvolvimento mais simples e mais versátil que os tradicionais mainframes. A pluralidade de plataformas passou a ser a regra nas empresas. Isso só foi possível porque os obstáculos à interligação de sistemas de diferentes fabricantes já haviam sido ultrapassados.

A Evolução

Em 1988, Dave Cutler, líder da equipe da Digital que tinha criado o VMS, o arrojado sistema operativo do VAX, foi contratado pela Microsoft. A empresa já tinha fracassado numa tentativa anterior de competir com a Novell. O seu primeiro sistema operativo de rede, o LAN Manager, desenvolvido em conjunto com a IBM, não era concorrência para o NetWare. Culter levou para lá boa parte da sua antiga equipa de programadores e também a filosofia que tinha norteado a criação do VAX, de que a comunicação em rede deve ser um atributo básico do sistema operativo. Ele liderou o desenvolvimento do Windows NT, lançado em 1993. Com ele, a Microsoft finalmente conseguiu conquistar algum espaço nos servidores. O NT também foi base para o desenvolvimento do Windows 2000 e do Windows XP. De certa forma o XP é neto do velho VMS.

Se, há 40 anos, a ideia de uma rede de computadores era a de vários aparelhos conectados, hoje a rede transformou-se numa dos principais meios de interação entre pessoas, de distribuição de informação e da realização de negócios. O radio levou 38 anos até formar um publico de 50 milhões de pessoas. A TV levou 13 anos. A Internet precisou apenas quatro anos para alcançar essa marca. É um salto e tanto para toda a humanidade.

António Macedo 7

Page 8: Manual de redes

2 Equipamento de rede / comunicação

2.1 Introdução às redes

Fig. 1.Fig. 1. Rede de computadores

2.1.1 Redes de computadoresUma rede de computadores é constituída por dois ou mais computadores interligados por cabo, por linhas telefónicas ou por comunicações sem fios. Na rede podem ser adicionados outros tipos de equipamento, como, por exemplo, periféricos (impressoras, modems, etc.), que podem ser acedidos e partilhados pelos diferentes computadores.

Tanto em grandes como em pequenas empresas, as vantagens da interligação em rede de equipamento informático são tão evidentes que o uso isolado de um computador quase que não se verifica. Até mesmo em habitações, este tipo de tecnologia em rede começa a ser cada vez mais visível.

Podemos definir uma rede da seguinte forma:

Dois ou mais computadores ligados entre si, por meios electrónicos, com o objectivo de trocarem informação de forma rápida e fácil, permitindo aos utilizadores a partilha de equipamentos e recursos (aplicações, ferramentas de comunicação, bases de dados…).

ou conforme a Norma NP3003-1:

Rede constituída por nós de processamento de dados interligados com o fim de permitirem a comunicação de dados.

ou, ainda:

Conjunto de dispositivos conectados entre si com a finalidade de partilharem recursos.

António Macedo 8

Page 9: Manual de redes

2.2 Sinergias das redes

2.2.1 Verificam-se ganhos na conexão de computadores em rede nos seguintes aspectos:

• Imagina que tens em casa ou num escritório dois ou mais computadores e para imprimir os trabalhos necessitas de uma impressora para cada um dos computadores. Esta opção, para além de dispendiosa, torna o sistema susceptível a avarias, devido ao maior número de equipamentos. No caso das impressoras serem diferentes a situação piora, pois teríamos de ter um armazenamento de tinteiros para cada um dos modelos de impressora. Outra opção seria ter uma só impressora e mudá-la para o computador que ia imprimir, cada vez que necessitasse de o fazer. Esta solução, além de pouco prática, provocaria um desgaste maior do material, causado pelas constantes mudanças do equipamento. Para além disto, em situações de impressão em simultâneo em computadores diferentes, teríamos de aguardar que fosse impresso um trabalho e de seguida mudar a impressora para o outro computador.

A opção ideal seria termos uma impressora de melhor qualidade e partilhá-la em rede com todos os computadores desse segmento da rede. Poderíamos ter uma segunda impressora que estaria disponível em casos de excesso de impressões em simultâneo, ou no caso em que a impressora principal tivesse uma avaria, pois assim teríamos sempre uma segunda impressora de reserva para podermos continuar a imprimir, enquanto a principal se encontrasse em manutenção. Uma impressora só imprime uma folha de cada vez, mas o sistema operativo de rede gere os pedidos de impressão colocando-os em fila de espera. Só entra em impressão um novo documento quando a impressora estiver livre.

• Em situações onde se verifique a necessidade de ter dois ou mais computadores com acesso à lnternet ou de se precisar de enviar faxes através do computador, podemos ter apenas um modem e uma linha telefónica, que será partilhada por todos os computadores, em vez de termos um modem e um acesso telefónico para cada um dos postos de trabalho. Deste modo, não só o equipamento a adquirir, como também o custo no aluguer da linha telefónica e os respectivos impulsos, é menor.

• É possível partilhar dados num disco rígido de um computador. Podemos disponibilizar um determinado documento para este poder ser utilizado por um conjunto de utilizadores. Assim evita-se a repetição de informação.

• Mesmo as bases de dados podem ser partilhadas. Podemos armazenar todo um conjunto de dados e mais tarde efectuar uma pesquisa para obtermos os elementos necessários; por exemplo, no caso de uma empresa, é possível guardar informação dos clientes — como é o caso dos contactos, do número de pedidos de orçamento, do número de orçamentos ganhos, ou seja, do número de obras entregues pelo cliente para serem concretizadas, atrasos nos

António Macedo 9

Page 10: Manual de redes

pagamentos do cliente, entre muitas outras. Mais tarde podem ser feitas pesquisas sobre variados assuntos, nomeadamente saber se o cliente mandou fazer muitos orçamentos e não entregou nenhuma obra para ser executada; saber o atraso médio no pagamento; descobrir a zona do país onde existem os melhores clientes, etc., e, com estes dados, é possível fazer-se uma análise de modo a optimizar os recursos da empresa.

• Estando as pessoas conectadas, ou seja, interligadas em rede com computadores, podem ser criadas novas maneiras de trabalho em equipa, por exemplo utilizando um software de groupware, que permite aos utilizadores criarem um calendário partilhado para agendarem reuniões. É possível partilhar uma lista de endereços, onde um conjunto de pessoas com permissão para tal podem adicionar ou modificar os dados da lista de endereços, enquanto que outros utilizadores só podem consultar essa lista. Nestas situações não é obrigatório que os utilizadores estejam na mesma rede; podemos ter pessoas em edifícios diferentes a partilhar estes dados por rede, mesmo através da lnternet.

• É possível uma troca de mensagens entre utilizadores sem haver necessidade do utilizador estar fisicamente no local habitual de trabalho. Quando este chegar, lê a mensagem e, assim que o fizer, é enviada uma confirmação de leitura para quem a enviou.

• É possível efectuar-se uma manutenção do parque informático remotamente, via rede, evitando, deste modo, a deslocação de pessoas.

• As cópias de segurança tornam-se mais eficazes. Se todas as pessoas guardarem os trabalhos num determinado disco que é partilhado, e não individualmente, em cada um dos computadores, é mais fácil proceder às cópias de segurança, pois apenas se tem de ir buscar a informação a um sítio. No entanto, para que isto seja possível e resulte, é necessário criarem-se políticas de segurança, podendo-se evitar que um dado utilizador apague os dados de outro.

2.2.2 Apesar de todas estas vantagens, continuam a existir problemas que surgem com a ligação de computadores em rede:

• Com a interligação dos computadores, a velocidade de propagação de vírus informático é enorme. É muito fácil receber-se uma mensagem vinda por correio electrónico contendo um vírus, que, automaticamente, envia novas mensagens com o referido vírus para todas as pessoas que se encontram na nossa lista de endereços. Com este modo de propagação rápida, o controlo de vírus torna-se mais difícil.

• Há a possibilidade de intrusão não autorizada. Apesar dos sistemas de segurança, existe sempre alguém que consegue romper estas seguranças e entrar no sistema, Está mais que provado que muitos sistemas considerados invioláveis já foram alvo de intrusões.

António Macedo 10

Page 11: Manual de redes

• O sistema torna-se mais complexo, exigindo pessoal mais especializado para a manutenção do mesmo. O grau de dificuldade em gerir um computador isolado é inferior relativamente à manutenção de uma rede informática com diversos computadores.

O desenvolvimento das tecnologias de comunicação avança a uma velocidade avassaladora e, hoje em dia, apesar das desvantagens apresentadas, o futuro de uma organização, e mesmo de habitações pessoais, passa pela interligação dos sistemas em rede. No caso particular de uma habitação, os sistemas de iluminação, televisão, telefone e mesmo dos electrodomésticos podem estar interligados à rede informática e é possível gerir esses equipamentos a partir de um computador. Na indústria, a interligação entre os diferentes tipos de equipamento com o sistema informático através de uma rede já tem uma elevada implementação. Vejamos um pequeno exemplo: se disparar um disjuntor de protecção de uma máquina, essa informação passa para o sistema informático via rede e o operador fica a saber, através de um alarme que aparece no ecrã do computador, qual o defeito e em que local se verificou o defeito, tornando toda a manutenção mais fácil e, consequentemente, mais rápida e barata.

2.3 Hardware e software de redeMaterial necessário para se interligar computadores em rede:

2.3.1 — Hardware

• Computadores;

• Periféricos que vão ser partilhados (modems, impressoras, scanners, entre outros);

• Placas de rede;

• Cabos de rede.

2.3.2 — Software

• Sistema operativo;

• Programas de rede — existem sistemas operativos que já têm software de rede;

• Drives;

• Protocolos de comunicação.

2.4 Quanto à distribuição geográfica, podemos separar as redes informáticas nos seguintes tipos:

António Macedo 11

Page 12: Manual de redes

2.4.1 • LAN (Local Area Network) — redes de área local.A distância máxima deste tipo de rede não ultrapassa algumas centenas de metros e encontra-se geralmente no interior de um edifício.

2.4.2 • CAMPUS (CAMPUS network) — rede de campus.É uma rede informática que interliga vários edifícios de uma organização, concentrados numa determinada área. Cada edifício pode ter uma ou mais redes locais.

2.4.3 • MAN (Metropolitan Area Network) — redes de área metropolitana.É uma rede informática que interliga uma grande cidade, como é o caso da conexão de organizações que têm edifícios espalhados por diferentes pontos numa cidade.

2.4.4 • WAN (Wide Area Network) — rede de área alargada.Este tipo de rede interliga regiões, países ou mesmo todo o planeta. A Internet é um exemplo prático de uma rede WAN.

Outro tipo de classificação de rede deve-se à existência, ou não, de um ou mais computadores dedicados para a rede.

2.5 Temos então redes do tipo:

2.5.1 Ponto a ponto (peer-to-peer)

Fig. 2.Fig. 2. Rede ponto a ponto

Neste tipo de rede, todos os computadores têm competências iguais, não existe um computador dedicado exclusivamente para partilhar recursos. É o utilizador que define quais os recursos que quer partilhar — que pode ser um disco ou uma directoria, uma impressora ou um modem. entre outros, Cada computador pode aceder aos recursos disponibilizados pelos outros computadores.

António Macedo 12

Page 13: Manual de redes

2.5.2 Rede cliente/servidor (client-server)

Fig. 3.Fig. 3. Rede Cliente/Servidor

Nesta rede existem um ou mais computadores dedicados para partilharem recursos. Este tipo de computadores são geralmente de grande capacidade, tanto ao nível do armazenamento como de processamento, e incluem um sistema operativo de rede. Sistemas operativos como o Windows NT Server, o Windows 2000 Server, Windows 2003 Server, Windows 2008 Sever, o Unix, o Linux e outros sistemas operativos de rede (Network Operating System — NOS).

Consoante os tipos de recursos disponibilizados pelos servidores, podemos separar os servidores em:

• Servidor de ficheiros;

• Servidor de base de dados;

• Servidor de impressoras;

• Servidor de acesso à lnternet;

• Servidor de correio electrónico;

• Servidor de alojamento de páginas de lnternet;

• Servidor de fax;

• etc.

Os computadores que acedem ao servidor são designados por clientes.

2.6 Tipologias de redeO modo como os computadores se interligam fisicamente na rede, e como os dados circulam nessa mesma rede, é definido por, respectivamente, tipologia física e tipologia lógica.

António Macedo 13

Page 14: Manual de redes

2.6.1 Tipologias físicas

As tipologias físicas indicam como podemos, fisicamente, dispor os computadores e os cabos na rede informática.

Vejamos as diferentes tipologias físicas existentes para redes informáticas:

2.6.1.1 Tipologia em barramento (Bus)

Fig. 4.Fig. 4. Tipologia em barramento

a) b) c) d)

Fig. 5.Fig. 5. Ligar dois computadores em rede com tipologia física em anel com cabo fino: a)Placa de rede BNC; b) Conector BNC-T; c) Cabo coaxial fino; d) Terminadores

A tipologia física em barramento já foi a tipologia mais utilizada em redes locais (LAN). Vamos ver mais à frente porque é que a tipologia física em estrela se impôs nas redes locais em detrimento da de barramento.

Numa tipologia física em barramento pode ser utilizado um cabo coaxial fino (10base2) que percorre todos os computadores. Este cabo não é inteiriço, ele é interrompido em cada computador e é ligado à placa de rede do computador através de uma ficha BNC-T. Nos dois extremos do cabo são ligados “terminadores”, que não são mais do que umas resistências de 50 ohm.

Esta tipologia também pode ser usada com outro tipo de cabo, que é o cabo coaxial grosso (10base5). Esta tipologia física com este tipo de cabo é usada em LAN, CAMPUS e MAN.

Qual a necessidade da colocação de “terminadores”?

A função dos “terminadores” é de adaptarem a linha, isto é, fazerem com que a impedância vista para interior e para o exterior do cabo seja a mesma, senão constata-se que há reflexão do sinal e, consequentemente, perda de comunicação.

António Macedo 14

Page 15: Manual de redes

Fig. 6.Fig. 6. Tipologia física em barramento (cabo coaxial fino)

Fig. 7.Fig. 7. Tipologia física em barramento (cabo coaxial grosso)

Este tipo de tipologia apresenta as seguintes vantagens:

• Necessita-se de pouco equipamento: placa de rede, cabo coaxial, ficha BNC-T e dois terminadores.

• A ligação é aparentemente fácil: só é necessário cravar fichas BNC nos extremos dos cabos. Foi dito “aparentemente” porque, se uma das fichas ficar mal cravada, já é preciso um aparelho de medida para testar qual a ponta que está com problemas.

• O comprimento do cabo tem de passar por todos os computadores

• Torna-se fácil inserir um novo computador na rede. Basta fazer um novo cabo e interligar o computador à rede.

Como já foi dito, este tipo de tipologia já não é a mais utilizada em redes locais, devido aos seguintes problemas:

• No caso de haver um mau contacto numa das fichas BNC-T com o cabo, ou até a ficha do próprio cabo ter um mau contacto, toda a rede perderá a comunicação, porque, para todos os efeitos, o cabo ficará interrompido e a impedância será alterada. Este pequeno problema é importante, pois se se tratar de uma rede com tipologia física em barramento com 10 computadores, se houver um problema no contacto de um dos cabos, os 10 computadores param de comunicar. Se demorarmos 30 min para detectar o ponto de rotura e resolver a

António Macedo 15

Page 16: Manual de redes

situação, o tempo perdido é de 10x30 mm, o que dá 5 h de trabalho perdidas, e, se a isto somarmos os 30 min da pessoa que resolveu o problema, vamos ter 5 h 30 mm. Ao preço da mão-de-obra é fácil de deduzir o custo de uma avaria destas.

Esta é a principal razão pela, qual cada vez mais, se aposta na tipologia física em estrela para redes locais.

• Utilizando um cabo coaxial fino 10base2, a velocidade máxima de transmissão é apenas de 10 Mbps e a distância máxima sem amplificação é de 185 m.

• No caso do cabo ser o coaxial grosso 10base5, o problema do corte do cabo não é tão grave como no cabo coaxial fino, pois, nesta situação, o cabo não é interrompido mas inteiriço e a ligação do computador ao cabo é realizada por um transceiver que é cravado no cabo coaxial. Como o cabo coaxial grosso não é interrompido, a probabilidade de avaria no barramento é muito inferior à do cabo coaxial fino. O problema está na limitação da velocidade, que também é de apenas 10 Mbps. A distância máxima sem amplificação é de 500 m.

2.6.1.2 Tipologia em estrela (Star)

Fig. 8.Fig. 8. Tipologia física em estrela

Trata-se da tipologia mais utilizada em redes locais (LAN). De cada computador sai um cabo de pares entrançados, por exemplo um UTP categoria 5e, para um dispositivo que interliga todos os cabos. Esse dispositivo tanto pode ser um hub como um switch. A grande implementação deste tipo de tipologia favoreceu a descida de preços neste equipamento.

As desvantagens deste tipo de tipologia devem-se aos seguintes factores:

• Em comparação com a tipologia física em barramento constata-se que, apesar do preço do cabo UTP ser mais barato por metro do que o coaxial, se gasta mais em comprimento de cabo. O cabo utilizado é o somatório dos cabos que vão de cada computador para o concentrador.

• Necessidade de se adquirir um dispositivo de interligação, como, por exemplo, um hub ou um switch.

• O número de portas de um concentrador é limitado e quando for atingido o limite de portas disponíveis é necessário adquirir outro e interligá-lo com o existente.

António Macedo 16

Page 17: Manual de redes

• A distância máxima sem amplificação é de apenas 100 m.

Fig. 9.Fig. 9. Ligar dois computadores em rede com tipologia física em estrela com entrelaçado:a) Placa de rede com saída RJ45; b) Switch; c) Cabo UTP Classe 5e

Apesar destas desvantagens, existem outros benefícios que facilmente justificam a sua escolha. Vejamos:

• Se um dos cabos estiver com problemas, tipo um cabo partido ou uma ficha mal ligada, a comunicação nesse computador é perdida, mas, em compensação, os restantes computadores continuam a funcionar, ficando apenas um posto parado e não todos, como acontece com a tipologia física em barramento. O investimento inicial no concentrador (hub ou switch) e no cabo é rapidamente recuperado.

• O preço dos hubs e switches e de outro tipo de equipamento de interligação tem vindo a baixar muito.

• Há possibilidade de se obter velocidade de 10 Mbps, 100 Mbps e de 1000 Mbps (1 Gbps).

2.6.1.3 Tipologia em anel (Ring)

Fig. 10.Fig. 10. Tipologia física em anel

A tipologia física em anel é utilizada em redes locais (LAN) e é constituída por um cabo coaxial fechado em si próprio, formando um anel. Os sinais circulam dentro do anel e passam sequencialmente de computador em computador.

Existem, também, LAN, CAMPUS e MAN com este tipo de tipologia.

A vantagem deste tipo de ligação deve-se aos seguintes factores:

António Macedo 17

Page 18: Manual de redes

• A passagem dos sinais é realizada sequencialmente entre cada computador, evitando as colisões existentes nas tipologias físicas em barramento e algumas em estrela. Vamos analisar esta situação novamente nas tipologias lógicas em barramento.

• A velocidade de transmissão de sinal é de 16 Mbps e, actualmente, já existe de 100 Mbps.

Como desvantagens, podemos destacar:

• O preço do equipamento de rede é mais elevado do que o da tipologia física em barramento ou em estrela. Este tipo de tipologia foi muito utilizado nos países nórdicos mas, com a evolução da tipologia em estrela, tanto no aumento da velocidade como na diminuição de preço, as vantagens deste tipo de tipologia ficaram ofuscadas.

• Se o cabo partir, temos o mesmo problema que existe na tipologia física em barramento: todos os computadores deixam de comunicar. No entanto, já existe uma evolução desta tipologia que utiliza dois cabos formando dois anéis (FDDI, sobre o qual vamos falar mais à frente), e, se aqui se partir um cabo, temos outro anel que pode ser utilizado.

2.6.1.4 Tipologia em malha (Mesh)

Fig. 11.Fig. 11. Tipologia física em malha

Numa tipologia física em malha os computadores interligam-se entre si, ponto a ponto, ou seja, existem diversos caminhos para se chegar ao mesmo destino. É criada uma malha de caminhos possíveis.

• Nas redes alargadas (WAN), como é o caso da Internet, este tipo de tipologia é muito utilizado. Quando enviamos um e-mail, ele pode seguir diversos caminhos. Caso haja problema num dos troços, a mensagem segue por outro troço, aumentando a probabilidade de chegar ao destino.

• As maiores desvantagens devem-se à maior complexidade da rede e ao preço do equipamento de interligação nos nós.

António Macedo 18

Page 19: Manual de redes

2.6.1.5 Tipologia em estrela hierárquica ou árvore

Fig. 12.Fig. 12. Tipologia física em estrela hierárquica

Tipologia física baseada numa estrutura hierárquica de várias redes e sub-redes. Existem um ou mais concentradores (hub, switch,..) que ligam cada rede local e existe um outro concentrador que interliga todos os outros concentradores.

Imagina uma escola: nas salas onde existem computadores, poder-se-ia colocar um concentrador (hub, switch,...) que interligaria todos os computadores dessa sala. Para ligar todas as outras salas, colocava-se um outro concentrador, que iria receber os dados provenientes dos concentradores existentes em cada sala.

Esta tipologia facilita a manutenção do sistema e permite, em caso de avaria, detectar com mais facilidade o problema, principalmente se comparado às tipologias em barramento, anel ou duplo anel.

Com a descida de preços dos hubs e switches, esta é uma solução muito utilizada tanto em LAN, com em redes CAMPUS.

2.6.1.6 Tipologia em espinha dorsal

Fig. 13.Fig. 13. Tipologia física em espinha dorsal

Esta tipologia é composta por um barramento utilizando um cabo coaxial grosso e é possível ligar a este barramento redes com outras tipologias físicas, com o auxilio de um transceiver. Existem tipologias destas em LAN, CAMPUS e MAN.

António Macedo 19

Page 20: Manual de redes

2.6.1.7 Tipologia em duplo anel

Fig. 14.Fig. 14. Tipologia física em duplo anel (FDDI)

Existem dois anéis que podem ser de cabo coaxial e também em fibra óptica e que podem ir até aos 100 km de comprimento. No caso de um dos anéis falhar, o outro mantém a comunicação, embora a uma velocidade mais reduzida. A velocidade de transmissão pode ir até aos 100 Mbps e é aplicada em redes CAMPUS e MAN na interligação de redes locais(LAN).

2.6.2 Tipologias Lógicas

Estas tipologias indicam como os sinais circulam numa rede informática entre os diversos dispositivos. Vamos analisar três tipos diferentes de circulação dos dados.

2.6.2.1 Tipologia Lógica em barramento

Os dados dentro da rede com tipologia em barramento circulam em difusão (broadcast). Isto quer dizer que, se um computador enviar dados, toda a rede fica ocupada por esses sinais; como tal, todos os outros computadores detectam que existem dados na rede, mas só o computador a quem se destinam esses dados é que os recolhe, os restantes ficam à “escuta” mas não recolhem os dados. Se, no momento em que o computador está a enviar dados para a rede, outro computador começa a emitir dados, ocorre uma colisão na rede e esta termina e todo o processo de comunicação tem de se iniciar novamente. Esta situação não ocorre nas tipologias lógicas em anel, como vamos analisar no ponto seguinte.

2.6.2.2 Tipologia Lógica em anel

Quando um computador transmite dados, estes vão circular pela rede de nó em nó (ponto a ponto), ou seja, de computador em computador. Um computador recebe os dados e, se estes não forem para ele, transmite-os novamente para outro computador. Este processo é repetido as vezes que forem necessárias até se encontrar o computador para o qual se destinam os

António Macedo 20

Page 21: Manual de redes

dados. Após a recepção dos dados, este envia uma mensagem de confirmação para o computador emissor.

Nesta tipologia não ocorrem colisões como nas tipologia em barramento, pois, devido a um sinal que circula na rede e que é conhecido por testemunho ou token, um computador só inicia uma nova transmissão após receber esse testemunho. Deste modo fica garantido que existe apenas um computador a ocupar a rede num dado instante.

2.6.3 Exemplos de tipologias lógicas associadas às tipologias físicas

2.6.3.1 Tipologia Lógica em barramento com tipologia física em estrela

No caso do concentrador, que interliga os computadores, ser um hub, os dados emitidos por um computador são transmitidos por difusão e todos os computadores detectam que existem dados, mas só o computador para o qual se destinam é que os recebe. O hub funciona internamente como um barramento e este só pode ser ocupado por uma transmissão de cada vez.

Neste exemplo, se um cabo estiver com defeito, somente esse computador é que deixa de comunicar, pois o barramento comum a todos os computadores encontra-se no interior do hub. O cabo que interliga o computador ao hub é uma ramificação do barramento e esta não influencia as características do barramento interno do hub.

2.6.3.2 Tipologia Lógica em anel com tipologia física em estrela

Neste exemplo continuamos com a tipologia física em estrela, mas, se no local do concentrador estiver um MSAU (Multistation Access Unit - Unidade de Acesso Multiespaço), em vez de um hub, os dados que circulam dentro do MSAU funcionam como se de um anel se tratasse, isto é, no inferior do MSAU os dados circulam ponto a ponto, de modo sequencial.

A grande vantagem da uma colocação de MSAU, em vez de uma colocação de uma tipologia física em anel, é o facto de o anel se encontrar no interior do concentrador e, no caso de haver um defeito num cabo, apenas esse computador é que deixa de comunicar, os restantes continuam, dado que o anel continua fechado, desde que não haja defeito no MSAU.

2.7 Cablagem

António Macedo 21

Page 22: Manual de redes

Numa rede informática é necessário transmitir e receber dados entre computadores ou outro tipo de equipamento informático e, para que isto seja possível, tem de existir algo por onde circulem esses sinais, ou seja, tem de haver algum meio físico de transmissão de sinal. Dentro dos diversos meios de transmissão de sinais existentes (ver figura 17), podemos considerar a utilização de cabos de cobre, cabos de fibra óptica ou uma transmissão sem cabos, também conhecida como wireless.

Fig. 15.Fig. 15. Meios de transmissão de sinal

Os sinais que circulam numa rede informática podem passar por cabos que podem ser eléctricos ou ópticos, dependendo se o cabo deixa passar corrente eléctrica (electrões) ou feixes luminosos.

2.7.1 Cabos eléctricos

Em redes locais (LAN) este tipo de cabo é ainda o mais utilizado. O mesmo é constituído por uma alma condutora, que geralmente é em cobre ou de outro material condutor. A transmissão dos sinais é conseguida pela passagem de electrões na alma condutora do cabo.

2.7.1.1 Cabos de pares entrelaçados

Fig. 16.Fig. 16. Condutores entrelaçados

Este cabo é constituído por pares de condutores de cobre entrelaçados dois a dois, isto é, cada dois condutores de cobre encontram-se torcidos um no outro.

Sabes qual é a razão pela qual os condutores são entrelaçados dois a dois, em detrimento de o serem em paralelo (um ao lado do outro)?

António Macedo 22

Page 23: Manual de redes

Devido ao entrelaçamento dos pares de condutores, consegue-se reduzir em cerca de 80% o ruído electromagnético provocado por outros aparelhos eléctricos. O ruído electromagnético está presente em todo o tipo de equipamento eléctrico e, se o valor for excessivo, o sinal que circula no cabo que transmite os sinais da comunicação pode ser distorcido, provocando defeito na comunicação. Este problema é tanto mais sensível quanto maior é comprimento do cabo e a velocidade de transmissão dos sinais.

Dentro dos cabos de pares entrelaçados temos:

2.7.1.1.1 UTP (Unshielded Twisted Pair)Cabo de pares entrelaçados sem blindagem. A constituição deste cabo é idêntica à descrita anteriormente. Na análise das tipologias físicas para redes locais (LAN) verificou-se que a tipologia em estrela era a que maior número de vantagens apresentava relativamente às restantes. O cabo utilizado nesta tipologia é o UTP e a distância máxima admissível entre uma placa de rede e o hub é de 100 m. Nos extremos do cabo é colocada uma fixa do tipo RJ45.

Existem vários tipos de cabos UTP que são separados pelas seguintes categorias:

• Categoria 1. Utilizado em linhas telefónicas e constituído somente por dois pares entrelaçados.

• Categoria 2. Suporta velocidade de transmissão até 4 Mbps e é constituído por quatro pares entrelaçados.

• Categoria 3. Suporta velocidades de transmissão até 10 Mbps. A constituição é idêntica à categoria 2.

• Categoria 4. Constituição idêntica à categoria anterior, mas suporta velocidades de transmissão até 16 Mbps.

• Categoria 5. Esta categoria encontra-se actualmente instalada em muitas redes locais, dado que suporta velocidades de transmissão até 100 Mbps. O cabo é constituído por 4 pares de condutores entrelaçados.

Fig. 17.Fig. 17. Cabo entrelaçado, UTP categoria 5

• Categoria 5e ou Gigaplus. Em novas instalações de redes locais, este é o cabo que deve ser colocado em detrimento do cabo de categoria 5. O preço do cabo de categoria 5e é pouco mais elevado do que o da categoria 5 mas tem a vantagem de suportar velocidades de transmissão até 1000 Mbps (1 Gbps) e a largura de banda é de 100 MHz. Mesmo que a rede a

António Macedo 23

Page 24: Manual de redes

instalar seja de 100 Mbps (o mais usual nos tempos de hoje), é possível migrar posteriormente para uma rede a 1 Gbps sem haver a necessidade de se trocar os cabos, poupando-se assim na mão-de-obra da colocação dos novos cabos. A constituição deste cabo é idêntica à da categoria 5, excepto no que diz respeito ao entrelaçado dos pares condutores. Neste cabo, os pares vão mais entrelaçados, para que a atenuação ao ruído electromagnético seja mais eficaz.

• Categoria 6. É o cabo mais recente nos cabos UTP e pode suportar velocidades de transmissão até 1 Gbps, com largura de banda de 200 MHz. A velocidade de transmissão é idêntica à da categoria 5e, mas tem largura de banda superior. Para a mesma velocidade máxima, o cabo de categoria 6 apresenta maior imunidade às interferências electromagnéticas do que o de categoria 5e. Neste cabo, os pares estão mais entrançados relativamente à categoria 5e. Existe ainda uma cruzeta que mantém os pares separados por uma distância constante ao longo do cabo.

2.7.1.2 Aplicação da ficha RJ45 ao cabo UTP categoria 5e

a) b) c)

Fig. 18.Fig. 18. A)Cabo UTP categoria 5e; b) Ficha RJ45; c) Alicate de cravar

Dado este tipo de cabo ser o mais utilizado em redes locais (LAN), vamos ver como se coloca uma ficha RJ 45 num dos extremos do cabo de categoria 5e ou inferior. Na Figura 18 encontra-se o material necessário para a execução desta tarefa.

Fase 1

Retirar aproximadamente 1,5 cm da camada exterior. Como o alicate tem uma parte que não corta por completo o cabo, podemos usar para cortar o camada exterior sem cortar o isolado interior.

Fig. 19.Fig. 19. Esquema para cortar a camada exterior

Fase 2

António Macedo 24

Page 25: Manual de redes

Caso se esteja a fazer um cabo para interligar uma placa de rede a um hub ou switch deve-se ordenar os cabos de acordo com seguinte tabela:

Fig. 20.Fig. 20. Identificador dos pinos da ficha RJ45

Fase 3

Cortar, com ajuda da segunda parte de corte do alicate, as pontas do cabo para estas ficarem certas.

Fase 4

Ao introduzir o cabo na ficha RJ45, deve ser respeitada a ordem da Fig. 20

Fase 5

Após a inserção do cabo na ficha RJ45, deve-se verificar se nenhum condutor saiu da ordem e se estão enterrados até ao fim da ficha. A bainha exterior deve entrar na ficha.

Fase 6

Fig. 21.Fig. 21. Cravar uma ficha RJ 45com o respectivo alicate de cravar

Colocar a ficha na ranhura do alicate de cravar ficha RJ45.

Fase 7

Após a inserção da ficha na ranhura do alicate, deve-se apertar com força, para que o alicate crave a ficha no cabo.

António Macedo 25

Page 26: Manual de redes

Fase 8

Fig. 22.Fig. 22. Verificador de cabos

Se até aqui tudo foi correctamente executado, a ligação da ficha já está efectuada. Nem sempre uma confirmação visual é suficiente para confirmar se a ligação foi bem efectuada. Para se ter a certeza, deve-se usar um aparelho de medida adequado (Fig. 22). Caso não se tenha acesso a esse aparelho, deve-se experimentar o cabo num computador que já esteja a funcionar em rede e transferir uns ficheiros e ver também se a velocidade é a correcta. Quando os contactos entre o cabo e a ficha têm defeito, o computador pura e simplesmente não comunica, ou então constata-se que, ao transferir um ficheiro, a velocidade de transferência é demasiado lenta.

Caso haja necessidade de se ligar directamente dois computadores em rede sem o uso de 1 hub ou switch, ou de se interligar dois hubs com arquitectura Ethernet 10/100 Mbps, através de cabo UTP categoria 5e, o esquema de ligação é diferente do da Fig.20, nestas situações, deve ser respeitada a ligação da Fig. 23.

Pino Ficha RJ45 (Macho) PC Ficha RJ45 (Macho) PC1 Verde/Branco Laranja/Branco2 Verde Laranja3 Laranja/Branco Verde/Branco4 Azul Igual5 Azul/Branco Igual6 Laranja Verde7 Castanho/branco Igual8 Castanho Igual

Fig. 23.Fig. 23. Cabo cross-over. Esquema de ligação entre dois computadores com placas de rede (Ethernet10/100 Mbps) ou entre dois hubs com a mesma arquitectura, utilizando cabo UTP categoria 5e e fichas RJ45.

António Macedo 26

Page 27: Manual de redes

2.7.1.2.1 STP (Shielded Twisted Pair)

Fig. 24.Fig. 24. Cabo STP

Cabo de pares entrelaçados com blindagem. A constituição deste cabo é idêntica à do cabo UTP, exceptuando-se a inclusão de uma bainha metálica circular a envolver todos os condutores. No exterior de tudo, existe um isolamento eléctrico cuja função é isolar electricamente o cabo.

Este cabo tem duas protecções contra interferências electromagnéticas. Uma delas deve-se ao facto de os condutores virem torcidos dois a dois (existente no cabo UTP), a outra é uma nova protecção dada pela bainha circular metálica que envolve todos os condutores. Este tipo de protecção é conhecido por gaiola de Faraday e incrementa em cerca de 90% a protecção contra ruídos electromagnéticos vindos do exterior para o interior do cabo, bem como os ruídos provocados pela transmissão do sinal no interior do cabo para o exterior. Com este incremento na atenuação do ruído electromagnético consegue-se obter velocidades de transmissão superiores, quando comparado aos cabos UTP.

O esquema de ligação é semelhante ao do cabo UTP, mas a bainha metálica deve ser ligada num dos extremos à terra, o que torna a ligação mais delicada, devido à qualidade da “terra” do sistema eléctrico. Se a “terra” estiver mal feita ou se existirem interferências na ‘terra”, estas vão ser propagadas pela bainha metálica e vão causar interferências no interior do cabo.

2.7.1.3 Cabos coaxiais

Fig. 25.Fig. 25. Constituição de cabo coaxial

Os cabos coaxiais são utilizados nas tipologias físicas em barramento. Este tipo de cabo é constituído por diversas camadas concêntricas de condutores e isolantes, daí o nome coaxial. No interior existe uma alma condutora de cobre circular, envolvido por um isolamento, que

António Macedo 27

Page 28: Manual de redes

por sua vez se encontra rodeado por uma malha metálica circular e por fim por uma bainha em PVC (policloreto de vinilo). A constituição deste cabo é parecida com a de um cabo de antena de televisão, mas as características eléctricas são diferentes. Não podemos utilizar um cabo de antena de TV numa rede informática e o mesmo se passa na situação inversa, devido ao facto de as impedâncias serem diferentes nos dois cabos.

Vamos analisar a razão pela qual a malha metálica é circular e é constituída por muitos condutores:

• A malha é circular e metálica para criar uma gaiola de Faraday, isolando deste modo o condutor interior de interferências electromagnéticas vindas do exterior, e também isola o exterior do cabo de interferências electromagnéticas provocadas no interior deste. A atenuação do ruído electromagnético é na ordem dos 90%.

• A condução de electrões num condutor metálico realiza-se no interior do condutor, o que acontece na alimentação de uma lâmpada ou de um aquecedor, onde as frequências em jogo são baixas. Quando as frequências em jogo são elevadas, como é o caso de transmissões de uma rede informática, a condução deixa de se realizar no interior do condutor metálico e passa a realizar-se predominantemente na sua superfície. Para aumentar a superfície de condução, a malha condutora é constituída por muitos condutores de secção reduzida e a área da superfície de condução é o somatório da superfície de cada um desses pequenos condutores.

Em redes locais, este tipo de cabo está a perder terreno relativamente ao cabo UTP, pelas desvantagens já analisadas nas tipologias físicas em barramento. Apesar do custo do material ser reduzido e este ter uma boa imunidade às interferências electromagnéticas, a detecção de avarias e mais difícil e quando há problema num segmento desse cabo a comunicação pára em toda a rede.

Existem diversos tipos de cabos coaxiais, por isso, vamos destacar, apenas, os mais utilizados em redes informáticas: o cabo coaxial fino (10base2) e o cabo coaxial grosso (10base5).

2.7.1.3.1 Cabo coaxial fino (Thin Ethernet ou Thinet).

a) b) c) d)

Fig. 26.Fig. 26. a) Cabo coaxial fino; b) Conector BNC-T; c) Terminador; d) conector BNC.

Este cabo também é designado por 10base2, onde o “10” representa a velocidade de transmissão de sinal, neste caso de 10 Mbps, e o “2” indica a distância máxima suportada sem repetidores de sinal, que é 185 m, e não de 200 m como poderia parecer, dado o número ser o “2”.

António Macedo 28

Page 29: Manual de redes

A interligação de computadores ou de outro equipamento informático com este tipo de cabo não necessita de equipamento de interligação, como é o caso de um hub ou switch, mas somente de conectores BNC-T e da colocação de dois terminais (resistências de 50 ohm) nos dois extremos da rede.

2.7.1.3.2 Cabo coaxial grosso (Thick Ethernet ou Thicknet) Este cabo também é designado por 10base5, onde o “10” representa a velocidade de transmissão de sinal de 10 Mbps e o “5” indica a distância máxima suportada sem repetidores de sinal, que é 500 m.

A ligação deste tipo de cabo às placas de rede não é realizada por conectores BNC-T, mas sim por transceivers. O cabo é contínuo ao longo do barramento e não como no cabo coaxial fino, onde existe um segmento de cabo entre cada placa de rede, o que poderia originar defeitos nas ligações. Como o cabo é contínuo, a derivação para as placas de rede é executada através da “cravação” de um segundo cabo.

2.7.2 Cabos ópticos

2.7.2.1 Cabos de fibra óptica

Fig. 27.Fig. 27. Cabo de fibra óptica

Este tipo de cabo é constituído por um condutor de feixes luminosos, à base de sílica. Este tipo de cabo transmite por sinais ópticos (fotões) e não por sinais eléctricos (electrões). O cadding é um revestimento que possui um grau de refracção diferente do condutor de fibra de vidro, provocando reflexão do feixe de luz, para que o sinal circule sempre dentro do núcleo do condutor óptico. Como a reflexão não é perfeita, regista-se perda de sinal ao longo do cabo, mas, se compararmos estas perdas com as de um cabo eléctrico, estas são muito inferiores.

Fig. 28.Fig. 28. Esquema de cabo óptico

António Macedo 29

Page 30: Manual de redes

Em redes onde as distâncias percorridas e as velocidades de transmissão são elevadas, como é o caso das MAN e das WAN, este tipo de cabo é o ideal, devido aos seguintes factores:

• As perdas de sinal ao longo de um condutor óptico são muito inferiores às de um cabo eléctrico. As distâncias, sem a necessidade de regeneração de sinal, tornam-se muito superiores.

• A quantidade de sinais transmitidos é muito superior à dos cabos UTP. As transmissões estão na ordem dos Tbps.

• Os cabos são de uma espessura mais fina e são mais leves que os de cobre.

• Outro ponto não menos importante deve-se à completa imunidade a interferências electromagnéticas, anulando por completo os problemas de ruído electromagnético.

Apesar de todas estas vantagens, a sua aplicação em redes locais (LAN) não tem tido a evolução prevista devido aos seguintes pontos:

• O custo dos cabos ópticos;

• O custo dos acessórios de ligação;

• O custo da mão-de-obra na instalação;

• A evolução dos cabos UTP, que cada vez mais suportam velocidades de transmissão mais elevadas, satisfazendo a maioria das aplicações neste tipo de rede.

António Macedo 30

Page 31: Manual de redes

2.8 Sem fios (wireless)

Cada vez mais utilizam-se comunicações sem fios, denominadas wireless. Desde um simples comando de televisão, um telemóvel, uma rede informática ou comunicações por satélite, a liberdade de movimentos é incrementada.

No caso particular de redes locais (LAN) estão a surgir novas tecnologias que substituem em muitos casos os tradicionais cabos eléctricos, tornando mais flexível o posto de trabalho dentro da organização. Ter o computador de secretária “agarrado” ao cabo da rede informática começa a ter os dias contados, mas este tipo de transmissão apresenta algumas desvantagens:

• O preço do equipamento é mais elevado;

• As velocidades de transmissão são inferiores;

• Verifica-se uma maior susceptibilidade a interferências electromagnéticas;

• Associado à vantagem da mobilidade, ainda está em discussão a possibilidade de as transmissões sem fios serem prejudiciais ao Homem. Será importante estarmos atentos aos resultados das investigações que se estão a realizar nesta área.

Não obstante todas as desvantagens, vamos analisar algumas das tecnologias sem fios existentes nas redes informáticas:

António Macedo 31

Page 32: Manual de redes

2.8.1 InfravermelhoQuando se utiliza um comando de televisão, já se está a utilizar este tipo de transmissão de sinal sem fios. O transmissor e o receptor têm que estar na linha do sinal, caso contrário a comunicação é perdida. Estes sinais trabalham em distâncias curtas, que podem ir até aos 30m.

Este tipo de porta já vem incluído em alguns computadores portáteis e nos PDA, bem como em alguns telemóveis, impressoras, ratos e teclados, libertando o computador do uso de cabos na ligação com este tipo de periféricos. Nestes casos, as distâncias máximas estão na ordem de algumas dezenas de centímetros e as velocidades de transmissão são também baixas, por volta dos 115 kbps ou, em placas de rede mais recentes, até aos 10 Mbps. Este tipo de placas de rede está actualmente a perder terreno para placas de rede por ondas rádio, que apresentam velocidades de transmissão superiores e que, ao contrário destas, podem ter obstáculos, por exemplo, uma parede, entre o emissor e o receptor.

2.8.2 Ondas rádioAs ondas rádio são do mesmo tipo das utilizadas nas transmissões de rádio, onde o emissor espalha o sinal num dado raio de acção e o receptor que detectar e reconhecer esse sinal pode recolher essa informação. Neste caso podem existir obstáculos entre o emissor e o receptor, tornando ainda mais flexível a comunicação. A questão mais problemática centra-se na segurança, embora se use, no caso de redes locais sem fio, que utilizam ondas rádio, uma técnica que garante a segurança, espalhando o sinal codificado sobre uma série (aparentemente aleatória) de frequências e somente o receptor conhece a série e codifica os dados, tornando mais difícil a sobrevivência de eventuais intrusos na rede.

Vamos ver três das tecnologias de ondas rádio utilizadas em redes locais.

2.8.2.1 Bluetooth

O Bluetooth foi anunciado em 1998 como padrão de transmissões sem fios utilizando ondas rádio e que poderia ser usado em quase todo o tipo de equipamento. Apesar de todo o optimismo inicial, ainda hoje este tipo de transmissão não está muito difundido. Com o

António Macedo 32

Page 33: Manual de redes

aparecimento de outras tecnologias, como é o caso do 802.11b e do HomeRF, existem campos onde o Bluetooth perde.

O ponto mais fraco deste tipo de tecnologia deve-se ao facto de a velocidade máxima de transmissão ser somente de 1 Mbps, o que diminui grandemente a possibilidade da aplicação em redes locais, devido às velocidades superiores das outras tecnologias já mencionadas.

Em compensação, o Bluetooth é muito mais barato do que os equipamentos com a norma 802,11b. Os transmissores trabalham com uma potência mais baixa, aumentando a autonomia deste tipo de equipamento, e têm dimensões menores. Com estas características, este tipo de tecnologia é ideal para ser inserida em equipamento de reduzidas dimensões, onde a autonomia é importante e não há necessidade de grandes velocidades de comunicação, como é o caso de telemóveis, PDA, teclados, ratos, entre outros.

2.8.2.2 IEEE 802.11bActualmente, um grande número de fabricantes está a apostar neste tipo de tecnologia de redes sem fios que suporta velocidades de transmissão de 11 Mbps e é capaz de atingir distâncias até 100 m a céu aberto sem obstáculos e entre 15 e 30 m em ambientes fechados com obstáculos.

Vejamos o material necessário para realizar esta interligação

• Placa de rede 802 11b para cada computador,

• Ponto de acesso, que permite a comunicação entre as placas.

a) b)

Fig. 29.Fig. 29. a) Placa de rede 802.11b; b) Ponto de acesso

Existe equipamento 802.11b para computadores de mesa, computadores portáteis, telemóveis, PDA, entre outros.

A desvantagem deste tipo de equipamento é o consumo elevado de energia, provocando uma redução na autonomia dos equipamentos;

2.8.2.3 HomeRFÉ a tecnologia mais recente das apresentadas e, no padrão mais actual, é capaz de transmitir a 100 Mbps. O preço não difere muito do 802.11b, mas este padrão ainda não está muito

António Macedo 33

Page 34: Manual de redes

difundido por existirem poucos equipamentos que suportam este tipo de comunicação sem fios e por ondas de rádio.

2.8.2.4 MicroondasEste tipo de ondas não pode ter obstáculos entre os pontos de comunicação. As microondas são utilizadas em transmissões em redes de área metropolitana (MAN).

A velocidade de transmissão é relativamente baixa, na ordem dos 5 Mbps.

2.8.2.5 SatéliteOs satélites de comunicações são utilizados em redes do tipo WAN e são transmissores de sinais entre bases terrestres. Essas bases têm de ter antenas parabólicas para enviarem e receberem os dados. Os satélites de comunicações estão posicionados em órbitas geostacionárias, que rodam a uma velocidade constante relativamente à da Terra. Este tipo de satélites encontra-se entre os 30 e 40 km de altitude em relação à Terra. A frequência de transmissão situa-se entre os 4 e 30 GHz.

2.9 Placas de redeAs placas de rede são periféricos de entrada e saída e são utilizadas para interligar um computador a uma rede local informática. As placas de rede variam consoante o formato, arquitectura, tipologia e cablagem utilizada.

Vamos, de seguida, analisar os diferentes tipos de ligação da placa à rede, consoante a tipologia física e cablagem utilizada.

2.9.1 Ligação da placa à rede

2.9.1.1 Ligação com ficha BNC

Fig. 30.Fig. 30. Placa de rede interna com barramento PCI e ficha BNC.

No caso de se utilizar uma tipologia física em barramento com cabo coaxial fino, temos placas de rede com fichas BNC.

António Macedo 34

Page 35: Manual de redes

2.9.1.2 Ligação com ficha de 15 pinos

Fig. 31.Fig. 31. Placa de rede interna com barramento ESA e ficha BNC de 15 Pinos.

Em tipologia física em barramento com cabo coaxial grosso, utilizam-se placas com fichas de 15 pinos.

2.9.1.3 Ligação com ficha RJ45

Fig. 32.Fig. 32. Placa de rede interna com barramento PCI e ficha RJ45

Após análise das diferentes tipologias físicas apresentadas no tópico anterior, podemos considerar que, presentemente, a tipologia física em estrela é a que apresenta melhores benefícios para redes locais (LAN), tendo em conta o preço de aquisição, manutenção, instalação e performance da rede; sendo por isto, actualmente, a tipologia física a mais utilizada em redes locais.

O cabo utilizado é o condutor com pares entrelaçados sem blindagem (UTP) ou com blindagem (STP). A ligação deste tipo de cablagem às placas de rede é realizada por fichas RJ45.

António Macedo 35

Page 36: Manual de redes

2.9.1.4 Ligação por fibra óptica

Fig. 33.Fig. 33. Placa de rede interna com barramento PCI a ligar cabo de fibra óptica

Placas de rede com ligação a cabos de fibra óptica. Apesar das vantagens já apresentadas no tópico das cablagens, é de salientar uma maior velocidade máxima de transmissão e a imunidade a interferências electromagnéticas. Este último ponto torna a placa de rede imune a problemas de descargas atmosféricas, como, por exemplo, trovoadas. Esta cablagem afere às placas de rede uma protecção ideal contra efeitos electromagnéticos, o que mais nenhum tipo de cablagem oferece, por muitas protecções que tenha.

2.9.1.5 Ligação sem fios (wireless)

Fig. 34.Fig. 34. Placa de rede PCMCIA com saída de rádio e router wireless.

Em redes locais onde a mobilidade é fundamental ou onde não é possível passar cabos, utilizam-se placas de rede sem fios (wireless). Este tipo de placa possui uma antena de transmissão e recepção de sinal para comunicar com a estação-base. As maiores desvantagens deste tipo de ligação devem-se a uma menor velocidade máxima de transmissão, às interferências e ao preço de aquisição mais elevado.

Quanto à ligação das placas de rede ao computador, existem as seguintes:

• Internas;

• Externas;

António Macedo 36

Page 37: Manual de redes

• PCMCIA;

• CompactFlash;

2.9.1.5.1 Internas

As placas de rede internas são ligados no interior do computador através dos slots de expansão existentes na motherboard.

2.9.1.5.2 Externas

Fig. 35.Fig. 35. a) Placa de rede externa porta RJ45

As externas são ligadas à caixa do computador através das portas de comunicação, como é o caso da porta série, paralela e USB. Devido às limitações de velocidade das portas de comunicação, a USB é a mais rápida das três apresentadas. As placas de rede internas e com o formato PCMCIA apresentam limites máximos de transferência de dados muito superiores às placas de rede externas, dado que estão ligadas directamente ao barramento da motherboard.

2.9.1.5.2.1 PCMCIA

Fig. 36.Fig. 36. Placa de rede PCMCIA

António Macedo 37

Page 38: Manual de redes

No caso de computadores portáteis, existe um slot de ligação própria, designado por PCMCIA, onde se podem ligar diversos periféricos, entre eles placas de rede, modems, placas de aquisição e outros. A principal vantagem deste tipo de invólucro deve-se às reduzidas dimensões, mas, como não podia deixar de ser, o preço é mais elevado que o dos anteriores. Apesar de uma placa de rede PCMCIA ter dimensões muito inferiores relativamente às internas, as características técnicas são equivalentes às placas de rede internas com barramento PCI. Existem placas de rede PCMCIA de 10 Mbps, 100 Mbps e de 1 Gbps.

2.9.1.5.2.2 CompactFlash

2.9.1.5.2.3 Placa de rede CompactFlashEm componentes onde o espaço é reduzido, como é o caso das PDA (Personal Digital Assistant - Assistente Pessoal Digital), o tamanho ocupado por uma placa de rede PCMCIA seria demasiado grande e, tendo isto em conta, foi desenvolvido um novo tipo de formato, bastante mais reduzido, o chamado CompactFlash. Existem placas de rede, modems e outros periféricos que entram num slot CompactFlash.

2.10 Modems

Sabes de onde surgiu a palavra modem?

Modulator - Demodulator (Modulação Desmodulação)

MO+DEM=MODEM

O modem é um periférico de entrada e saída, que converte os sinais digitais do computador em sinais capazes de serem transmitidos pelas linhas telefónicas.

Quando se pretende enviar informação de um computador para outro através de uma linha telefónica analógica, o modem instalado no primeiro computador modula (coneceptor verte) o sinal digital do computador num sinal analógico adequado ao circuito eléctrico da linha telefónica. O modem instalado no segundo computador que recebe a informação desmodula (converter) o sinal analógico vindo pela linha telefónica num sinal digital, de modo a ser interpretado pelo computador.

António Macedo 38

Page 39: Manual de redes

Se o computador estiver ligado por modem a uma linha telefónica analógica, digital ou a um circuito de televisão por cabo, os modems utilizados são diferentes para cada caso, pois os sinais que circulam numa linha telefónica analógica, linha telefónica digital ou circuito de televisão por cabo são diferentes. Sendo assim, temos de ter um modem adequado a cada circuito de transmissão para que a modulação e a desmodulação sejam realizadas adequadamente.

Consoante o tipo de ligação, podemos separar os modems nas seguinte categorias:

a) Modem analógico. Utilizado em linhas telefónicas analógicas.

b) Modem digital. Utilizado em linhas telefónicas digitais (RDIS).

c) Modem-cabo (cable modem). Utilizado para interligar um computador ao circuito de televisão por cabo.

Já ouviste falar de fax-modem?

Um fax-modem não é mais do que um modem, isto porque se aproveita das características da comunicação modulada através da linha telefónica para poder transmitir ou receber um fax. Podemos enviar um fax a partir de um computador com modem e este ser recebido por um fax tradicional ou por outro computador com modem. O mesmo se passa na recepção de fax, isto é, num computador com modem podemos receber um fax proveniente de um fax tradicional.

Existem diversos tipos de modems, nomeadamente quanto ao formato:

a) Internos;

b) Externos;

c) PCMCIA;

d) CompactFlash.

2.10.1 Internos

Fig. 37.Fig. 37. a) Modem interno analógico; b)Modem interno digital;

António Macedo 39

Page 40: Manual de redes

Os modems internos são ligados no interior do computador através dos slots de expansão existentes na motherboard.

2.10.2 Externos

Fig. 38.Fig. 38. a)Modem externo

Nos modems externos, o circuito electrónico encontra-se no Interior de um invólucro, que por sua vez é interligado ao computador, através de diversas portas de comunicação que se encontram no exterior da caixa do computador, como é o caso da porta série e/ou USB.

No caso dos modem que se ligam ao circuito de televisão por cabo, a interligação pode ser feita pela porta USB ou através de uma placa de rede. Neste caso, a ligação ao computador não é realizada pela porta série devido à limitação da velocidade máxima da mesma (que é de 115 kbps) e pelo facto de as comunicações no circuito de televisão por cabo excederem este valor. Assim sendo, são utilizadas outras portas mais rápidas, como as anteriormente descritas.

2.10.2.1 PCMCIAExistem modems analógicos e digitais no formato PCMCIA que são utilizados em computadores portáteis, tornando as comunicações ainda mais móveis. Este tipo de formato apresenta as mesmas vantagens e desvantagens mencionadas nas placas de rede PCMCIA.

2.10.2.2 CompactFlashNo formato CompactFlash também estão disponíveis modems que podem ser utilizados em PDA (Personal Digital Assistant — Assistente Pessoal Digital).

2.11 Hubs e switches

2.11.1 Hub

Fig. 39.Fig. 39. Hub 10/100 Mbps

Um hub é um dispositivo de rede que serve para interligar diversos computadores quando a tipologia física utilizada é em estrela. De cada computador individual é ligado um cabo a uma

António Macedo 40

Page 41: Manual de redes

ficha do Hub. Se houver problema num cabo ou numa ficha, somente aquele computador é que deixa de comunicar.

Internamente, um hub tem uma tipologia lógica em barramento, isto é, os dados enviados por um computador são transmitidos para todos. Caso dois computadores estejam a comunicar, não é possível comunicar no mesmo instante com outros dois computadores, visto que o interior do hub funciona como um barramento que é partilhado por todos os computadores.

2.11.2 Switch

Fig. 40.Fig. 40. Switch

O switch (comutador) tem a mesma função de um hub, mas o funcionamento interno é diferente. A ligação interna não é em barramento, mas em “comutar portas”, isto é, se dois computadores estiverem a comunicar, as duas portas comutam e interligam-se de modo a outros computadores poderem também comunicar em simultâneo, isto porque a ligação é realizada entre dois pontos.

Vamos analisar outra situação, como um caso em que há a necessidade de fazer comunicar dois computadores com um terceiro. Aí, a comunicação com este último é partilhada pelos outros dois. Neste caso, a ligação com o terceiro computador é repartida pelos computadores 1 e 2.

No caso de um hub com portas a 10 Mbps e 100 Mbps, e se existir pelo menos um computador a comunicar com uma placa a 10 Mbps, todas as restantes comunicações funcionam a 10 Mbps, mesmo que os restantes computadores tenham placas de rede a 100 Mbps, pois o barramento vai trabalhar à velocidade do mais baixo.

Partindo da mesma situação, mas, se em vez de se utilizar um hub se utiliza um switch, o funcionamento altera-se. Se o computador 1 tiver uma placa a 10 Mbps e comunicar com o computador 2 que tem uma placa a 100 Mbps, a comunicação entre estes dois computadores vai ser a 10 Mbps, mas se em simultâneo houver outros dois computadores diferentes a comunicarem com placas de rede a 100 Mbps, esta comunicação vai ser realizada a 100 Mbps, dado que são criados caminhos diferentes.

Existem ainda switches designados por virtual switch, que têm a funcionalidade de criar redes distintas dentro do mesmo switch, para que os computadores de uma parte da rede não tenham acesso a outra. Este tipo de switch é configurável, o que não acontece com o primeiro.

António Macedo 41

Page 42: Manual de redes

2.12 RouterUm router é um dispositivo que serve para interligar duas ou mais redes diferentes. Por exemplo, no caso de termos uma rede local e se houver necessidade de se interligar essa rede à lnternet, para que todos os computadores da rede local tenham acesso à lnternet, pode-se utilizar um router. Quando um dos computadores tenta aceder a um endereço, o router analisa se esse endereço existe na rede local e, se não o encontrar, faz uma ligação para o exterior (caso o acesso seja através de uma linha telefónica, o router faz a marcação do número e envia os dados para se poder ligar à lnternet). Quando obtiver resposta, este envia a informação para o computador.

Fisicamente, um router pode ser um equipamento independente (com um formato de um pequeno hub), mas também pode ser um computador que, com software adequado, faz o reencaminhamento das ligações - Podemos utilizar um computador com o sistema operativo Linux, pois este tipo de serviço já vem incluído nas distribuições de Linux mais conhecidas e tem a vantagem de ser gratuito, embora, claro está, haja necessidade de se configurar o serviço de router.

2.13 FIREWALL

É um aparelho com duas ou mais ligações de rede, que roteia apenas pacotes que corresponde a regras predefinidas em função de origem, destino, serviço (porta). A Firewall deve ser o único caminho entre duas sub-redes. Deve-se cortar qualquer outro caminho entre essas sub-redes.

À medida que a maior parte das organizações liga a sua rede privada à grande rede, o objectivo principal passa a ser como impedir que os utilizadores não autorizados tenham acesso a dados confidenciais. O principal meio para proteger as redes privadas são as firewalls.

Uma firewall é simplesmente uma barreira entre duas redes, na maioria das vezes uma rede interna, chamada rede confiável ou trusted, e uma rede externa não confiável ou untrusted. Firewall examinam o tráfego nos dois sentidos e bloqueiam ou permitem a passagem de dados de acordo com um conjunto de regras definido pelo administrador. São usualmente constituídas de um conjunto de hardware e software e são muito usados para aumentar a segurança de redes privadas ligadas à Internet.

Podem-se utilizar também firewalls internas à rede para protecção adicional de dados de alta confidencialidade que pertençam aos altos níveis de tomada de decisões da empresa, tais como os gabinetes executivos, departamento de recursos humanos, departamento financeiro etc.

O importante é configurar a firewall de acordo com a política de segurança da organização que a utiliza, estabelecendo o tipo de acesso que deve ser permitido ou negado. Com relação aos dados, existem três características principais que precisam ser protegidas:

• Segredo (privacidade);António Macedo 42

Page 43: Manual de redes

• Integridade;

• Disponibilidade.

Mesmo que o intruso não danifique os dados, a simples utilização dos computadores e suas informações pode ter consequências danosas. Os recursos representam um substancial investimento da organização e as informações neles contidas, algo demasiado precioso para ser deixado a serviço de invasores.

3 Endereçamento IPDentro de uma rede TCP/IP, cada computador recebe um endereço IP único que o identifica na rede. Um endereço IP é composto de uma sequência de 32 bits, divididos em 4 grupos de 8 bits cada. Cada grupo de 8 bits recebe o nome de octeto.

8 bits permitem 256 combinações diferentes. Para facilitar a configuração dos endereços, usamos então números de 0 a 255 para representar cada octeto, formando endereços como 220.45.100.222, 131.175.34.7 etc. Muito mais fácil do que ficar decorando binários.

O endereço IP é dividido em duas partes. A primeira identifica a rede à qual o computador está conectado (necessário, pois numa rede TCP/IP podemos ter várias redes conectadas entre sí, veja o caso da Internet) e a segunda identifica o computador (chamado de host) dentro da rede.

Obrigatoriamente, os primeiros octetos servirão para identificar a rede e os últimos servirão para identificar o computador em si. Como temos apenas 4 octetos, esta divisão limitaria bastante o número de endereços possíveis. Se fosse reservado apenas o primeiro octeto do endereço por exemplo, teríamos um grande número de hosts, mas em compensação poderíamos ter apenas 256 sub-redes. Mesmo se reservássemos dois octetos para a identificação da rede e dois para a identificação do host, os endereços possíveis seriam insuficientes.

Para permitir uma gama maior de endereços, quem desenvolveu o TPC/IP dividiu o endereçamento IP em cinco classes, denominadas A, B, C, D, e E, sendo que as classes D e E estão reservadas para expansões futuras. Cada classe reserva um número diferente de octetos para o endereçamento da rede:

Na classe A, apenas o primeiro octeto identifica a rede, na classe B são usados os dois primeiros octetos e na classe C temos os três primeiros octetos reservados para a rede e apenas o último reservado para a identificação dos hosts.

O que diferencia uma classe de endereços da outra, é o valor do primeiro octeto. Se for um número entre 1 e 126 (como em 113.221.34.57) temos um endereço de classe A. Se o valor do primeiro octeto

António Macedo 43

Page 44: Manual de redes

for um número entre 128 e 191, então temos um endereço de classe B (como em 167.27.135.203) e, finalmente, caso o primeiro octeto seja um número entre 192 e 223 teremos um endereço de classe C:

Ao implantar uma rede TCP/IP deverá analisar qual classe de endereços é mais adequada, baseado no número de nós da rede. Com um endereço classe C, é possível endereçar apenas 254 nós de rede; com um endereço B já é possível endereçar até 65,534 nós, sendo permitidos até 16,777,214 nós usando endereços classe A. Claro que os endereços de classe C são muito mais comuns. Se alugar um backbone para conectar a rede de sua empresa à Internet, muito provavelmente irá receber um endereço IP classe C, como 203.107.171.x, onde 203.107.171 é o endereço de sua rede dentro da Internet, e o “x” é a faixa de 254 endereços que pode usar para identificar seus hosts. Veja alguns exemplos de endereços TCP/IP válidos:

Classe A 105.216.56.185 45.210.173.98 124.186.45.190 89.42.140.202 34.76.104.205Classe B 134.65.108.207 189.218.34.100 156.23.219.45 167.45.208.99 131.22.209.198Classe B 134.65.108.207 189.218.34.100 156.23.219.45 167.45.208.99 131.22.209.198Classe C 222.45.198.205 196.45.32.145 218.23.108.45 212.23.187.98 220.209.198.56

Nem todas as combinações de valores são permitidas. Alguns números são reservados e não podem ser usados na sua rede. Vamos ver agora os endereços IPs inválidos:

Endereço inválido Por que?

António Macedo 44

Page 45: Manual de redes

0.xxx.xxx.xxx Nenhum endereço IP pode começar com zero, pois o identificador de rede 0 é utilizado para indicar que se está na mesma rede, a chamada rota padrão.

127.xxx.xxx.xxx

Nenhum endereço IP pode começar com o número 127, porque este número é reservado para testes internos, ou seja, são destinados à própria máquina que enviou o pacote. Se por exemplo, se tiver um servidor de SMTP e configurar seu programa de e-mail para usar o servidor 127.0.0.1 ele acaba por usar próprio servidor em que está instalado.

255.xxx.xxx.xxx

xxx.255.255.255

xxx.xxx.255.255

Nenhum identificador de rede pode ser 255 e nenhum identificador de host pode ser composto apenas de endereços 255, seja qual for a classe do endereço. Outras combinações são permitidas, como em 65.34.255.197 (num endereço de classe A) ou em 165.32.255.78 (num endereço de classe B).

xxx.0.0.0

xxx.xxx.0.0

Nenhum identificador de host pode ser composto apenas de zeros, seja qual for a classe do endereço. Como no exemplo anterior, são permitidas outras combinações como 69.89.0.129 (classe A) ou 149.34.0.95 (classe B)

xxx.xxx.xxx.255

xxx.xxx.xxx.0

Nenhum endereço de classe C pode terminar com 0 ou com 255, pois como já vimos, um host não pode ser representado apenas por valores 0 ou 255. Os endereços xxx.255.255.255

xxx.xxx.255.255 e xxx.xxx.xxx.255 são sinais de broadcast que são destinados simultaneamente à todos os computadores da rede. Estes endereços são usados por exemplo numa rede onde existe um servidor DHCP, para que as estações possam receber seus endereços IP cada vez que se conectam à rede.

Se não pretendermos conectar a nossa rede à Internet, podemos utilizar qualquer faixa de endereços IP válidos e tudo irá funcionar sem problemas. Mas, a partir do momento em que resolvemos conecta-los à Web os endereços da sua rede poderá entrar em conflito com endereços já usados na Web.

Para resolver este problema, basta utilizar uma das faixas de endereços reservados. Estas faixas são reservadas justamente ao uso em redes internas, por isso não são roteadas na Internet.

As faixas de endereços reservados mais comuns são 10.x.x.x e 192.168.x.x, onde respectivamente o 10 e o 192.168 são os endereços da rede e o endereço de host pode ser configurado da forma que desejar.

O default em muitos sistemas é 192.168.1.x, mas podemos usar os endereços que quisermos. Se quisermos uma faixa ainda maior de endereços para uma rede interna, é só apelar para a faixa 10.x.x.x, onde teremos à disposição mais de 12 milhões de endereços diferentes.

Usar uma destas faixas de endereços reservados não impede que os PCs da rede possam ligar-se à Internet, todos podem ligar-se através de um servidor proxy ou um router.

4 Máscara de sub-rede Ao configurar o protocolo TPC/IP, seja qual for o sistema operativo usado, além do endereço IP é preciso informar também o parâmetro da máscara de sub-rede, ou “subnet mask”. Ao contrário do endereço IP, que é formado por valores entre 0 e 255, a máscara de sub-rede é formada por apenas dois valores: 0 e

António Macedo 45

Page 46: Manual de redes

255, como em 255.255.0.0 ou 255.0.0.0. onde um valor 255 indica a parte endereço IP referente à rede, e um valor 0 indica a parte endereço IP referente ao host.

A máscara de rede padrão acompanha a classe do endereço IP: num endereço de classe A, a máscara será 255.0.0.0, indicando que o primeiro octeto se refere à rede e os três últimos ao host. Num endereço classe B, a máscara padrão será 255.255.0.0, onde os dois primeiros octetos referem-se à rede e os dois últimos ao host, e num endereço classe C, a máscara padrão será 255.255.255.0 onde apenas o último octeto refere-se ao host.

5 DHCPAo invés de configurar manualmente os endereços IP usados por cada máquina, é possível fazer com que os hosts da rede obtenham automaticamente seus endereços IP, assim como sua configuração de máscara de sub-rede e defaut gateway. Isto torna mais fácil a tarefa de manter a rede e acaba com a possibilidade de erros na configuração manual dos endereços IP.

Para utilizar este recurso, é preciso implantar um servidor de DHCP na rede. A menos que rede seja muito grande, não é preciso usar um servidor dedicado só para isso: pode atribuir mais esta tarefa para um servidor de arquivos, por exemplo. O serviço de servidor DHCP pode ser instalado apenas em sistemas destinados a servidores de rede, como o Windows NT Server, Windows 2000 Server, Windows 2003 Server, Windows 2008 Server, Linux e das várias versões do Unix.

Do lado dos clientes, é preciso configurar o TCP/IP para obter seu endereço DHCP a partir do servidor.

Cada vez que o computador cliente é ligado, carrega o protocolo TCP/IP e em seguida envia um pacote de broadcast para toda a rede, perguntando quem é o servidor DHCP. Este pacote especial é endereçado como 255.255.255.255, ou seja, para toda a rede. Junto com o pacote, o cliente enviará o endereço físico de sua placa de rede.

Ao receber o pacote, o servidor DHCP usa o endereço físico do cliente para enviar para ele um pacote especial, contendo seu endereço IP. Este endereço é temporário, não é da estação, mas simplesmente é “emprestado” pelo servidor DHCP para que seja usado durante um certo tempo. Uma configuração importante é precisamente o tempo do empréstimo do endereço. A configuração do “Lease Duration” muda de sistema para sistema e pode ser configurado.

O servidor DHCP passa a ser essencial para o funcionamento da rede. Se ele estiver parado ou desligado, as estações não terão como obter seus endereços IP e não conseguirão entrar na rede.

Podemos configurar o tempo do empréstimo como sendo de 12 ou 24 horas, ou mesmo estabelecer o tempo como ilimitado, assim a estação poderá usar o endereço até que seja desligada no final do dia, minimizando a possibilidade de problemas, caso o servidor caia durante o dia.

Todos os provedores de acesso à Internet usam servidores DHCP para fornecer dinamicamente endereços IP aos usuários. No caso deles, esta é uma necessidade, pois o provedor possui uma faixa de endereços IP, assim como um número de linhas bem menor do que a quantidade total de assinantes, pois trabalham sobre a perspectiva de que nem todos se ligaram ao mesmo tempo.

António Macedo 46

Page 47: Manual de redes

6 Default Gateway

Um rede TCP/IP pode ser formada por várias redes interligadas entre si por router. Neste caso, quando uma estação precisar transmitir algo a outra que esteja situada em uma rede diferente, deverá contactar o router de sua rede para que ele possa encaminhar os pacotes. Como todo o nó de rede, o router possui seu próprio endereço IP. É preciso informar o endereço do router nas configurações do TCP/IP de cada estação, no campo “defaut gateway”, pois sem esta informação as estações simplesmente não conseguirão conectar-se ao router e consequentemente às outras redes.

Caso a rede seja suficientemente grande, provavelmente também terá um servidor DHCP. Neste caso, poderá configurar o servidor DHCP para fornecer o endereço do router às estações junto com o endereço IP.

Por exemplo, se montar uma rede domésticas com 4 PCs, usando os endereços IP 192.168.0.1, 192.168.0.2, 192.168.0.3 e 192.168.0.4, e o PC 192.168.0.1 estiver a partilhar o acesso à Web, seja através do Windows ou outro programa qualquer, as outras três estações deverão ser configuradas para utilizar o Default Gateway 192.168.0.1. Assim, qualquer solicitação fora da rede 192.168.0 será encaminhada ao PC com a conexão, que se encarregará de enviá-la através da Web e devolver a resposta.

7 Servidor DNS

O DNS (domain name system) permite usar nomes amigáveis ao invés de endereços IP para ligar-se aos servidores. Quando se conecta à Internet e acessa o endereço http://www.sapo.pt usando o browser é um servidor DNS que converte o nome no endereço IP real do servidor, permitindo ao browser ligar-se.

O servidor DNS mantém uma tabela com todos os nomes, relacionados com os respectivos endereços IP. A maior dificuldade em manter um servidor DNS é mantê-lo actualizado, pois o serviço tem que ser feito manualmente. Dentro da Internet, temos várias instituições que tratam desta tarefa. Em Portugal,

António Macedo 47

Page 48: Manual de redes

por exemplo, temos a FCCN. Para registar um domínio é preciso fornecer à FCCN o endereço IP real do servidor onde a página ficará hospedada. A FCCN cobra uma taxa de manutenção anual por este serviço.

Servidores DNS também são muito usados em Intranets, para tornar os endereços mais amigáveis e fáceis de guardar.

A configuração do servidor DNS pode ser feita tanto manualmente em cada estação, quanto automaticamente através do servidor DHCP. Quanto mais recursos são incorporados à rede, mais necessário se torna-se o servidor DHCP.

António Macedo 48