tópicos em redes de computadores - vazzi.com.br · tópicos em redes de computadores informações...

79
Tópicos em REDES de COMPUTADORES Monte Alto fevereiro/2012

Upload: truongcong

Post on 07-Apr-2018

219 views

Category:

Documents


3 download

TRANSCRIPT

Page 1: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Tópicos em

REDES de COMPUTADORES

Monte Alto – fevereiro/2012

Page 2: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Tópicos em

REDES de COMPUTADORES

Informações sobre este material

Professor: Marcio Roberto Gonçalves de Vazzi

Curso: Técnico em Informática / Redes

Disciplina: RC – Redes de Computadores

Período: 1º ao 3º Módulos

Semestre/Ano: 01/2012

Datas: Criação: 05/03/2007 - Tempo de edição 28h23m18s Última alteração 28/01/2012

Nº de páginas: 79 Versão: 1.3.19

Page 3: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Sumário

1 - Introdução às Redes ............................................................................................... 5 História ........................................................................................................................................................ 5 Conceito ...................................................................................................................................................... 6 Tecnologias de transmissão ......................................................................................................................... 7

Broadcast ............................................................................................................................................... 7 Ponto-a-ponto ......................................................................................................................................... 7

Escopos....................................................................................................................................................... 7 PAN (Personal Area Network ) ................................................................................................................ 7 Rede Local (LAN – Local Area Network) ................................................................................................. 8 Redes Metropolitanas (MAN – Metropolitan Area Network) ..................................................................... 8 Redes Geograficamente Distribuídas (WAN – Wide Area Network) ......................................................... 9 Redes Globais (GAN – Global Area Network) .......................................................................................... 9 Rede de Armazenamento (SAN - Storage Area Network) ......................................................................10 Outros escopos ......................................................................................................................................10

Componentes mínimos para uma rede ........................................................................................................ 11 Exercícios de fixação. .................................................................................................................................12 2 - Servidores.............................................................................................................. 13 Servidor de Arquivos ...................................................................................................................................13 Servidor de Banco de Dados ......................................................................................................................13 Servidor de Impressão ................................................................................................................................13 Servidor de Comunicação ...........................................................................................................................14 Servidor de Gerenciamento ........................................................................................................................14 Servidor de DHCP ......................................................................................................................................14 Exercícios de fixação ..................................................................................................................................15 3 - Protocolo ............................................................................................................... 16 TCP/IP ........................................................................................................................................................16 IPX/SPX .....................................................................................................................................................16 NETBIOS (NetWord Input/Output System) ..................................................................................................16 Exercícios de fixação ..................................................................................................................................17 4 - O Endereçamento IP ............................................................................................. 18 Histórico .....................................................................................................................................................18 Formato IPV4 .............................................................................................................................................19 Formato IPV6 .............................................................................................................................................20 Principais diferenças IPV4 e IPV6 ...............................................................................................................21 Processo de migração ................................................................................................................................22 Conclusão ..................................................................................................................................................22 Máscara de Rede .......................................................................................................................................23 Reconhecendo um IP .................................................................................................................................23 Comandos ..................................................................................................................................................24

Ping .......................................................................................................................................................24 Traceroute ou Tracert .............................................................................................................................24 Arp.........................................................................................................................................................24 nmap .....................................................................................................................................................25

Exercícios de Fixação .................................................................................................................................26 5 - Roteamento ........................................................................................................... 27 Exercícios de fixação ..................................................................................................................................30 6 - Protocolo TCP (Portas de Comunicação) ........................................................... 31 Socket ........................................................................................................................................................31 Protocolos de Aplicação ..............................................................................................................................32

DNS (Domain Name System) .................................................................................................................32 Exercícios de fixação ..................................................................................................................................33 7 - Topologias de rede ............................................................................................... 34 Rede linear (BUS) .......................................................................................................................................34

Vantagens ..............................................................................................................................................34 Inconvenientes .......................................................................................................................................35

Rede em anel (Ring) ...................................................................................................................................35

Page 4: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Rede em árvore ..........................................................................................................................................36 Rede em estrela .........................................................................................................................................36

Vantagens ..............................................................................................................................................37 Rede em malha ..........................................................................................................................................38 Rede totalmente ligada ...............................................................................................................................38 8 - Métodos de acesso ............................................................................................... 39 Ethernet ......................................................................................................................................................40

Vantagens ..............................................................................................................................................41 Inconvenientes .......................................................................................................................................42

Token Ring – Passagem de testemunho em anel (Standard 802.5) .............................................................42 Vantagens ..............................................................................................................................................42 Inconvenientes .......................................................................................................................................43

ArcNet ........................................................................................................................................................43 Vantagens ..............................................................................................................................................43 Inconvenientes .......................................................................................................................................43 Futuro Incerto ........................................................................................................................................43

Exercícios de fixação ..................................................................................................................................44 9 - O MODELO OSI ..................................................................................................... 45 Camada 7 — Aplicação ...............................................................................................................................45 Camada 6 — Apresentação ........................................................................................................................46 Camada 5 — Sessão ..................................................................................................................................46 Camada 4 — Transporte .............................................................................................................................46 Camada 3 — Rede .....................................................................................................................................46 Camada 2 — Link de Dados/Enlace ............................................................................................................47 Camada 1 — Física ....................................................................................................................................47 10 - MODELO TCP/IP .................................................................................................... 50

11 - Representação Gráfica - Modelo OSI e TCP/IP ................................................... 52 Exercícios de fixação ..................................................................................................................................53 12 - Meios de Transmissão .......................................................................................... 54 Cabo Coaxial ..............................................................................................................................................54 Cabos de Fibra Óptica ................................................................................................................................56 Cabo Par Trançado .....................................................................................................................................58

Como confeccionar os Cabos ................................................................................................................62 Crimpagem ............................................................................................................................................64

Crossover cable .............................................................................................................................67

Testar o Cabo ........................................................................................................................................67 Cabeamento Estruturado .......................................................................................................................68

Wi-Fi ...........................................................................................................................................................71 O que é Wi-Fi.........................................................................................................................................71 A história do Wi-Fi ..................................................................................................................................72 Funcionamento do Wi-Fi ........................................................................................................................72 802.11b ..................................................................................................................................................73 802.11a ..................................................................................................................................................74 802.11g ..................................................................................................................................................75 802.11n ..................................................................................................................................................75 Outros padrões 802.11 ...........................................................................................................................76 Segurança: WEP, WPA e WPA2 .............................................................................................................77

Exercícios de fixação ..................................................................................................................................78 13 - Dispositivos de Rede ............................................................................................ 79

Page 5: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 5

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

1 - Introdução às Redes

História

O primeiro experimento conhecido de conexão de computadores em rede foi feito em 1965, nos

estados unidos, por obra de dois cientistas: Lawrence Roberts e Thomas Merril. A experiência foi

realizada por meio de uma linha telefônica discada de baixa velocidade, fazendo a conexão entre

dois centros de pesquisa em Massachusetts e na Califórnia. Estava plantada ali a semente para o que

hoje é a Internet – mãe de todas as redes.

O nascimento das redes de computadores, não por acaso, esta associada a corrida espacial. Boa

parte dos elementos e aplicações essenciais para a comunicação entre computadores, como o

protocolo TCP/IP, a tecnologia de comutação de pacotes de dados e o correio eletrônico, estão

relacionados ao desenvolvimento da Arpanet, a rede que deu origem a internet. Ela foi criada por

um programa desenvolvido pela Advanced Research Projects Agency (ARPA) mais tarde rebatizada

como DARPA.

A agencia nasceu de uma iniciativa do departamento de defesa dos estados unidos, na época

preocupado em não perder terreno na corrida tecnológica deflagrada pelos russos com o lançamento

do satélite Sputinik, em 1957. Roberts, acadêmico do MIT (Instituto de Tecnologia de

Massachusetts), era um dos integrantes da DARPA e um dos pais da Arpanet, que começou em

1969 conectando quatro universidades: UCLA – Universidade da Califórnia em Los Angeles,

Stanford, Santa Bárbara e Utah. A separação dos militares da Arpanet só ocorreu em 1983, com a

criação da Milnet.

Alguns dos marcos importantes para a evolução das redes locais de computadores ocorreram nos

anos 70. Ate a década anterior os computadores eram maquinas gigantescas que processavam

informações por meio da leitura de cartões ou fitas magnéticas. Não havia interação entre o usuário

e a maquina. No final dos anos 60 ocorreram os primeiros avanços que resultaram nos sistemas

multiusuários de tempo compartilhado. Por meio de terminais interativos, diferentes usuários

revezavam-se na utilização do computador central. A IBM reinava praticamente sozinha nessa

época.

A partir de 1970, com o desenvolvimento dos minicomputadores de 32 bits, os grandes fabricantes,

como IBM, HP e Digital, já começavam a planejar soluções com o objetivo de distribuir o poder de

Page 6: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 6

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

processamento dos mainframes e assim facilitar o acesso às informações. O lançamento do VAX

pela Digital, em 1977, estava calcado numa estratégia de criar uma arquitetura de rede de

computadores. Com isso, a empresa esperava levar vantagem sobre a rival Big Blue.

Quando um Vax era iniciado, ele já começava a procurar por outras maquinas para se comunicar,

um procedimento ousado numa época em que poucas pessoas tinham idéia do que era uma rede. A

estratégia deu certo e o VAX alcançou grande popularidade, principalmente em aplicações

cientificas e de engenharia. Muitos anos depois, a Digital acabaria sendo comprada pela Compaq,

que por sua vez, foi incorporada a HP. Mas as inovações surgidas com o VAX e seu sistema

operacional, o VMS, teriam grandes influencias nos computadores que viriam depois.

O sistema operacional Unix, desenvolvido em 1969 nos laboratórios Bell, trouxe inovações que

logo o tornou popular nas universidades e nos centros de pesquisa a partir de 1974. Era um sistema

portável e modular, capaz de rodar em vários computadores e evoluir junto com o hardware. Os

sistemas operacionais da época eram escritos em assembly, linguagem especifica para a plataforma

de hardware. O Unix foi escrito quase totalmente em C, uma linguagem de alto nível. Isso deu a ele

uma inédita flexibilidade. No começo da década, ferramentas importantes foram criadas para o

Unix, como o e-mail, o Telnet, que permitia o uso de terminais remotos, e o FTP, que se

transformou no padrão de transferência de arquivos entre computadores em rede. Foi essa

plataforma que nasceu a maior parte das tecnologias que hoje formam a Internet.

Conceito

Podemos definir redes como: Dois ou mais computadores interligados, compartilhando um conjunto

de serviços, arquivos e dispositivos.

Não existe nenhuma espécie de organização geral na qual todas as redes possam ser classificadas.

Mas duas diferenças são importantes de serem consideradas: tecnologia de transmissão e

escala/escopo.

Page 7: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 7

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

Tecnologias de transmissão

Broadcast

As redes com tecnologia broadcast possuem um único canal de comunicação que é compartilhado

por todas as máquinas da rede. As informações que são enviadas por uma das máquinas são

recebidas por todas as outras. Redes Ethernet e Token Ring são do tipo broadcast.

Ponto-a-ponto

Em contraste, as redes ponto-a-ponto são formadas por várias conexões entre pares de máquinas.

Para ir de um ponto origem a um ponto destino, a informação deve passar por nós intermediários no

caminho. Redes ATM são do tipo ponto-a-ponto.

Escopos

Existem diversos escopos de rede. Estes escopos estão baseados praticamente em distâncias e

alcances que as redes precisam atingir para seu funcionamento. Falaremos brevemente sobre cada

um deles, em ordem crescente de alcance.

PAN (Personal Area Network )

Este escopo de rede gira em torno do indivíduo. Possui um alcance pequeno mas efetua a

comunicação entre dispositivos pessoais. Por exemplo, seu celular que se conecta com um fone de

ouvido sem fio, ou com um PDA, ou até mesmo como o aparelho de som do seu carro. Apesar dos

dispositivos estarem em diferentes locais (bolsos, pastas, etc.), a distância entre eles é pequena e

não necessita de tanto desempenho de velocidade.

Page 8: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 8

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

Rede Local (LAN – Local Area Network)

As redes começaram pequenas, com alguns computadores interligados

compartilhando recursos. Com o tempo surgiu a necessidade de um

maior número de computadores interligados e assim as redes

começaram a crescer, surgindo as redes locais de computadores (LAN).

A rede local (LAN) pode ser caracterizada como uma rede que permite a

interligação de computadores e equipamentos de conexão numa pequena

região, normalmente em uma mesma área geográfica, em geral ocupando distâncias entre 100m.

Características básicas:

1. Meios que permitem altas taxas de transmissão sendo mais comum 10 Mbps, 100 Mbps e 1000Mbps

podendo superar esta velocidade com as novas tecnologias. 1. Baixas taxas de erro

2. Geograficamente limitadas

3. Propriedade particular 4. Arquiteturas (topologias): estrela, anel e barramento

Este tipo de rede é o mais utilizado em empresas de grande, médio e pequeno porte, em todos os segmentos

de trabalho comercial e industrial.

Redes Metropolitanas (MAN – Metropolitan Area Network)

As redes metropolitanas são intermediárias às LANs e WANs,

apresentando características semelhantes as redes locais e, em geral,

cobrem distâncias maiores que as LANs. Um exemplo de rede

metropolitana são as redes de TV a cabo.

Características básicas:

1. Velocidades de transmissão altas: de 1 Mbps a 10Mbps podendo chegar a 56 Mbps

Baixas taxas de erros

Em geral são de propriedade particular

Page 9: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 9

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

Redes Geograficamente Distribuídas (WAN – Wide Area Network)

A necessidade de um maior número de computadores interligados e a conexão de vários recursos

fora de uma mesma área geográfica trouxe o surgimento das redes geograficamente distribuídas (ou

rede de longas distâncias), que pode interligar cidades, estados e países.

Características básicas:

Conecta redes locais geograficamente distantes

1. Custo de comunicação elevado devido ao uso de meios como: linhas telefônicas, satélites e

microondas.

2. velocidades de transmissão variadas podendo ser de dezenas de Kilobits e chegar a

Megabits/segundo ou até mais dependendo do meio físico da rede.

3. taxas de erro variáveis: depende do meio de comunicação

4. Propriedade particular e pública

Redes Globais (GAN – Global Area Network)

Na realidade, uma Global Area Network (Rede de Área Global) é uma implementação de uma

WAN com uma cobertura mundial e capaz de conectar sistemas em rede situados em diferentes

países e continentes. Esse sistema oferece a possibilidade da conexão de um usuário em qualquer

lugar do mundo de uma forma abrangente através de terminais móveis.

GAN também é a designação do serviço de comunicação móvel global de alta velocidade. Um

terminal GAN permite atualmente não só a comunicação de voz (ligações telefônicas), mas também

a transmissão de fax, dados e multimídia, o envio de imagens, a troca de e-mails e navegação pela

Internet com velocidades de 56Kbps até 64Kbps. Por exemplo, no caso de uma ligação telefônica,

esta é realizada via terminal GAN, que funciona como uma espécie de telefone móvel. No caso de

um acesso a Internet, esse terminal deve ser conectado ao computador do usuário.

Para entender as nomenclaturas das redes Wireless basta adicionar um “W” ao nome destas

estruturas de rede.

Assim, uma WLAN não seria nada menos do que uma Wireless Local Area Network (Rede Local

Sem Fio). Temos então redes WPAN, WLAN, WMAN e até WWAM

Page 10: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 10

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

Rede de Armazenamento (SAN - Storage Area Network)

Na computação, um Storage Area Network (área de armazenamento em

rede) é uma rede projectada para agrupar dispositivos de armazenamento

de computador. Os SANs são mais comuns nos armazenamentos de

grande porte.

Existem duas variações de SANs:

1) Uma rede na qual o propósito principal é a transferência de dados entre computadores e

dispositivos de armazenamento. Um SAN consiste em uma infra-estrutura de comunicação que

provê conexões físicas com uma camada de generosamente, que organiza as conexões, os

dispositivos de armazenamento e os computadores, tornando a transferência de dados robusta e

segura.

2) Um sistema de armazenamento formado por dispositivos de armazenamento, computadores e/ou

aplicações, e todo um controle via software, comunicando-se através de uma rede de computadores.

Outros escopos

TAN - do inglês Tiny Area Metropolitan, que significa rede de área minúscula, ou Rede interna de

pequeno porte em casa.

CAN - Controller Area Networks allow microcontrollers

and devices to communicate with each other without a

host computer.

As redes CAN (Controller Area Network), as quais são

um tipo de NCS (Network Controller System), consistem

em redes que abrangem um espaço geográfico de uma

Personal Area Network às LAN (Local Area Network)

dependendo do propósito a ser utilizado. Pelo fato das CANs basearem-se na aplicação de sistemas

real-time (sistemas em que as informações são transmitidas em tempo real) é necessário um

controle rígido de erros e garantia de recebimento de mensagens.

As CANs baseam-se no conceito do uso de mensagens geradas por broadcast contendo um

dispositivo central controlador de mensagens.

CAN (Campus Area Network) - A CAN (Campus Area Network) é uma rede que usa ligações entre

computadores localizados em áreas de edifícios ou prédios diferentes, como em campus

universitários ou complexos industriais.

Page 11: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 11

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

A escolha de um tipo de rede é uma tarefa difícil. É necessário analisar : custo,

confiabilidade, tempo de resposta, disponibilidade, facilidade de manutenção, prazos

para atendimento de defeitos, velocidade e outros detalhes.

Componentes mínimos para uma rede

Para montar uma rede são necessários alguns componentes de hardware e software.

Os componentes de hardware mínimos para montar uma rede são:

2. Computadores que terão os recursos que serão compartilhados

3. Placa de rede em cada um dos computadores

4. Um cabo (ou outro meio) para conectar os computadores

Os componentes mínimos se software são:

1. Um sistema operacional de rede

2. Um protocolo de rede para realizar a comunicação entre os computadores

3. Programas específicos para trabalhar em rede

Page 12: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 12

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

Exercícios de fixação.

1 - Como surgiu a primeira rede?

2 - Defina rede de computadores.

3 - O que são redes broadcast e ponto-a-ponto?

4 - Cite pelo menos três escopos de rede e dê um exemplo de uso de cada uma delas.

5 - Quais os componentes mínimos de hardware e software para se montar uma rede?

6 - É difícil escolher, definir e configurar uma rede? Justifique sua resposta.

Page 13: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 13

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

2 - Servidores

Eis alguns servidores, salientando os serviços que podem oferecer.

Servidor de Arquivos

Tem como função oferecer a seus clientes os serviços de armazenamento e acesso a informações e

de compartilhamentos de discos, controlando unidades de discos ou outras unidades de

armazenamento, sendo capaz de aceitar pedidos de transações das estações clientes e atendê-los

utilizando seus dispositivos de armazenamento de massa, gerenciando um sistema de arquivos que

pode ser utilizado pelo usuário em substituição ou em edição ao sistema de arquivos existente na

própria estação.

Servidor de Banco de Dados

As aplicações baseadas no acesso a banco de dados podem utilizar um sistema de gerenciamento de

banco de dados (SGBD) executado no cliente, que usa um servidor de arquivos para armazenar os

arquivos dos bancos de dados ou utiliza um servidor de banco de dados, o SGBD local

primeiramente codifica o pedido do usuário, por exemplo, em uma consulta em SQL (Structured

Query Language) com o critério de seleção definido pela aplicação. Em seguida, envia a consulta

para o SGBD servidor. O Servidor de banco de dados ao receber o pedido, processa a consulta

lendo todos os registros do banco de dados, localmente, selecionando-os de acordo com o critério

definido. Após selecionados os registros relevantes, o SGBD servidor os envia ao SGBD cliente,

que os entrega à aplicação.

Servidor de Impressão

O servidor de impressão tem como finalidade gerenciar e oferecer serviços de impressão a seus

clientes, possuindo um ou mais tipos de impressoras acoplados, cada um adequado à qualidade ou

rapidez de uma aplicação em particular.

Page 14: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 14

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

Servidor de Comunicação

Muitas vezes é interessante podermos ligar dispositivos sem inteligência às redes, ou mesmo livrar

o dispositivo a ser ligado dos procedimentos de acesso à rede. Nos dois casos é necessária uma

estação especial de frente que será responsável pela realização de todos os procedimentos de acesso

à rede, bem como da interface com os dispositivos dos usuários, agindo como um concentrador. As

funções realizadas por essa estação especial definem o que chamamos de comunicação.

Servidor de Gerenciamento

A monitorarão do tráfego, do estado e do desempenho de uma estação da rede, assim como a

monitoração do meio de transmissão e de outros sinais, é necessária para o gerenciamento da rede,

de forma a possibilitar a detecção de erros, diagnoses e resoluções de problemas, tais como falhas,

diminuição do desempenho, etc..

Servidor de DHCP Fonte: < http://www.guiadohardware.net/termos/dhcp>

O DHCP ("Dynamic Host Configuration Protocol" ou "protocolo de configuração dinâmica de

endereços de rede") permite que todos os micros da rede recebam suas configurações de rede

automaticamente a partir de um servidor central, sem que você precise ficar configurando os

endereços manualmente em cada um.

O protocolo DHCP trabalha de uma forma bastante interessante. Inicialmente, a estação não sabe

quem é, não possui um endereço IP e não sabe sequer qual é o endereço do servidor DHCP da rede.

Ela manda, então, um pacote de broadcast endereçado ao IP "255.255.255.255", que é transmitido

pelo switch para todos os micros da rede. O servidor DHCP recebe este pacote e responde com um

pacote endereçado ao endereço IP "0.0.0.0", que também é transmitido para todas as estações.

Apesar disso, apenas a estação que enviou a solicitação lerá o pacote, pois ele é endereçado ao

endereço MAC da placa de rede. Como vimos na introdução, quando uma estação recebe um pacote

destinado a um endereço MAC diferente do seu, ela ignora a transmissão. Dentro do pacote enviado

pelo servidor DHCP estão especificados o endereço IP, máscara, gateway e servidores DNS que

serão usados pela estação.

Page 15: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 15

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

Exercícios de fixação

1 – Quais servidores você indicaria para a rede de uma escola? Justifique sua resposta.

2 – Faça a ligação

Servidor de Banco

de Dados

Tem como função oferecer a seus clientes os serviços de armazenamento e acesso a

informações e de compartilhamentos de discos, controlando unidades de discos ou

outras unidades de armazenamento, sendo capaz de aceitar pedidos de transações das

estações clientes e atendê-los utilizando seus dispositivos de armazenamento de massa.

_______________________________________________________________

Servidor de

Impressão

Servidor de arquivos para armazenar os arquivos dos bancos de dados, o SGBD local

primeiramente codifica o pedido do usuário, por exemplo, em uma consulta em SQL

(Structured Query Language) com o critério de seleção definido pela aplicação. Em

seguida, envia a consulta para o SGBD servidor.

_______________________________________________________________

Servidor de

Arquivos

Este servidor tem como finalidade gerenciar e oferecer serviços de impressão a seus

clientes, possuindo um ou mais tipos de impressoras acoplados, cada um adequado à

qualidade ou rapidez de uma aplicação em particular.

______________________________________________________________

Servidor DHCP

A monitorarão do tráfego, do estado e do desempenho de uma estação da rede, assim

como a monitoração do meio de transmissão e de outros sinais, é necessária para o

gerenciamento da rede, de forma a possibilitar a detecção de erros, diagnoses e

resoluções de problemas, tais como falhas, diminuição do desempenho, etc.

_______________________________________________________________

Servidor de

Gerenciamento

Muitas vezes é interessante podermos ligar dispositivos sem inteligência às redes, ou

mesmo livrar o dispositivo a ser ligado dos procedimentos de acesso à rede. Nos dois

casos é necessária uma estação especial de frente que será responsável pela realização

de todos os procedimentos de acesso à rede, bem como da interface com os dispositivos

dos usuários, agindo como um concentrador. As funções realizadas por essa estação

especial definem o que chamamos de comunicação.

_______________________________________________________________

Servidor de

Comunicação

Permite que todos os micros da rede recebam suas configurações de rede

automaticamente a partir de um servidor central, sem que você precise ficar

configurando os endereços manualmente em cada um.

Page 16: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 16

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

3 - Protocolo

Um protocolo nada mais é do que um conjunto de regras que governa uma conversação. Vamos

utilizar um exemplo bastante simplificado para que tenhamos uma clara visualização do que é um

protocolo.

Suponhamos que um turco queira conversar com um japonês. Se um não souber falar a língua do

outro, mas ambos souberem falar, digamos, inglês, eles podem se utilizar do protocolo inglês para

se comunicar. De forma análoga, computadores que se utilizam de algum tipo de meio físico para se

comunicar precisam empregar um protocolo. Caso não seja possível a conversação de dois

computadores por intermédio de um mesmo protocolo, é então necessária a utilização de um

conversor de protocolos (conhecido como gateway) para as devidas conversões e adaptações.

Um protocolo para comunicação de computadores é, na realidade, organizado em diversas camadas

de programas, umas sobre as outras, englobando, freqüentemente, vários protocolos. Por essa razão

é comum o emprego do termo "pilha de protocolos", em vez de simplesmente "protocolo".

TCP/IP TCP/IP é um protocolo para comunicação de computadores, ou melhor, é uma "pilha" de

protocolos.

O TCP/IP foi adotado como padrão em todo mundo como meio de comunicação com a Internet.

Algumas empresas podem implementar seus próprios protocolos de comunicação em redes internas,

se quiserem, mas para a comunicação com a Internet deverão adaptar seus equipamentos a fim de

operar em TCP/IP.

IPX/SPX Contém protocolos básicos dos sistemas operacionais de redes da Novell, baseando-se em

protocolos que fazem parte da pilha de protocolos XNS (Xerox NetWork Systems) desenvolvida

pela Xerox.

NETBIOS (NetWord Input/Output System) É uma interface para programação de aplicações distribuídas. O NetBios foi desenvolvido

inicialmente pela SYTEC, em implementação residente em uma placa IBM PC NetWork.

Page 17: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 17

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

Exercícios de fixação

1 – O que é protocolo?

2 – Dê um exemplo de como funciona um protocolo.

3 – Para que serve um protocolo? Qual sua função?

Page 18: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 18

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

4 - O Endereçamento IP

O protocolo TCP/IP foi desenvolvido com a intenção de permitir o roteamento de pacotes, e graças

a essa característica é possível fazer a interligação de diversas redes (como é o caso da Internet).

Para permitir o roteamento ele utiliza um esquema de endereçamento lógico denominado IP (para

redes de computadores existem dois tipos de endereçamento: físico, que vem impresso nas placas

de rede e o lógico que é configurado pelo usuário com um endereço IP).

Histórico

O mundo das comunicações está em constante movimento. Novas tecnologias são introduzidas e as

antigas devem se adaptar ou tornar-se obsoletas. Desde que surgiu a rede mundial internet, e a

primeira versão do procotolo IP foi desenvolvida, o poder de processamento das máquinas cresceu

muito e o número de máquinas conectadas à rede cresceu de algumas centenas a 4 milhões. A

versão 4 do IP conseguiu acomodar todas as mudanças e continou se tornando cada vez mais

popular, embora não tenha sido originalmente projetado para dar suporte a uma rede de escala

universal ou que permitisse aplicações multimídia. A necessidade de um upgrade começa a aparecer

aqui.

Em 1991, membros do IETF (Internet Engineering Task Force) chegaram à conclusão de que o

crescimento exponencial da rede levaria à exaustão dos endereços IP até o final do ano de 1994.

Isso se as tabelas de roteamento simplesmente não esgotassem toda a capacidade dos hardwares de

roteamento da época.

Essa crise foi superada a curto prazo com a adoção do CIDR (Classless Inter-Domain Routing), que

consistia resumidamente em dar blocos de endereços IP Classe C contíguos a regiões do planeta

(Europa, Ásia, etc), e essas regiões dividiriam seus blocos em blocos menores, mas ainda contíguos,

até que todas as redes tivessem seus endereços. Com o uso de máscara de rede, os roteadores

usavam uma máscara para endereçar todo um bloco de endereços e assim conseguiam diminuir a

tabela de roteamento.

Mas o CIDR não seria uma solução duradoura, outra deveria ser projetada a longo prazo e que

tivesse uma duração maior. Um novo protocolo precisava ser desenvolvido em substituição ao IPv4.

Uma proposta foi a adoção do CLNP, que tem um espaço de 160 bits para endereçamento.

Page 19: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 19

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

Entretanto, além de não suportar serviços multimídia como desejado, por ser uma solução OSI não

foi bem quista por alguns elementos.

Em 1993, o IESG (Internet Engineering Steering Group) criou um grupo de trabalho para uma nova

versão do protocolo IP, o IpngWG ( IP Next Generation Working Group), com base em alguns

objetivos que deveriam ser alcançados. O grupo de trabalho, então, selecionou protocolos

"candidatos" para a camada de rede da arquitetura TCP/IP. O vencedor foi o SIPP (Simple Internet

Protocol Plus), por diferir menos do IPv4, e ter um plano de transição melhor. Mas uma combinação

de aspectos positivos dos três protocolos candidatos foi feita e com isso gerou-se a recomendação

para a versão 6 do IP em novembro de 1994.

Formato IPV4

O endereço IPV4 é constituído de 4 bytes (32 bits) representados na forma decimal, e separados

por ponto, no formato X.Y.Z.W. Assim o menor número do endereço IP possível é 0.0.0.0 e o maior

é 255.255.255.255.

Como cada dispositivo de uma rede TCP/IP precisa ter um endereço IP único, para que o pacote

de dados consiga ser entregue corretamente, você terá que usar um endereço que não esteja sendo

utilizado por nenhum outro computador da rede. Para facilitar a distribuição dos endereços IP,

foram especificadas cinco classes de endereços IP, como mostra a tabela:

Em redes usamos somente os endereços IP das classes A, B e C, com as seguintes características

de cada uma delas:

Page 20: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 20

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

• Classe A: O primeiro número identifica a rede, os demais três números indicam a máquina.

Cada endereço classe A consegue endereçar até 16.777.216 máquinas.

• Classe B: Os dois primeiros números identificam a rede, os dois demais identificam a máquina.

Esse tipo de endereço consegue endereçar até 65.536 maquinas em uma rede.

• Classe C: Os três primeiros números identificam a rede, o último indica a máquina. Com isso

consegue-se endereçar até 256 máquinas.

Para entendermos melhor, vejamos um exemplo de rede classe C. Nesse tipo de rede, onde os três

primeiros dígitos identificam a rede, você poderá conectar até 256 máquinas na mesma rede (0 a

255), na verdade serão 254 pois os endereços O (identifica a rede) e 255 (identifica os

computadores) são endereços especiais que serão discutidos posteriormente. A realidade é que o

tipo da classe de rede a ser usada vai depender da quantidade de máquinas que serão conectadas a

sua rede.

Formato IPV6

A nova versão do protocolo IP foi desenvolvida com alguns objetivos, tendo em mente que deveria

ser um passo evolucionário em relação à versão 4, não um passo radicalmente revolucionário.

Funções desnecessárias foram removidas; funções que trabalhavam bem foram mantidas; e novas

funcionalidades foram acrescentadas. É um avanço "natural".

O novo protocolo IP aumenta o espaço de endereçamento de 32 para 128 bits, suportando mais

níveis de hierarquia de endereçamento, um número muito maior de nodos endereçáveis, e

permitindo a auto-configuração de nodos.

O header do protocolo foi simplificado, sendo que alguns campos do cabeçalho da versão 4 foram

tirados ou deixados como opcionais, de modo a reduzir o processamento de cabeçalhos tanto quanto

não se perceba que o tamanho dos endereços aumentou, o que poderia aumentar também o tempo

de processamento dos headers. Enquanto os endereços da versão 6 são 4 vezes maiores que os da

versão 4, seu cabeçalho é 2 vezes maior.

A flexibilidade de inclusão de opções no futuro no cabeçalho do IPv6 foi aumentada, devido ao fato

de se ter cabeçalhos de extensão que podem ser incluídos. Nesses cabeçalhos estão incluídas

Page 21: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 21

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

também extensões que fornecessem suporte para autenticação, integridade de dados e

confidenciabilidade. Essa é uma característica obrigatória em todas as implementações do

protocolo.

Uma nova capacidade foi adicionada para permitir que o transmissor de um dado pacote requeira

um fluxo especial para ele, como uma qualidade de serviço que não seja a default ou um serviço em

tempo real, priorizando aplicações que tem uma transmissão contínua em relação a outras que não

tem esse fluxo.

Mais informações em: http://penta.ufrgs.br/redes296/ipv6/

Faça um curso de IPV6 on-line e gratuito em http://curso.ipv6.br/ipv6_mod1.htm

Principais diferenças IPV4 e IPV6

IPV4 IPV6

No IPV4, o campo do cabeçalho reservado

para o endereçamento possui um espaço de 32

bits. Isto possibilita identificar pouco mais de

4 bilhões de dispositivos na internet.

O IPV6 possui em seu cabeçalho um espaço

reservado para endereçamento de 128 bits,

permitindo gerar 3,4 x 1038

endereços distintos,

equivalente a 56 octilhões de endereços por ser

humano na terra.

Os 32 bits dos endereços são divididos em

quatro grupos de 8 bits cada, separados por “.”,

escritos com dígitos decimais.

Exemplo: 192.168.0.1

A representação dos endereços IPV6 divide o

endereço em oito grupos de 16 bits separados por

“:” e escritos com dígitos hexadecimais.

Exemplo:

2001:0DB8:AD1F:25E2:DFA1:F0C4:5311:84C1

Page 22: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 22

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

Processo de migração

Os equipamentos de rede deverão oferecer compatibilidade entre IPv6 e IPv4 ainda por mais alguns

anos, seja por encapsulamento, tunelamento, algum protocolo de roteamento capaz de lidar com

ambas as versões ou alguma outra técnica.

A conversão do IPv4 para o IPv6 deverá ocorrer gradualmente, sem interromper o funcionamento

dos sistemas existentes em IPv4, através de atualizações incrementais das aplicações. Assim,

inicialmente teremos dispositivos IPv4 coexistindo com dispositivos IPv6 e, posteriormente, apenas

os dispositivos Ipv6 deverão permanecer em funcionamento nas redes de computadores.

Há um grupo de trabalho do IETF, o IPng Transition (ou simplesmente "ngtrans") encarregado de

levantar os problemas e soluções para essa migração.

Conclusão

O IPv4, estabelecido há mais de uma década, vem demonstrando algumas deficiências

principalmente em função do crescimento de tráfego verificado ao longo dos últimos anos e da

variedade de aplicações desenvolvidas para a Internet. O IPv6 é a proposta da IETF para resolver as

fraquezas do IPv4, com especial atenção para as funções de gerenciamento de endereços, qualidade

dos serviços e segurança, além de ampliar bastante o espaço de endereçamento na Internet.

Ao contrário do que afirmam alguns profissionais da área de redes, o IPv6 não é uma atualização do

Ipv4, mas uma versão nova do protocolo IP, uma vez que o endereçamento é diferente do seu

antecessor, possui cabeçalhos mais específicos, provê novas opções, incluindo segurança e controle

de fluxo, juntamente com outras características que não estão presentes no IPv4 atualmente em uso.

Page 23: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 23

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

Máscara de Rede

Um termo que você encontrará com bastante freqüência ao configurar uma rede. A máscara de rede

é um endereço de 4 bytes (32 bits), no mesmo padrão do IP, onde cada bit 1 representa a parte do

endereço IP que identifica a rede, e o bit 0 representa a parte do endereço IP que identifica o

endereçamento da máquina. As máscaras de rede padrão são:

• Classe A: 255.0.0.0

• Classe B: 255.255.0.0

• Classe C: 255.255.255.0.

Reconhecendo um IP

Como foi visto, redes TCP/IP utilizam-se de endereços virtuais. Cada placa de rede tem um

endereço físico único gravado na própria placa. Para enviarmos uma mensagem pela rede

precisamos conhecer o endereço virtual (IP) da máquina destinatária. Como fazer para associar um

endereço físico a um endereço virtual ?

Para fazer essa associação existe o protocolo ARP (Adress Resolution Protocol). Ele funciona

mandando uma mensagem broadcast para a rede perguntando, a todas as máquinas, qual responde

pelo endereço IP do destinatário. Então a máquina destinatária responde e informa o seu endereço

de placa de rede (MAC) permitindo a transmissão de dados entre as duas máquinas. Para não ter

que ficar enviando toda vez uma mensagem broadcast pela rede, o dispositivo transmissor armazena

o ultimo endereço IP recentemente acessado e o endereço MAC correspondente a cada IP. Podemos

fazer um teste no DOS, para isso basta usar o comando arp -a e ele te relacionará o ultimo endereço

IP e o respectivo endereço MAC daquele IP.

Page 24: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 24

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

Comandos

Ping

Ping é um comando que usa o protocolo ICMP para testar a conectividade entre equipamentos. Seu

funcionamento consiste no envio de pacotes para o equipamento de destino e na "escuta" das

respostas. Se o equipamento de destino estiver ativo, uma "resposta" (o "pong", uma analogia ao

famoso jogo de ping-pong) é devolvida ao computador solicitante.

Sintaxe: PING [número do IP] ou PING [endereço web]

Traceroute ou Tracert

O processo de Traceroute (que em português significa rastreio de rota) consiste em obter o caminho

que um pacote atravessa por uma rede de computadores até chegar ao destinatário utilizando o

protocolo ICMP. O traceroute também ajuda a detectar onde ocorrem os congestionamentos na rede,

já que é dada, no relatório, a latência até a cada máquina interveniente.

Utilizando o parâmetro TTL é possível ir descobrindo esse caminho, já que todas as máquinas por

onde passa o pacote estão identificadas com um endereço e irão descontar a esse valor 1 unidade.

Assim, enviando pacotes com o TTL cada vez maior, é possível ir descobrindo a rede, começando

com o valor 1 (em que o router imediatamente a seguir irá devolver um erro de TTL expirado).

Sintaxe: TRACERT [número do IP] ou TRACERT [endereço web]

Arp

Address Resolution Protocol ou ARP é um protocolo usado para encontrar um endereço da camada

de enlace (Ethernet, por exemplo) a partir do endereço da camada de rede (como um endereço IP).

O emissor difunde em broadcast um pacote ARP contendo o endereço IP de outro host e espera uma

resposta com um endereço MAC respectivo. Cada máquina mantém uma tabela de resolução em

cache para reduzir a latência e carga na rede. O ARP permite que o endereço IP seja independente

do endereço Ethernet, mas apenas funciona se todos os hosts o suportarem.

O ARP foi implementado em vários tipos de redes; não é uma protocolo restrito a redes IP ou

Page 25: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 25

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

Ethernet e pode ser utilizado para resolver endereços de diferentes protocolos de rede. Porém

devido a prevalência de redes IPv4 e Ethernet, ARP é utilizado primordialmente para traduzir

Endereço IP para Endereço MAC. Também é utilizado em outras tecnologias de IP sobre LAN,

como Token Ring, FDDI ou IEEE 802.11, e para redes IP sobre ATM.

Sintaxe: ARP -a

nmap

O Nmap é um portscan de uso geral. Ele é um dos componentes-base usados pelo Nessus (necessita

instalação), mas pode também ser usado diretamente, sempre que você precisar verificar

rapidamente as portas abertas em determinado host, seja na sua rede local, seja na Internet.

Veja mais em: <http://www.gdhpress.com.br/redes/leia/index.php?p=cap5-14>

Veja outros comandos em <http://ping.eu/>

Page 26: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 26

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

Exercícios de Fixação

1 – O que é um endereço IP? Dê um exemplo.

2 – O que é IPV4 e IPV6?

3 – Por que e quando surgiu o IPV6?

4 – Cite as principais diferenças entre IPV4 e IPV6

5 – O que é máscara de rede? pra que serve?

6 – O que é MacAddress ? Para que serve?

7 – O que faz o comando PING? Para que ele serve?

8 – Como descobrir o endereço MAC de um PC o qual estou transmitindo dados?

Page 27: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 27

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

5 - Roteamento

Em uma rede TCP/IP cada dispositivo conectado a rede deve ter pelo menos um endereço IP, isso

permite identificar o dispositivo na rede a qual ele pertence.

Neste exemplo existem três redes distintas (Rede A, B, C) onde cada uma tem seu próprio fluxo

de comunicação interno. As redes são interligadas através de um dispositivo chamado roteador.

O Roteador isola o fluxo das redes só permitindo que dados atravessem por ele se esses dados se

destinarem a uma rede externa.

Supondo que um computador da rede A queira enviar pacotes de dados a um computador da

rede B, este envia os dados ao Roteador 1 e o Roteador 1 encaminha os dados ao seu destinatário na

rede B. No caso de um computador da rede 1 querer enviar os dados para um computador da rede

3, ele envia o pacote ao Roteador 1, que então repassará esse pacote diretamente para o

Roteador 2, que se encarregará de entregar esse pacote ao computador de destino.

Esse tipo de entrega de pacotes é feito facilmente pelo roteador porque o pacote de dados tem o

endereço (IP) da máquina de destino. Quando um roteador recebe um pacote que não pertence a

rede interna ele redireciona este pacote para uma outra rede que possa estar interligada a ele. E

assim que as redes baseadas no protocolo TCP/IP funcionam. Elas têm um ponto de saída da rede

(gateway) onde todos os pacotes que não pertencem àquela rede são encaminhados, as redes

subseqüentes vão enviando os pacotes aos seus gateways até que o pacote atinja a rede de destino.

Na Internet o responsável pelo fornecimento dos endereços IP.s são os backbones. Eles são quem

distribuem os números IP.s válidos para a Internet. Essa estrutura de distribuição funciona de uma

forma hierárquica.

Em princípio, se a sua rede não for estar conectada a Internet, você pode definir qualquer

endereço IP para os dispositivos que estiverem conectados a ela. O problema é que mais cedo ou

Page 28: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 28

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

mais tarde surgirá a necessidade de se conectar a Internet e o conflito com endereços IP.s reais será

inevitável, caso você tenha montado uma rede com endereços IP.s já existentes. Para evitar tal

aborrecimento, existem endereços especiais que servem para a configuração de uma rede local, sem

a necessidade de se utilizar endereços IP.s reais. Esses endereços são reservados para redes

privadas e são os seguintes:

• Classe A: 10.0.0.0 a 10.255.255.255

• Classe B: 172.16.0.0 a 172.31.255.255

• Classe C: 192.168.0.0 a 192.168.255.255.

Para se criar uma rede privada é aconselhado o uso de tais endereços, a não ser que haja uma

certeza de que tal rede nunca será conectada a Internet. Na figura abaixo tem uma rede IP

configurada com o endereço reservado 192.168.100.0.

O endereço .0. indica rede. Assim o endereço de rede 192.168.100.0 indica a rede que usa endereços

que comecem por 192.168.100, e que o último byte é usado para identificar as máquinas na rede. Já

o endereço 10.0.0.0 indica que os três últimos bytes identificam o computador na rede.

Já o endereço .255. é reservado para broadcast, o ato de enviar um mesmo pacote de dados para

mais de uma máquina ao mesmo tempo. Neste caso, a rede envia o mesmo pacote de dados para

todos os computadores da rede.

Para conectarmos na Internet com a rede acima, duas ações podem ser tomadas. Uma seria

conseguir uma faixa de IP de uma classe C e reconfigurar todos os endereços IP.s das máquinas.

Page 29: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 29

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

Como essa situação é pouco provável, pois esses endereços são geralmente disponibilizados para

provedores de Internet, uma outra solução seria obter apenas um endereço de IP real e usar um

gateway (roteador) para disponibilizar o acesso a rede externa (Internet). Com o gateway é possível

fazer a comunicação com a Internet sem a necessidade de alterar toda a configuração da rede :

Na figura acima fica clara a presença do roteador. Ele atua entre as duas redes permitindo que o

trafego da rede local (192.168.100.0) não interfira no trafego da Internet. O roteador possui duas

interfaces de rede uma para a rede local e outra para a Internet, e cada uma dessas interfaces deve

ser configurada para que ambas as redes possam acessá-las. A interface para a rede local é o IP

192.168.100.100, que é configurado pelo administrador da rede. Já a interface 200.128.210.4 é um

endereço IP disponibilizado pelo provedor de Internet que a rede esta ligada.

A comunicação da rede local com a Internet acontece da seguinte forma. O computador

192.168.100.3 solicita uma página na www (www.vazzi.com.br). Essa solicitação percorre toda a

rede chegando ao roteador, que percebe que essa solicitação não pertence a essa rede. Isso é

possível graças a tabela de endereços existente no roteador. Toda página www tem um endereço IP

que é traduzido para um nome (veremos isso mais a frente ao falarmos sobre DNS). Como o

roteador percebe que aquele endereço não pertence aquela rede, ele encaminha solicitação para a

próxima rede, e assim sucessivamente até que se encontre o seu destino (ou não).

A solicitação feita pelo computador 192.168.100.3 fica guardada no roteador até se obter uma

resposta de confirmação (positiva ou negativa). Quando essa resposta chega é encaminhada para o

seu solicitante (no caso o IP 192.168.100.3).

Page 30: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 30

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

Existem duas formas do roteador armazenar a tabela, uma estática e outra dinâmica. Na estática

o roteador tem todos os endereçamentos IPs da rede já determinados, na dinâmica os endereços IPs

são determinados conforme se necessita de um.

No caso do endereçamento dinâmico, utiliza-se um protocolo chamado DHCP (Dynamic Host

Configuration Protocol - Protocolo de Configuração Dinâmica de Máquina), dessa forma, toda vez

que um cliente solicitar um endereço IP, o servidor DHCP disponibilizará para ele um endereço

válido que não esteja sendo utilizado naquele momento, e assim que o cliente finalizar o seu uso

ele libera o endereço IP.

Exercícios de fixação

1 – O que faz um roteador?

2 – Dê um exemplo de uso de roteadores.

Page 31: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 31

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

6 - Protocolo TCP (Portas de Comunicação)

O Protocolo TCP (Transport Control Protocol) é o responsável pelo controle do fluxo de dados na

rede, já que faz o transporte dos dados. Ele recebe os dados vindos da camada de rede (IP) e os

coloca em ordem, verificando se todos chegaram corretamente. Como foi falado, as aplicações

enviam dados a serem transmitidos pela rede ao protocolo TCP, através de canais virtuais de

comunicação, chamados de portas. As portas mais usadas (e mais conhecidas) estão listadas na

tabela abaixo:

O protocolo TCP é endereçado pelo número de IP e o número da porta, dessa forma é que as

aplicações podem conversar de forma simultânea (na camada de transporte) sem que os dados

sejam trocados entre as aplicações.

Ao receber um pacote de dados, o protocolo TCP envia uma mensagem de confirmação de

recebimento à máquina transmissora, chamada acknowledge ou simplesmente ack. Caso essa

confirmação não chegue ao transmissor após um intervalo de tempo, determinado, esses dados

serão retransmitidos pelo protocolo TCP.

Socket

A transmissão de dados no protocolo TCP acontece usando o conceito de portas. Assim quando o

TCP recebe um pacote destinado a porta 80, ele sabe que deve entregar aqueles dados ao protocolo

HTTP (que por sua vez os entregará ao browser Internet do usuário). Ou seja, a porta serve para

identificar o tipo de aplicação que gerou o pacote e para qual tipo de aplicação os pacotes de dados

Page 32: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 32

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

devem ser entregues.

Pense no seguinte problema. Você está trabalhando com um browser e resolve abrir uma nova

janela (algo muito comum por sinal), como o protocolo TCP saberá a qual das janelas ele deve

entregar um pacote de dados solicitado por uma das janelas do browser, já que as duas janelas usam

a mesma porta 80 para a mesma aplicação HTTP?

Para resolver esse tipo de problema, o TCP faz o uso do socket. O socket define uma conexão

dentro de uma porta. Com o uso deste conceito, pode-se ter várias conexões diferentes em uma

mesma porta, permitindo o uso da mesma porta por várias janelas da mesma aplicação.

Protocolos de Aplicação

Existem vários tipos de protocolos de aplicação, mas os mais utilizados e mais comuns são:

• DNS (Domain Name System): Usado para identificar máquinas através de nomes em vez de IP.

• Telnet: Usado para comunicar-se remotamente com uma máquina.

• FTP (File Transport Protocol): Usado na transferência de arquivos.

• SMTP (Simple Mail Transfer Protocol): Usado no envio e recebimento de e-mails.

• HTTP (Hyper Text Transfer Protocol): Usado na transferência de documentos hipermídia

(WWW).

DNS (Domain Name System)

As máquinas na rede TCP/IP são identificadas por meio de um endereço numérico, que não são tão

fáceis de serem guardados, por isso foi criado um sistema que permite relacionar endereços IPs a

nomes dados as máquinas, esse sistema é chamado de DNS.

Endereços como www.globo.com, na verdade, são uma conversão para a forma nominal de um

endereço IP como por exemplo 200.208.9.77. E muito mais fácil guardar um nome como

www.globo.com, do que guardar o seu endereço IP.

Quando você entra com um endereço no browser de Internet, o browser se comunica com o servidor

DNS que é responsável por descobrir o endereço IP do nome digitado, permitindo que a

conexão seja efetuada. O DNS funciona através de uma estrutura hierárquica, como mostra a figura

abaixo :

Page 33: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 33

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

Cada rede local TCP/IP precisa ter ao menos um servidor DNS. Todos os pedidos de conversão

de nomes em endereços IP são enviados a este servidor, caso ele não consiga efetuar essa

conversão, ele responde o pedido enviando o endereço de um servidor que seja hierarquicamente

superior a ele e, com isso, a maior probabilidade de conhecer o endereço solicitado.

Uma outra vantagem desse sistema, é que cada vez que um endereço solicitado não pertencente

aquele DNS é respondido, o servidor de DNS aprende aquele endereço, tornando a resposta àquela

solicitação mais rápida.

Exercícios de fixação

1 - O que são portas de comunicação?

2 - Cite exemplos de portas de comunicação e seus aplicativos.

3 - O que é DNS e para que serve?

Page 34: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 34

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

7 - Topologias de rede

A topologia/configuração de rede abrange três campos: físico, eléctrico e lógico.

Pode entender-se o nível físico e o nível eléctrico como a configuração da cablagem entre máquinas

ou dispositivos de controlo ou comutação.

Quando se fala de topologia/configuração lógica está a pensar-se na forma como a informação é

tratada dentro da rede, como circula de um sítio para outro ou a forma como cada estação a recebe.

As redes podem ser configuradas de formas diferentes, ou seja, as máquinas podem ligar-se umas às

outras, em termos de desenho da estrutura física, através de três métodos básicos (rede linear, rede

em anel e rede em estrela).

Rede linear (BUS)

Rede em que há exactamente dois nós terminais, um número qualquer de nós intermédios e um só

caminho entre cada dois nós (todos os nós da rede se encontram ligados uns aos outros numa linha).

O desenho de rede linear é aparentemente simples reduzindo-se a um único cabo que se estende de

um computador até ao seguinte. Os extremos do cabo terminam com uma resistência chamada

terminador que para além de indicar que não existem mais estações de trabalho nos extremos,

permite encerrar o bus.

A Rede Linear utiliza a técnica de broadcasting, isto é, quando um nó envia uma transmissão, a

mesma é enviada para todos os nós da rede em simultâneo, tendo cada nó que verificar se a

informação lhe é destinada.

Caso a informação tenha sido recebida sem anomalias é enviado um aviso de recepção ao nó

emissor.

Vantagens

O facto de a informação ser feita para todos os nós implica um bom desempenho em termos de

alcance É uma topologia fácil de instalar e manter Não existem elementos centrais de que a rede

dependa e cuja hipotética falha tornaria inoperactivas as restantes estações (o não funcionamento de

um dos nós não afecta o funcionamento global).

Page 35: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 35

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

Inconvenientes

Se se verificar uma anomalia de funcionamento que danifique o cabo principal (por exemplo a

avaria de um terminador afecta todos os nós conectados), a rede fica completamente inoperante. (Se

o cabo quebrar a meio a rede fica dividida em duas).

Quando se decide instalar uma rede deste tipo num edifício com vários andares, deve instalar-se

uma rede por andar e depois fazer a união de todas através de uma linha principal Graficamente:

Rede em anel (Ring)

Rede em que cada nó tem unicamente dois ramos a ele ligados, e em que há exactamente dois

caminhos entre quaisquer dois nós, ou seja, numa rede em anel os computadores estão ligados entre

si através de um cabo em forma de circunferência (anel) e todas as estações de trabalho se conectam

a esse anel.

A informação passa de nó em nó através da circunferência. O percurso é único e singular. Cada nó

verifica se a informação em causa lhe é destinada e processa-a.

Caso contrário remete-a para o nó seguinte que efectua o mesmo procedimento até que seja

encontrado o nó destino da transmissão. (Meio de acesso tipo „passagem de testemunho‟).

A estrutura em anel é, de certa forma, semelhante à estrutura linear, com a diferença de não existir

final de linha. Trata-se de um loop infinito.

Um exemplo de configuração em anel é encontrado num Token Ring.

Tem alguns inconvenientes, nomeadamente:

Se romper/danificar o cabo que forma o anel a rede fica paralizada O processo de instalação não é

Page 36: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 36

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

simples Requer manutenção

Graficamente:

Rede em árvore

Rede em que há unicamente um caminho entre cada dois nós:

Graficamente:

Rede em estrela

O desenho em estrela é uma das primeiras configurações de rede e é cada vez mais utilizado.

É uma rede em árvore em que há unicamente um nó intermédio. As principais características de

Page 37: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 37

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

uma rede em estrela são:

Todas as estações de trabalho estão conectadas a um nó central (concentrador/hub) que funciona

como sinaleiro em todas as transmissões efectuadas pelos restantes nós, formando uma estrela física

Nesta topologia, o método de acesso geralmente utilizado é o pooling, sendo da responsabilidade do

nó central a implementação do mesmo Cada vez que se pretende estabelecer comunicação entre

dois computadores, toda a informação transferida de um para o outro passa primeiro pelo nó central,

ou seja, cada nó está directamente conectado ao nó central Existem algumas redes com esta

topologia que utilizam como ponto central uma estação de trabalho que gere a rede.

A velocidade para comunicações entre o nó central e os nós extremos é rápida, no entanto é baixa

quando se estabelece entre nós extremos Este tipo de topologia é preferencialmente utilizado

quando o tráfego da informação se processa entre o nó central e os restantes nós, e não quando a

comunicação se faz entre nós extremos.

Vantagens

No caso de se danificar um cabo, perde-se apenas a conexão do nó que inter conectava, porque cada

nó tem uma conexão à rede independente A detecção e correcção de um problema na rede é simples.

Inconvenientes

Quando existirem problemas no nó central toda a rede fica comprometida.

Graficamente:

Existem dois tipos de topologia em estrela:

Topologia em estrela passiva

Estrela em que o ponto central onde se conectam todos os nós é um hub Passivo, ou seja, trata-se

Page 38: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 38

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

apenas de um dispositivo com muitos pontos de entrada:

Topologia em estrela ativa

Topologia em estrela que utiliza como ponto central um hub activo, um computador que faz o papel

de servidor da rede. Neste caso o hub activo repete o sinal transferido e pode eventualmente fazer

estatísticas relativamente ao estado de saturação da rede. Quando se utiliza um computador como

nó central, ele tem como missão fazer a gestão da rede, sendo nessa situação, para além de servidor

de rede, o servidor de ficheiros.

Rede em malha Rede em que pelo menos dois nós são interligados por dois ou mais caminhos.

Graficamente:

Rede totalmente ligada

Rede em que quaisquer dois nós estão sempre ligados por um ramo. Este tipo de rede é o mais caro,

sendo, no entanto, o mais flexível. Encontra rapidamente caminho entre as várias estações, mas há

que ter em conta que quanto maior o número de nós maior o número de uniões necessário.

Page 39: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 39

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

Graficamente:

8 - Métodos de acesso

Para que vários dispositivos (computadores, impressoras, modems,...) possam comunicar, têm que

existir meios comuns que permitam a emissão e recepção de mensagens, devendo as mesmas ser

entendidas pelas várias partes em comunicação. Assim, para conectar um PC a uma rede é

necessário instalar em primeiro lugar um adaptador de rede ou placa de interface. Esta operação é

efetuada por encaixe dentro do PC para controlar a transmissão física de dados sobre a LAN. O

cabo de rede é ligado à placa de interface no PC.

Uma vez que as placas de rede disponibilizam tipos diferentes de conector, isso implica também

diferentes métodos de cablagem.

Page 40: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 40

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

Cada adaptador de rede acede à rede de maneiras diversas e a velocidade de transmissão de dados

também é variável.

Os adaptadores de rede mais comuns são Ethernet, Token Ring e ARCnet.

Ethernet

A Ethernet define os componentes práticos de construção das LAN (especifica tipos de cabos a

utilizar, o seu comprimento ideal, a forma como devem ser conectados e a forma como os

computadores transmitem dados entre si recorrendo a esses cabos). Também especifica as técnicas

utilizadas para controlar o fluxo de informação sobre os cabos de rede. Essa técnica de rede é

chamada CSMA/CD (Carrier Sense, Multiple Access, with Collision Detection). Tratase de um

modo normalizado de conectar computadores para criação de uma rede.

Para além disso, A maioria das LAN utiliza este método. Um cabo ethernet é uma espécie de cabo

série capaz de manusear uma taxa elevada de dados, sendo também possível entrar em múltiplos

pontos ao longo da sua extensão. Em vez de ter apenas dois computadores, um em cada ponta, pode

haver vários computadores partilhando o mesmo cabo.

Os cabos podem ser ligados directamente uns nos outros utilizando conectores em forma de «T»

que encaixam na tomada fêmea situada na parte de trás do adaptador. A conexão de todos os

computadores é feita ligando através dos «T»..

Com a técnica CSMA/CD forma de acesso à rede é efectuada por espera.

Quando um nó pretende enviar uma mensagem, verifica se está a ser efectuada alguma transmissão

e se for esse o caso aguarda algum tempo para que a rede fique desimpedida e verifica novamente.

Se não conseguir detectar movimento na rede efectua a transmissão. Existe a possibilidade de

estarem dois nós a aguardar o desimpedimento do tráfego (linha partilhada) e podem eventualmente

efectuar a transmissão ao mesmo tempo o que pode originar uma “colisão” de mensagens.

Nesta situação aparece “lixo” na linha não sendo legível nenhuma das mensagens.

No sentido de minimizar a probabilidade de isto acontecer, cada máquina deve prestar atenção à

actividade na linha antes de tentar enviar uma mensagem Ambos os nós aguardam mais um tempo

Page 41: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 41

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

aleatório e voltam a efectuar a transmissão.

É bastante simples para um nó emissor detectar uma colisão, Apenas necessita de ler os dados na

linha e compará-los com os dados que está a escrever. Uma incoerência indica colisão. Quando um

nó emissor detecta a colisão é suposto que aborte a operação, espere por uma entrada, verifique

outra vez se a linha continua ocupada, e caso não esteja retransmita a mensagem. A razão para essa

espera por uma entrada aleatória é a tentativa de redução da probabilidade de que os nós envolvidos

na colisão comecem todos a tentar reenviar quase em simultâneo.

Quanto maior for o número de nós na rede, maior é a disputa pela utilização dos cabos, o que

implica diminuição do desempenho. Nestas situações de um elevado número de nós (por exemplo

100), pode optar-se pela criação de sub redes ligadas entre si.

À medida que os níveis de tráfego passam de baixos a moderados, a probabilidade de colisão torna-

se bastante menor. No entanto o tempo perdido devido a colisões torna-se um problema sério

quando existe congestão em redes pesadas.

Há que ter em atenção que este é um sistema difusor (broadcast). Quando um nó envia uma

mensagem ela é visualizada por todos os nós conectados à Ethernet.

Por esse motivo, o cabeçalho da mensagem deve conter alguma forma de referenciar o endereço

destino. O nó cujo endereço coincida lê a mensagem; os outros nós ignoram-na.

Vantagens

Velocidade

Grande banda de variação até um máximo de 10Mbps (Megabits por segundo)

NOTA: Cada adaptador ethernet trás um número identificador a 64 bit. Isto é suficiente para

assegurar que qualquer adaptador no mundo tem o seu endereço exclusivo. Calculando o número

máximo possível de 64 bit, verificar-se-á que não existe a probabilidade de, num futuro próximo se

esgotarem os endereços.

O método EtherNet permite utilizar vários tipos de cabos: grosso ou amarelo(thick coax), fino, ou

preto (thin coax), pares entrançados sem blindagem (UTP), ou combinações dos anteriores

Page 42: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 42

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

Dimensão

Tal como foi dito acima um elevado número de nós pode diminuir o desempenho, no entanto,

existem várias soluções tanto lógicas como físicas que podem aumentar o número de nós sem

comprometer a prestação da rede.

Vários tipos de software de rede no mesmo cabo Permite a utilização de vários tipos de software de

rede no mesmo cabo, o que permite aumento da flexibilidade e da capacidade de expansão no futuro

Aceitação

O EtherNet é suportado por um grande número de dispositivos que lhe podem ser ligados

diretamente.

Inconvenientes Custo por nó

Devido ao facto de oferecer um grande número de funcionalidades e da elevada velocidade

suportada , o sistema de cabos e o hardware necessário à implementação de uma rede, tende a ser

mais elevado que noutras soluções mais simples.

Token Ring – Passagem de testemunho em anel (Standard 802.5)

As redes Token Ring utilizam o mecanismo token passing para determinarem o acesso à rede. É

passado de nó em nó um sinal electrónico, fazendo com que apenas o nó que detém o sinal possa

efectuar a transmissão. O desempenho deste método vai diminuindo à medida que aumenta o

número de nós na rede. A transmissão entre estações realiza-se em banda base com uma velocidade

de transmissão de 1.4 Mbps ou 16 Mbps, mediante um par entrançado blindado de 150 ohms.

Topologia em anel com cablagem em estrela. Comporta um número máximo de 260 estações. No

entanto, recorrendo a uma ponte poderão ser acopladas outras tantas.

Vantagens Desempenho

Pelo fato de cada nó da rede poder efetuar transmissão em sequência, o desempenho da mesma

diminui lentamente à medida que vão aumentando os nós

O Token Ring é o método autorizado por um fornecedor específico (IBM).

Obviamente que nas organizações que utilizam equipamentos desse fornecedor o método tem

grande impacto

Page 43: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 43

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

Tolerância a Falha

Com a utilização de cabos suplementares o impacto da quebra de cabo pode ser minimizado.

Inconvenientes

Universo Limitado

Uma vez que este método é pouco popular para os outros construtores, os dispositivos utilizados

pelos mesmos não se adaptam a este tipo de rede.

Custo

Esta é uma das soluções mais dispendiosa

Cabos adicionais

A solução para minimizar o risco de quebra de cabos consiste em utilizar cabos adicionais.

ArcNet

Este método foi desenvolvido em meados dos anos 70. Utiliza o mecanismo de token passing em

estruturas multi- star.

Vantagens Custos

Placas de interface com a rede (NIC) pouco dispendiosas

Flexibilidade

Pode ser implementado numa grande diversidade de tipos de cabo.

Inconvenientes

Desempenho

Velocidade de transmissão muito baixa (2.5 Mbps)

Futuro Incerto Com a expansão das redes EtherNet e Token Ring, o futuro das redes ArcNet afigura-se pouco

risonho.

Page 44: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 44

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

Exercícios de fixação

1 – Cite duas topologias de rede e compare suas vantagens e desvantagens.

2 – Fale sobre os métodos de acesso que você conhece.

3 – Descreva a rede da sua escola. (Escopo, estrutura física, protocolos, DNS, Topologia, Meio de

transmissão, Servidores, Cascateamento, etc.)

4 – Baseado na sua resposta à questão anterior, faça sugestões de mudanças e/ou melhorias na rede

da escola.

Page 45: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 45

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

9 - O MODELO OSI

Quando as redes de computadores surgiram, as tecnologias eram do tipo proprietárias, isto é, só

eram suportadas pelos seus próprios fabricantes, e não havia a possibilidade de misturar as

tecnologias dos fabricantes.

Para facilitar a interconexão de sistemas de computadores, a ISO desenvolveu um modelo de

referência chamado OSI (Open System Interconnection), para que os fabricantes pudessem criar

protocolos a partir desse modelo.

O modelo de protocolos OSI é um modelo de sete camadas, divididas da seguinte forma:

7 Aplicação

6 Apresentação

5 Sessão

4 Transporte

3 Rede

2 Link de Dados

1 Física

Esse modelo é estruturado de forma que cada camada tenha suas próprias características. Cada

camada pode comunicar-se apenas com a sua camada inferior ou superior, e somente com a sua

camada correspondente em uma outra máquina.

Discutiremos cada uma das camadas a seguir:

Camada 7 — Aplicação

A camada de Aplicação faz a interface entre o protocolo de comunicação e o aplicativo que pediu

ou que receberá a informação através da rede. Por exemplo, se você quiser baixar o seu e-mail com

seu aplicativo de e-mail, ele entrará em contato com a Camada de Aplicação do protocolo de rede

efetuando este pedido.

Page 46: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 46

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

Camada 6 — Apresentação

A camada de Apresentação converte os dados recebidos pela camada de Aplicação em um formato

a ser usado na transmissão desse dado, ou seja, um formato entendido pelo protocolo. Ele funciona

como um tradutor, se está enviando traduz os dados da camada de Aplicação para a camada de

Sessão, se está recebendo traduz os dados da camada de Sessão para a Aplicação.

Camada 5 — Sessão

A camada de Sessão permite que dois computadores diferentes estabeleçam uma sessão de

comunicação. Com esta camada os dados são marcados de forma que se houver uma falha na rede,

quando a rede se tomar disponível novamente, a comunicação pode reiniciar de onde parou.

Camada 4 — Transporte

A camada de Transporte é responsável por pegar os dados vindos da camada de Sessão dividi-los

em pacotes que serão transmitidos pela rede. No receptor, esta camada é responsável por pegar os

pacotes recebidos da camada de Rede e remontar o dado originaI para enviá-lo à camada de Sessão,

isso inclui o controle de fluxo, correção de erros, confirmação de recebimento (acknowledge)

informando o sucesso da transmissão.

A camada de Transporte divide as camadas de nível de aplicação (de 5 a 7 . preocupadas com os

dados contidos no pacote) das de nível físico (de 1 a 3 . preocupadas com a maneira que os dados

serão transmitidos. A camada de Transporte faz a ligação entre esse dois grupos.

Camada 3 — Rede

A camada de Rede é responsável pelo endereçamento dos pacotes, convertendo endereços lógicos

em endereços físicos, de forma que os pacotes consigam chegar corretamente ao destino.

Essa camada também determina a rota que os pacotes irão seguir para atingir o destino, baseada em

fatores como condições de tráfego da rede e prioridades. Rotas são os caminhos seguidos pelos

pacotes na rede.

Page 47: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 47

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

Camada 2 — Link de Dados/Enlace

A camada de Link de Dados (conhecida também como Conexão de Dados ou Enlace) pega os

pacotes de dados vindos da camada de Rede e os transforma em quadros que serão trafegados pela

rede, adicionando informações como endereço físico da placa de rede de origem e destino, dados

de controle, dados em si, e os controle de erros.

Esse pacote de dados é enviado para a camada Física, que converte esse quadro em sinais elétricos

enviados pelo cabo da rede.

Camada 1 — Física

A camada Física pega os quadros enviados pela camada de Link de Dados e os converte em sinais

compatíveis com o meio onde os dados deverão ser transmitidos. A camada física é quem

especifica a maneira com que os quadros de bits serão enviados para a rede. A camada Física não

inclui o meio onde os dados trafegam, isto é, o cabo de rede. Quem faz o seu papel é a placa de

rede.

A camada Física pega os dados que vem do meio (sinais elétricos, luz, etc.) converte em bits e

repassa a camada de Link de dados que montará o pacote e verificará se ele foi recebido

corretamente.

Page 48: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 48

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

Page 49: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 49

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

Estas sete camadas representam a divisão das funções necessárias à interligação de sistemas abertos.

As quatro camadas inferiores têm a ver com a troca de informação entre computadores. As três

camadas superiores destinam-se à interpretação e manuseamento da informação após a recepção.

Pode dizer-se que a filosofia deste modelo se baseia numa ideia de dividir um problema “grande” (a

comunicação propriamente dita) em vários problemas “pequenos”, tornando-os independentes uns

dos outros. É criada uma cadeia em que cada anel se encarrega, tendo em conta a solução dada pelo

anel anterior, de solucionar um novo problema. Este procedimento é comparável a uma cadeia de

montagem numa fábrica: cada nível na cadeia resolve o seu problema, partindo do princípio que o

anterior foi resolvido e o seguinte sê-lo-á por outro nível.

No entanto os problemas que o modelo OSI tem que resolver são de outro tipo:

níveis de tensão dos sinais transmitidos, detecção e correção de erros, fragmentação de informação

devido a limitações físicas, apresentação da informação sob determinado formato específico,…).

Page 50: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 50

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

10 - MODELO TCP/IP

Transmission Control Protocol/Internet Protocol (TCP/IP) é um conjunto de protocolos projetado

para redes de longas distâncias (WANs) e para comunicação entre computadores de diferentes tipos.

Como quase todas as redes o suportam, tornou-se o protocolo padrão usado na Internet.

O TCP/IP é baseado em um modelo de 4 camadas: Aplicação, Transporte, Inter-Redes e Física.

A camada Física é responsável por colocar e retirar quadros do cabo.

A Inter-Redes é responsável pela transferência de dados desde a máquina origem até a de destino.

Possui 3 protocolos:

• IP (Internet Protocol) é responsável pelo endereçamento e roteamento de pacotes entre

máquinas e redes;

• ARP (Address Resolution Protocol) é usado para descobrir os endereços físicos das

máquinas que estão na mesma rede;

• ICMP (Internet Control Message Protocol) envia mensagens e relata erros na entrega de

pacotes.

A camada de Transporte permite a comunicação entre 2 máquinas. Possui 2 protocolos:

• TCP (Transmission Control Protocol) é orientado à conexão, e provê uma comunicação

confiável para aplicações que transferem grandes quantidades de informações e que precisam de

confirmação do recebimento destas informações;

• UDP (User Datagram Protocol) provê uma comunicação não-orientada à conexão, e não

garante a entrega das informações.

Na camada de Aplicação, os usuários executam aplicações que usam os serviços de rede.

Algumas aplicações disponíveis nessa camada são:

• SMTP (Simple Mail Transfer Protocol) que envia e recebe mensagens de texto (e-mail);

• WWW (World-Wide Web) que permite acesso à informações no formato hipertexto

(internet);

• Ping verifica se uma determinada máquina está "on-line" e qual seu tempo de resposta;

• DNS (Domain Name System) que "traduz" nomes de domínio (www.empresa.com.br) em

endereços IPs (200.123.456.789).

Page 51: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 51

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

Page 52: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 52

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

Pontos em comum: as camadas são independentes e têm funções bem definidas.

Diferenças:

Modelo OSI Modelo TCP/IP

7 camadas 4 camadas

Modelo "de juri", apenas para referência Modelo "de fato", é realmente usado

Conceitos de Serviço, Interfaces e Protocolos bem definidos.

Não faz distinção desses conceitos.

Criado antes dos protocolos Criado depois dos protocolos

11 - Representação Gráfica - Modelo OSI e TCP/IP

Page 53: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 53

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

Exercícios de fixação

1 – O que é e por que foi criado o modelo OSI?

2 – Como funciona o modelo TCP/IP?

3 – Quais as diferenças entre o modelo OSI e TCP/IP? Qual é melhor? Justifique.

4 – Em grupos, sortear uma camada/modelo para cada grupo apresentar um seminário sobre o

Modelo OSI e TCP/IP

Page 54: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 54

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

12 - Meios de Transmissão

Por vezes o cabo utilizado para formar uma rede é denominado meio.

Na altura de escolher um cabo para uma rede deve ter-se em atenção:

• Velocidade de transmissão pretendida

• Distância máxima entre as máquinas que pretendemos conectar

• Nível de ruído e interferências habituais na zona de instalação da rede.

Os tipos de cabos mais utilizados são:

Cabo Coaxial

O cabo coaxial foi o primeiro cabo disponível no mercado, e era até a alguns anos atrás o meio de

transmissão mais moderno que existia em termos de transporte de dados, existem 4 tipos diferentes

de cabos coaxiais, chamados de 10Base5, 10Base2, RG-59/U e RG-62/U.

O cabo 10Base5 é o mais antigo, usado geralmente em redes baseadas em mainframes. Este cabo é

muito grosso, tem cerca de 0.4 polegadas, ou quase 1 cm de diâmetro e por isso é muito caro e

difícil de instalar devido à baixa flexibilidade. Outro tipo de cabo coaxial é o RG62/U, usado em

redes Arcnet. Temos também o cabo RG-59/U, usado na fiação de antenas de TV.

Os cabos 10Base2, também chamados de cabos coaxiais finos, ou cabos Thinnet, são os cabos

coaxiais usados atualmente em redes Ethernet, e por isso, são os cabos que você receberá quando

pedir por “cabos coaxiais de rede”. Seu diâmetro é de apenas 0.18 polegadas, cerca de 4.7

milímetros, o que os torna razoavelmente flexíveis.

Os cabos coaxiais são cabos constituídos de 4 camadas: um condutor interno, o fio de cobre que

transmite os dados; uma camada isolante de plástico, chamada de dielétrico que envolve o cabo

interno; uma malha de metal que protege as duas camadas internas e, finalmente, uma nova camada

de revestimento, chamada de jaqueta.

Page 55: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 55

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

O cabo Thin Ethernet deve formar uma linha que vai do primeiro ao último PC da rede, sem formar

desvios. Não é possível portanto formar configurações nas quais o cabo forma um “Y”, ou que

usem qualquer tipo de derivação. Apenas o primeiro e o último micro do cabo devem utilizar o

terminador BNC.

O Cabo 10base2 tem a vantagem de dispensar

hubs, pois a ligação entre os micros é feita

através do conector “T”, mesmo assim o cabo

coaxial caiu em desuso devido às suas

desvantagens:

1. Custo elevado,

2. Instalação mais difícil e mais fragilidade,

3. Se o terminador for retirado do cabo, toda a rede sai do ar.

Redes formadas por cabos Thin Ethernet são de implementação um pouco complicada. É preciso

adquirir ou construir cabos com medidas de acordo com a localização física dos PCs. Se um dos

PCs for reinstalado em outro local é preciso utilizar novos cabos, de acordo com as novas distâncias

entre os PCs. Pode ser preciso alterar duas ou mais seções de cabo de acordo com a nova

localização dos computadores. Além disso, os cabos coaxiais são mais caros que os do tipo par

trançado.

Page 56: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 56

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

O “10” na sigla 10Base2, significa que os cabos

podem transmitir dados a uma velocidade de até

10 megabits por segundo, “Base” significa

“banda base” e se refere à distância máxima para

que o sinal pode percorrer através do cabo, no

caso o “2” que teoricamente significaria 200

metros, mas que na prática é apenas um

arredondamento, pois nos cabos 10Base2 a

distância máxima utilizável é de 185 metros.

Usando cabos 10Base2, o comprimento do cabo

que liga um micro ao outro deve ser de no

mínimo 50 centímetros, e o comprimento total

do cabo (do primeiro ao último micro) não pode

superar os 185 metros. É permitido ligar até 30

micros no mesmo cabo, pois acima disso, o

grande número de colisões de pacotes irá

prejudicar o desempenho da rede, chegando a

ponto de praticamente impedir a comunicação

entre os micros em casos extremos.

Cabos de Fibra Óptica

Sem as fibras ópticas, a Internet e até o sistema telefônico que temos hoje seriam inviáveis. Com a

migração das tecnologias de rede para padrões de maiores velocidades como ATM, Gigabit Ethernet

e 10 Gigabit Ethernet, o uso de fibras ópticas vem ganhando força também nas redes locais. O

produto começou a ser fabricado em 1978 e passou a substituir os cabos coaxiais nos Estados

Unidos na segunda metade dos anos 80.

Ao contrário dos cabos coaxiais e de par trançado, que nada mais são do que fios de cobre que

transportam sinais elétricos, a fibra óptica transmite luz e por isso é totalmente imune a qualquer

tipo de interferência eletromagnética. Além disso, como os cabos são feitos de plástico e fibra de

vidro (ao invés de metal), são resistentes à corrosão.

Page 57: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 57

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

O cabo de fibra óptica é formado por um núcleo extremamente fino de vidro, ou mesmo de um tipo

especial de plástico. Uma nova cobertura de fibra de vidro, bem mais grossa envolve e protege o

núcleo. Em seguida temos uma camada de plástico protetora chamada de cladding, uma nova

camada de isolamento e finalmente uma capa externa chamada bainha

A transmissão de dados por fibra óptica é realizada pelo envio de um sinal de luz codificado, dentro

do domínio de freqüência do infravermelho a uma velocidade de 10 a 15 MHz. As fontes de

transmissão de luz podem ser diodos emissores de luz (LED) ou lasers semicondutores. O cabo

óptico com transmissão de raio laser é o mais eficiente em potência devido a sua espessura

reduzida. Já os cabos com diodos emissores de luz são muito baratos, além de serem mais

adaptáveis à temperatura ambiente e de terem um ciclo de vida maior que o do laser.

Page 58: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 58

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

O cabo de fibra óptica pode ser utilizado tanto em

ligações ponto a ponto quanto em ligações

multímodo. A fibra óptica permite a transmissão de

muitos canais de informação de forma simultânea

pelo mesmo cabo. Utiliza, por isso, a técnica

conhecida como multiplexação onde cada sinal é

transmitido numa freqüência ou num intervalo de

tempo diferente.

A fibra óptica tem inúmeras vantagens sobre os

condutores de cobre, sendo as principais:

1. Maior alcance

2. Maior velocidade

3. Imunidade a interferências eletromagnéticas

O custo do metro de cabo de fibra óptica não é elevado em comparação com os cabos

convencionais. Entretanto seus conectores são bastante caros, assim como a mão de obra necessária

para a sua montagem. A montagem desses conectores, além de um curso de especialização, requer

instrumentos especiais, como microscópios, ferramentas especiais para corte e polimento,

medidores e outros aparelhos sofisticados.

Devido ao seu elevado custo, os cabos de fibras ópticas são usados apenas quando é necessário

atingir grandes distâncias em redes que permitem segmentos de até 1 KM, enquanto alguns tipos de

cabos especiais podem conservar o sinal por até 5 KM (distâncias maiores são obtidas usando

repetidores).

Cabo Par Trançado

O cabo par trançado surgiu com a necessidade de se ter cabos mais flexíveis e com maior

velocidade de transmissão, ele vem substituindo os cabos coaxiais desde o início da década de 90.

Hoje em dia é muito raro alguém ainda utilizar cabos coaxiais em novas instalações de rede, apesar

Page 59: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 59

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

do custo adicional decorrente da utilização de hubs e outros concentradores. O custo do cabo é mais

baixo, e a instalação é mais simples.

O nome “par trançado” é muito conveniente, pois estes cabos são constituídos justamente por 4

pares de cabos entrelaçados. Os cabos coaxiais usam uma malha de metal que protege o cabo de

dados contra interferências externas; os cabos de par trançado por sua vez, usam um tipo de

proteção mais sutil: o entrelaçamento dos cabos cria um campo eletromagnético que oferece uma

razoável proteção contra interferências externas.

Existem basicamente dois tipos de cabo par trançad Os Cabos sem blindagem chamados de UTP

(Unshielded Twisted Pair) e os blindados conhecidos como STP (Shielded Twisted Pair). A única

diferença entre eles é que os cabos blindados além de contarem com a proteção do entrelaçamento

dos fios, possuem uma blindagem externa (assim como os cabos coaxiais), sendo mais adequados a

ambientes com fortes fontes de interferências, como grandes motores elétricos e estações de rádio

que estejam muito próximas. Outras fontes menores de interferências são as lâmpadas fluorescentes

(principalmente lâmpadas cansadas que ficam piscando), cabos elétricos quando colocados lado a

lado com os cabos de rede e mesmo telefones celulares muito próximos dos cabos.

Na realidade o par trançado sem blindagem

possui uma ótima proteção contra ruídos, só que

usando uma técnica de cancelamento e não

através de uma blindagem. Através dessa

técnica, as informações circulam repetidas em

dois fios, sendo que no segundo fio a

informação possui a polaridade invertida.

Todo fio produz um campo eletromagnético ao seu redor quando um dado é transmitido. Se esse

campo for forte o suficiente, ele irá corromper os dados que estejam circulando no fio ao lado (isto

é, gera Ruído). Em inglês esse problema é conhecido como cross-talk.

Page 60: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 60

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

A direção desse campo eletromagnético depende

do sentido da corrente que esta circulando no

fio, isto é, se é positiva ou então negativa. No

esquema usado pelo par trançado, como cada par

transmite a mesma informação só que com a

polaridade invertida, cada fio gera um campo

eletromagnético de mesma intensidade mas em

sentido contrario. Com isso, o campo

eletromagnético gerado por um dos fios é

anulado pelo campo eletromagnético gerado

pelo outro fio.

Além disso, como a informação é transmitida duplicada, o receptor pode facilmente verificar se ela

chegou ou não corrompida. Tudo o que circula em um dos fios deve existir no outro fio com

intensidade igual, só que com a polaridade invertida. Com isso, aquilo que for diferente nos dois

sinais é ruído e o receptor tem como facilmente identificá-lo e eliminá-lo.

Quanto maior for o nível de interferência, menor será o desempenho da rede, menor será a distância

que poderá ser usada entre os micros e mais vantajosa será a instalação de cabos blindados. Em

ambientes normais porém os cabos sem blindagem costumam funcionar bem.

Existem no total, 5 categorias de cabos de par trançado. Em todas as categorias a distância máxima

permitida é de 100 metros. O que muda é a taxa máxima de transferência de dados e o nível de

imunidade a interferências. Os cabos de categoria 5 que tem a grande vantagem sobre os outros 4

que é a taxa de transferência que pode chegar até 100 mbps, e são praticamente os únicos que ainda

podem ser encontrados à venda, mas em caso de dúvida basta checas as inscrições no cabo, entre

elas está a categoria do cabo, como na foto abaixo.

A utilização do cabo de par trançado tem suas vantagens e desvantagens, vejamos as principais:

Page 61: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 61

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

Vantagens

1. Preço. Mesma com a obrigação da utilização de outros equipamentos na rede, a relação

custo beneficia se torna positiva.

2. Flexibilidade. Como ele é bastante flexível, ele pode ser facilmente passado por dentro de

conduítes embutidos em paredes.

3. Facilidade. A facilidade com que se pode adquirir os cabos, pois em qualquer loja de

informática existe esse cabo para venda, ou até mesmo para o próprio usuário confeccionar

os cabos.

4. Velocidade. Atualmente esse cabo trabalha com uma taxa de transferência de 100 Mbps.

Desvantagens

1. Comprimento. Sua principal desvantagem é o limite de comprimento do cabo que é de

aproximadamente 100 por trecho.

2. Interferência. A sua baixa imunidade à interferência eletromagnética, sendo fator

preocupante em ambientes industriais.

No cabo de par trançado tradicional existem quatro

pares de fio. Dois deles não são utilizados pois os outros

dois pares, um é utilizado para a transmissão de dados

(TD) e outro para a recepção de dados (RD). Entre os

fios de números 1 e 2 (chamados de TD+ e TD– ) a

placa envia o sinal de transmissão de dados, e entre os

fios de números 3 e 6 (chamados de RD+ e RD– ) a

placa recebe os dados. Nos hubs e switches, os papéis

desses pinos são invertidos. A transmissão é feita pelos

pinos 3 e 6, e a recepção é feita pelos pinos 1 e 2. Em

outras palavras, o transmissor da placa de rede é ligado

no receptor do hub ou switch, e vice-versa.

(obs.) Um cuidado importante a ser tomado é que sistemas de telefonia utilizam cabos do tipo par

trançado, só que este tipo de cabo não serve para redes locais.

Page 62: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 62

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

Como confeccionar os Cabos

A montagem do cabo par trançado é relativamente simples. Além do cabo, você precisará de um

conector RJ-45 de pressão para cada extremidade do cabo e de um alicate de pressão para

conectores RJ-45 também chamado de Alicate crimpador. Tome cuidado, pois existe um modelo

que é usado para conectores RJ-11, que têm 4 contatos e são usados para conexões telefônicas

Assim como ocorre com o cabo coaxial, fica muito difícil

passar o cabo por conduítes e por estruturas usadas para

ocultar o cabo depois que os plugues RJ-45 estão instalados.

Por isso, passe o cabo primeiro antes de instalar os plugues.

Corte o cabo no comprimento desejado. Lembre de deixar

uma folga de alguns centímetros, já que o micro poderá

posteriormente precisar mudar de lugar além disso você

poderá errar na hora de instalar o plugue RJ-45, fazendo com

que você precise cortar alguns poucos centímetros do cabo

para instalar novamente outro plugue.

Para quem vai utilizar apenas alguns poucos cabos, vale a pena comprá-los prontos. Para quem vai

precisar de muitos cabos, ou para quem vai trabalhar com instalação e manutenção de redes, vale a

pena ter os recursos necessários para construir cabos. Devem ser comprados os conectores RJ-45,

algumas um rolo de cabo, um alicate para fixação do conector e um testador de cabos. Não vale a

pena economizar comprando conectores e cabos baratos, comprometendo a confiabilidade.

O alicate possui duas lâminas e uma fenda para

o conector. A lâmina indicada com (1) é usada

para cortar o fio. A lâmina (2) serve para

desencapar a extremidade do cabo, deixando os

quatro pares expostos. A fenda central serve para

prender o cabo no conector.

(1): Lâmina para corte do fio

(2): Lâmina para desencapar o fio

(3): Fenda para crimpar o conector

Page 63: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 63

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

Corte a ponta do cabo com a parte (2) do alicate do tamanho que você vai precisar, desencape (A

lâmina deve cortar superficialmente a capa plástica, porém sem atingir os fios) utilizando a parte (1)

do alicate aproximadamente 2 cm do cabo. Pois o que protege os cabos contra as interferências

externas são justamente as tranças. À parte destrançada que entra no conector é o ponto fraco do

cabo, onde ele é mais vulnerável a todo tipo de interferência Remova somente a proteção externa do

cabo, não desencape os fios.

Identifique os fios do cabo com as seguintes cores:

Branco com verde

Verde

Branco com laranja

Laranja

Branco com azul

Azul

Branco com marrom

Marrom

Desenrole os fios que ficaram para fora do cabo, ou seja, deixe-os “retos” e não trançados na ordem

acima citada, como mostra a figura abaixo:

Corte os fios com a parte (1) do alicate em aproximadamente 1,5cm do invólucro do cabo.Observe

que no conector RJ-45 que para cada pino existe um pequeno “tubo” onde o fio deve ser inserido.

Insira cada fio em seu “tubo”, até que atinja o final do conector. Lembrando que não é necessário

desencapar o fio, pois isto ao invés de ajudar, serviria apenas para causar mau contato, deixado o

encaixe com os pinos do conector “folgado”.

Page 64: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 64

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

Ao terminar de inserir os fios no conector RJ-45, basta inserir o conector na parte (3) do alicate e

pressioná-lo. A função do alicate neste momento é fornecer pressão suficiente para que os pinos do

conector RJ-45, que internamente possuem a forma de lâminas, esmaguem os fios do cabo,

alcançando o fio de cobre e criando o contato, ao mesmo tempo, uma parte do conector irá prender

com força a parte do cabo que está com a capa plástica externa. O cabo ficará definitivamente fixo

no conector.

Após pressionar o alicate, remova o conector do alicate e verifique se o cabo ficou bom, par isso

puxe o cabo para ver se não há nenhum fio que ficou solto ou folgado.

Uma dica que ajuda bastante e a utilização das borrachas protetoras dos conectores RJ-45 pois o uso

desses traz vários benefícios com facilita a identificação do cabo com o uso de cores diferentes,

mantém o conector mais limpo, aumenta a durabilidade do conector nas operações de encaixe e

desencaixe, dá ao cabo um acabamento profissional.

Montar um cabo de rede com esses protetores é fácil. Cada protetor deve ser instalado no cabo antes

do respectivo conector RJ-45. Depois que o conector é instalado, ajuste o protetor ao conector.

Crimpagem

Independentemente da categoria, todos os cabos de par trançado usam o mesmo conector, chamado

RJ-45. Este conector é parecido com os conectores de cabos telefônicos, mas é bem maior por

Page 65: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 65

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

acomodar mais fios. Uma ponta do cabo é ligada na placa de rede e a outra no hub. Para crimpar o

cabo, ou seja, para prender o cabo ao conector, usamos um alicate de crimpagem. Após retirar a

capa protetora, você precisará tirar as tranças dos cabos e em seguida “arruma-los” na ordem correta

para o tipo de cabo que estiver construindo (veremos logo adiante).

Veja que o que protege os cabos contra as interferências externas é são justamente as tranças. A

parte destrançada que entra no conector é o ponto fraco do cabo, onde ele é mail vulnerável a todo

tipo de interferência. Por isso, é recomendável deixar um espaço menor possível sem as tranças, se

possível menos de 2,5 centímetros. Para isso, uma sugestão é que você destrance um pedaço

suficiente do fio, para ordena-los confortavelmente e depois corte o excesso, deixando apenas os 2

centímetros que entrarão dentro do conector:

Finalmente, basta colocar os fios dentro do conector e pressiona-lo usando um alicate de

crimpagem.

A função do alicate é fornecer pressão suficiente para que os pinos do conector RJ-45, que

internamente possuem a forma de lâminas, esmaguem os fios do cabo, alcançando o fio de cobre e

criando o contato. Você deve retirar apenas a capa externa do cabo e não descascar individualmente

os fios, pois isto ao invés de ajudar, serviria apenas para causar mau contato, deixado o encaixe com

os pinos do conector “frouxo”.

Page 66: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 66

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

Os alicates para crimpar cabos de par trançado são um pouco mais baratos que os usados para

crimpar cabos coaxiais. Os alicates mais simples custam a partir de 40 reais, mas os bons alicates

custam bem mais. Existem alguns modelos de alicates feitos de plástico, com apenas as pontas de

metal. Estes custam bem menos, na faixa de 15 reais, mas são muito ruins, pois quebram muito

facilmente e não oferecem a pressão adequada. Como no caso dos coaxiais, existe também a opção

de comprar os cabos já crimpados, o ideal caso você não pretenda montar apenas sua rede

doméstica ou da empresa, e não trabalhar profissionalmente com redes. Um problema óbvio em

trabalhar com cabos já crimpados é que será quase impossível passa-los através das paredes, como

seria possível fazer com cabos ainda sem os conectores. Existe uma posição certa para os cabos

dentro do conector. Note que cada um dos fios do cabo possui uma cor diferente. Metade tem uma

cor sólida enquanto a outra metade tem uma cor mesclada com branco. Para criar um cabo

destinado a conectar os micros ao hub, a seqüência tanto no conector do micro quanto no conector

do hub será o seguinte:

1- Branco / Laranja

2- Laranja

3- Branco / verde

4- Azul

5- Branco / Azul

6- Verde

7- Branco / marrom

8- Marrom

Page 67: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 67

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

Crossover cable

Para montar uma rede ligando um computador direto no outro você vai precisar de um cabo

crossover. A crimpagem do cabo crossover é a seguinte:

Testar o Cabo

Para testar o cabo é muito fácil utilizando os

testadores de cabos disponíveis no mercado.

Normalmente esses testadores são compostos de

duas unidades independentes. A vantagem disso

é que o cabo pode ser testado no próprio local

onde fica instalado, muitas vezes com as

extremidades localizadas em recintos diferentes.

Chamaremos os dois componentes do testador:

um de testador e o outro de terminador. Uma das

extremidades do cabo deve ser ligada ao

testador, no qual pressionamos o botão ON/OFF.

O terminador deve ser levado até o local onde

está a outra extremidade do cabo, e nele

encaixamos o outro conector RJ-45.

Uma vez estando pressionado o botão ON/OFF no testador, um LED irá piscar. No terminador,

quatro LEDs piscarão em seqüência, indicando que cada um dos quatro pares está corretamente

ligado. Observe que este testador não é capaz de distinguir ligações erradas quando são feitas de

forma idêntica nas duas extremidades. Por exemplo, se os fios azul e verde forem ligados em

posições invertidas em ambas as extremidades do cabo, o terminador apresentará os LEDs piscando

Page 68: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 68

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

na seqüência normal. Cabe ao usuário ou técnico que monta o cabo, conferir se os fios em cada

conector estão ligados nas posições corretas.

Para quem faz instalações de redes com freqüência, é conveniente adquirir testadores de cabos, lojas

especializadas em equipamentos para redes fornecem cabos, conectores, o alicate e os testadores de

cabos, além de vários outros equipamentos. Mais se você quer apenas fazer um cabo para sua rede,

existe um teste simples para saber se o cabo foi crimpado corretamente: basta conectar o cabo à

placa de rede do micro e ao hub. Tanto o LED da placa quanto o do hub deverão acender.

Naturalmente, tanto o micro quanto o hub deverão estar ligados.

Não fique chateado se não conseguir na primeira vez, pois a experiência mostra que para chegar à

perfeição é preciso muita prática, e até lá é comum estragar muitos conectores. Para minimizar os

estragos, faça a crimpagem apenas quando perceber que os oito fios chegaram até o final do

conector. Não fixe o conector se perceber que alguns fios estão parcialmente encaixados. Se isso

acontecer, tente empurrar mais os fios para que encaixem até o fim. Se não conseguir, retire o cabo

do conector, realinhe os oito fios e faça o encaixe novamente.

Cabeamento Estruturado

As redes mais populares utilizam a arquitetura Ethernet usando cabo par trançado sem blindagem

(UTP). Nessa arquitetura, há a necessidade de um dispositivo concentrador, tipicamente um hub,

para fazer a conexão entre os computadores.

Em redes pequenas, o cabeamento não é um ponto que atrapalhe o dia-a-dia da empresa, já que

apenas um ou dois hubs são necessários para interligar todos os micros. Entretanto, em redes

médias e grandes a quantidade de cabos e o gerenciamento dessas conexões pode atrapalhar o dia-a-

dia da empresa. A simples conexão de um novo micro na rede pode significar horas e horas de

trabalho (passando cabos e tentando achar uma porta livre em um hub).

É aí que entra o Cabeamento Estruturado. A idéia básica do cabeamento estruturado fornece ao

ambiente de trabalho um sistema de cabeamento que facilite a instalação e remoção de

equipamentos, sem muita perda de tempo. Dessa forma, o sistema mais simples de cabeamento

estruturado é aquele que provê tomadas RJ-45 para os micros da rede em vez de conectarem o hub

Page 69: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 69

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

diretamente aos micros. Podendo haver vários pontos de rede já preparados para receber novas

maquinas. Assim, ao trocar um micro de lugar ou na instalação de um novo micro, não haverá a

necessidade de se fazer o cabeamento do micro até o hub; este cabeamento já estará feito,

agilizando o dia-a-dia da empresa.

A idéia do cabeamento estruturado vai muito alem disso.

Além do uso de tomadas, o sistema de cabeamento

estruturado utiliza um concentrador de cabos chamado

Patch Panel (Painel de Conexões). Em vez de os cabos

que vêm das tomadas conectarem-se diretamente ao hub,

eles são conectados ao patch panel. Dessa forma, o patch

panel funciona como um grande concentrador de

tomadas

O patch panel é um sistema passivo, ele não

possui nenhum circuito eletrônico. Trata-se

somente de um painel contendo conectores. Esse

painel é construído com um tamanho padrão, de

forma que ele possa ser instalado em um rack.

O uso do patch panel facilita enormemente a manutenção de

redes medis e grandes. Por exemplo, se for necessário trocar

dispositivos, adicionar novos dispositivos (hubs e switches,

por exemplo) alterar a configuração de cabos, etc., basta

trocar a conexão dos dispositivos no patch panel, sem a

necessidade de alterar os cabos que vão até os micros. Em

redes grandes é comum haver mais de um local contendo

patch panel. Assim, as portas dos patch panels não conectam

somente os micros da rede, mas também fazem a ligação

entre patch panels.

Para uma melhor organização das portas no patch panel, este possui uma pequena área para poder

rotular cada porta, isto é, colocar uma etiqueta informando onde a porta esta fisicamente instalada.

Page 70: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 70

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

Dessa forma, a essência do cabeamento estruturado é o projeto do cabeamento da rede. O

cabeamento deve ser projetado sempre pensado na futura expansão da rede e na facilitação de

manutenção. Devemos lembrar sempre que, ao contrario de micros e de programas que se tornam

obsoletos com certa facilidade, o cabeamento de rede não é algo que fica obsoleto com o passar dos

anos. Com isso, na maioria das vezes vale à pena investir em montar um sistema de cabeamento

estruturado.

Page 71: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 71

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

Wi-Fi

Por muito tempo, só foi possível interconectar computadores através de cabos. Embora esse tipo de

conexão seja bastante popular, conta com algumas limitações, por exemplo: só é possível

movimentar o computador até o limite de alcance do cabo; ambientes com muitos computadores

podem exigir adaptações na estrutura do prédio para a passagem dos fios; em uma casa, pode ser

necessário fazer furos na parede para que os cabos alcancem outros cômodos; e a manipulação

constante ou incorreta pode fazer com que o conector do cabo se danifique. Atualmente, é possível

evitar esses e outros problemas com o uso da tecnologia Wi-Fi (ou simplesmente WiFi), que permite

a interconexão de computadores através de redes sem fio (wireless). A implementação desse tipo de

rede está se tornando cada vez mais comum, não só nos ambientes domésticos e empresariais, mas

também em locais públicos (bares, lanchonetes, shoppings, livrarias, aeroportos, etc) e em

instituições acadêmicas. Por esta razão, o InfoWester mostra nas próximas linhas as principais

características da tecnologia Wi-Fi, explica um pouco do seu funcionamento e dá algumas

importantes dicas de segurança.

O que é Wi-Fi

Wi-Fi é um conjunto de especificações para redes locais sem fio (WLAN - Wireless Local Area

Network) baseada no padrão IEEE 802.11. O nome Wi-Fi é tido como uma abreviatura do termo

inglês "Wireless Fidelity", embora a Wi-Fi Alliance, entidade responsável principalmente pelo

licenciamento de produtos baseados na tecnologia, nunca tenha afirmado tal conclusão. É comum

encontrar o nome Wi-Fi escrito como WiFi, Wi-fi ou até mesmo wifi. Todas essas denominações se

referem à mesma tecnologia.

Com a tecnologia Wi-Fi, é possível implementar redes que conectam computadores e outros

dispositivos compatíveis (telefones celulares, consoles de videogame, impressoras, etc) que estejam

Page 72: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 72

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

próximos geograficamente. Essas redes não exigem o uso de cabos, já que efetuam a transmissão de

dados através de radiofreqüência. Esse esquema oferece várias vantagens: permite ao usuário

utilizar a rede em qualquer ponto dentro dos limites de alcance da transmissão por não exigir que

cada elemento conectado use um cabo, permite a inserção rápida de outros computadores e

dispositivos na rede, evita que paredes sejam furadas ou adaptadas para a passagem de fios, entre

outros.

A história do Wi-Fi

A idéia de se criar redes sem fio não é nova. A indústria se preocupa com essa questão há tempos,

mas a falta de padronização de normas e especificações se mostrou como um empecilho, afinal,

vários grupos de pesquisa existentes trabalhavam com propostas diferentes. Por esta razão, algumas

empresas, como 3Com, Nokia, Lucent Technologies (atualmente Alcatel-Lucent) e Symbol

Technologies (adquirida pela Motorola), se uniram para criar um grupo para lidar com essa questão

e, assim, nasceu em 1999 a Wireless Ethernet Compatibility Alliance (WECA), que passou a se

chamar Wi-Fi Alliance, em 2003. Assim como acontece com outros consórcios de padronização de

tecnologias, o número de empresas que se associam à Wi-Fi Alliance aumenta constantemente. No

momento em que esse artigo era escrito, o grupo contava com a participação de mais de 300

empresas e entidades.

Funcionamento do Wi-Fi

Ao chegar neste ponto do texto, é natural que você esteja querendo saber como o Wi-Fi funciona.

Como você já sabe, a tecnologia é baseada no padrão IEEE 802.11, no entanto, isso não quer dizer

que todo produto que trabalhe com essas especificações seja também Wi-Fi. Para que um

determinado produto receba um selo com essa marca, é necessário que ele seja avaliado e

certificado pela Wi-Fi Alliance. Essa é uma forma de garantir ao usuário que todos os produtos com

o selo Wi-Fi Certified seguem normas de funcionalidade que garantem a interoperabilidade entre si.

Todavia, isso não significa que dispositivos que não ostentam o selo não funcionam com

Page 73: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 73

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

dispositivos que o tenham (mas, é preferível optar produtos certificados para diminuir o risco de

problemas). Assim sendo e considerando que toda a base do Wi-Fi está no padrão 802.11, as

próximas linhas darão explicações sobre este último como se ambos fossem uma coisa só (e, para

fins práticos, são mesmo!).

O padrão 802.11 estabelece normas para a criação e para o uso de redes sem fio. A transmissão

dessa rede é feita por sinais de radiofreqüência, que se propagam pelo ar e podem cobrir áreas na

casa das centenas de metros. Como existem inúmeros serviços que podem utilizar sinais de rádio, é

necessário que cada um opere de acordo com as exigências estabelecidas pelo governo de cada país.

Essa é uma maneira de evitar problemas, especialmente interferências. Há, no entanto, alguns

segmentos de freqüência que podem ser usados sem necessidade de aprovação direta de entidades

apropriadas de cada governo: as faixas ISM (Industrial, Scientific and Medical), que podem operar,

entre outros, com os seguintes intervalos: 902 MHz - 928 MHz; 2,4 GHz - 2,485 GHz e 5,15 GHz -

5,825 GHz (dependendo do país, esses limites podem sofrer variações). Como você verá a seguir,

são justamente essas duas últimas faixas que o Wi-Fi utiliza, no entanto, tal característica pode

variar conforme a versão do padrão 802.11.

Sendo assim, vamos conhecer as versões mais importantes do 802.11, mas antes, para facilitar a

compreensão, é conveniente saber que, para uma rede desse tipo ser estabelecida, é necessário que

os dispositivos (também chamados de STA - de "station") se conectem a aparelhos que fornecem o

acesso. Estes são genericamente denominados Access Point (AP). Quando um ou mais STAs se

conectam a um AP, tem-se, portanto, uma rede, que é denominada Basic Service Set (BSS). Por

questões de segurança e pela possibilidade de haver mais de um BBS em um determinado local (por

exemplo, duas redes sem fio criadas por empresas diferentes em uma área de eventos), é importante

que cada um receba uma identificação denominada Service Set Identifier (SSID), um conjunto de

caracteres que, após definido, é inserido no cabeçalho de cada pacote de dados da rede. Em outras

palavras, o SSID nada mais é do que o nome dado a cada rede sem fio.

802.11b

Em 1999, foi lançado uma atualização do padrão 802.11 que recebeu o nome 802.11b. A principal

característica dessa versão é a possibilidade de estabelecer conexões nas seguintes velocidades de

transmissão: 1 Mbps, 2 Mbps, 5,5 Mbps e 11 Mbps. O intervalo de freqüências é o mesmo utilizado

Page 74: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 74

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

pelo 802.11 original (entre 2,4 GHz e 2,4835 GHz), mas a técnica de transmissão se limita ao

DSSS, uma vez que o FHSS acaba não atendendo às normas estabelecidas pela Federal

Communications Commission (FCC) quando opera em transmissões com taxas superiores a 2

Mbps. Para trabalhar de maneira efetiva com as velocidades de 5.5 Mbps e 11 Mbps, o 802.11b

também utiliza uma técnica chamada Complementary Code Keying (CCK).

A área de cobertura de uma transmissão 802.11b pode chegar, teoricamente, a 400 metros em

ambientes abertos e pode atingir uma faixa de 50 metros em lugares fechados (tais como escritórios

e residências). É importante frisar, no entanto, que o alcance da transmissão pode sofrer influência

de uma série de fatores, tais como de objetos que causam interferência ou impedem a propagação da

transmissão a partir do ponto em que está localizado.

É interessante notar que, para manter a transmissão o mais funcional possível, o padrão 802.11b (e

os padrões sucessores) pode fazer com que a taxa de transmissão de dados diminua até chegar ao

seu limite (1 Mbps) à medida em que uma estação fica mais longe do ponto de acesso. O contrário

também existe: quanto mais perto do ponto de acesso, maior a velocidade de transmissão.

O padrão 802.11b foi o primeiro a ser adotado em larga escala, sendo, portanto, um dos

responsáveis pela popularização das redes Wi-Fi.

802.11a

O padrão 802.11a foi disponibilizado no final do ano de 1999, quase que na mesma época que a

versão 802.11b. Sua principal característica é a possibilidade de operar com taxas de transmissão de

dados no seguintes valores: 6 Mbps, 9 Mbps, 12 Mbps, 18 Mbps, 24 Mbps, 36 Mbps, 48 Mbps e 54

Mbps. O alcance geográfico de sua transmissão é de cerca de 50 metros. No entanto, a sua

freqüência de operação é diferente do padrão 802.11 original: 5 GHz. Por um lado, o uso dessa

Page 75: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 75

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

freqüência é conveniente por apresentar menos possibilidades de interferência, afinal, essa valor é

pouco usado. Por outro, pode trazer determinados problemas, já que muitos países não possuem

regulamento para essa freqüência. Além disso, essa característica pode fazer com que haja

dificuldades de comunicação com dispositivos que operam nos padrões 802.11 original e 802.11b.

Um detalhe importante, é que ao invés de utilizar DSSS ou FHSS, o padrão 802.11a faz uso de uma

técnica conhecida como Orthogonal Frequency Division Multiplexing (OFDM). Nela, a informação

a ser transmitida é dividida em vários pequenos conjuntos de dados que são transmitidos

simultaneamente em diferentes freqüências. Essas freqüências são utlizadas de uma forma que

impede que uma interfira na outra, fazendo com que a técnica OFDM funcione de maneira bastante

satisfatória.

Apesar de oferecer taxas de transmissão maiores, o padrão 802.11a não chegou a ser tão popular

quanto o padrão 802.11b.

802.11g

O padrão 802.11g foi disponibilizado em 2003 e é tido como o sucessor natural da versão 802.11b,

uma vez que é totalmente compatível com este. Isso significa que um dispositivo que opera com

802.11g pode "conversar" com outro que trabalha com 802.11b sem qualquer problema, exceto o

fato de que a taxa de transmissão de dados é, naturalmente, limitava ao máximo suportado por este

último.

O principal atrativo do padrão 802.11g é poder operar com taxas de transmissão de até 54 Mbps,

assim como acontece com o padrão 802.11a. No entanto, ao contrário dessa versão, o 802.11g opera

com freqüências na faixa de 2,4 GHz e possui praticamente o mesmo poder de cobertura do seu

antecessor, o padrão 802.11b. A técnica de transmissão utilizada nessa versão também é o OFDM,

todavia, quando é feita comunicação com um dispositivo 802.11b, a técnica de transmissão passa a

ser o DSSS.

802.11n

No momento em que este artigo era disponibilizado no InfoWester, o padrão 802.11g era o mais

utilizado para redes Wi-Fi, no entanto, já era possível encontrar vários equipamentos que trabalham

também com o padrão 802.11n, cujo desenvolvimento se iniciou em 2004 (e não havia sido

Page 76: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 76

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

totalmente concluído até o fechamento deste artigo). Sim, esse é o padrão sucessor do 802.11g, tal

como este foi do 802.11b.

O 802.11n tem como principal característica o uso de um esquema chamado Multiple-Input

Multiple-Output (MIMO), capaz de aumentar consideravelmente as taxas de transferência de dados

através da combinação de várias vias de transmissão. Assim sendo, é possível, por exemplo, usar

dois, três ou quatro emissores e receptores para o funcionamento da rede. Uma das configurações

mais comuns neste caso é o uso de APs que utilizam três antenas (três vias de transmissão) e STAs

com a mesma quantidade de receptores. Somando essa característica de combinação com o

aprimoramento de suas especificações, o padrão 802.11n é capaz de fazer transmissões na faixa de

300 Mbps e, teoricamente, pode atingir taxas de até 600 Mbps.

Em relação à sua freqüência, o padrão 802.11n pode trabalhar com as faixas de 2,4 GHz e 5 GHz, o

que o torna compatível com os padrões anteriores, inclusive com o 802.11a (pelo menos,

teoricamente). Sua técnica de transmissão padrão é o OFDM, mas com determinadas alterações,

devido ao uso do esquema MIMO, sendo, por isso, muitas vezes chamado de MIMO-OFDM.

Alguns estudos apontam que sua área de cobertura pode passar de 400 metros.

Outros padrões 802.11

O padrão IEEE 802.11 teve (e terá) outras versões além das mencionadas anteriormente, que não se

tornaram populares por diversos motivos. Um deles é o padrão 802.11d, que é aplicado apenas em

alguns países onde, por algum motivo, não é possível utilizar alguns dos outros padrões

estabelecidos. Outro exemplo é o padrão 802.11e, cujo foco principal é o QoS (Quality of Service)

das transmissões, isto é, a qualidade do serviço. Isso torna esse padrão interessante para aplicações

que são severamente prejudicadas por ruídos (interferências), tais como as comunicações por VoIP.

Há também o padrão 802.11f, que trabalha com um esquema conhecido como handoff. Em poucas

palavras, esse esquema faz com que um determinado dispositivo se desconecte de um AP

(lembrando, um Access Point - ponto de acesso) de sinal fraco e se conecte em outro, de sinal mais

forte, dentro da mesma rede. O problema é que alguns fatores podem fazer com que esse

procedimento não ocorra da maneira devida, causando transtornos ao usuário. As especificações

802.11f (também conhecido como Inter-Access Point Protocol) fazem com que haja melhor

Page 77: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 77

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

interoperabilidade entre os APs para diminuir esses problemas.

Também merece destaque o padrão 802.11h. Na verdade, este nada mais é do que uma versão do

802.11a que conta com recursos de alteração de freqüência e controle do sinal devido ao fato da

freqüência de 5 GHz (usada pelo 802.11a) ser aplicada em diversos sistemas na Europa. Há ainda o

802.11i, que será explicado no tópico a seguir (você verá o porquê).

Há vários outras especificações, mas a não ser por motivos específicos, é conveniente trabalhar com

as versões mais populares, preferencialmente com a mais recente.

Segurança: WEP, WPA e WPA2

Se você tem uma rede Ethernet com dez pontos de acesso onde todos estão em uso, não será

possível adicionar outro computador, a não ser que mais um cabo seja disponibilizado. Nas redes

Wi-Fi, isso já não acontece, pois basta a qualquer dispositivo ter compatibilidade com a tecnologia

para se conectar à rede. Mas, e se uma pessoa não autorizada conectar um computador à rede de

maneira oculta para aproveitar todos os seus recursos, inclusive o acesso à internet? É para evitar

que esses e outros problemas que as redes sem fio devem contar com esquemas de segurança. Um

deles é o Wired Equivalent Privacy (WEP).

O WEP existe desde o padrão 802.11 original e consiste em um mecanismo de autenticação que

funciona, basicamente, de forma aberta ou restrita por uso de chaves. Na forma aberta, a rede aceita

qualquer dispositivo que solicite conexão, portanto, há apenas uma autorização. Na forma restrita, é

necessário que cada dispositivo solicitante forneça uma chave (combinação de caracteres, como

uma senha) pré-estabelecida. Essa mesma chave é utilizada para cifrar os dados trafegados pela

rede. O WEP pode trabalhar com chaves de 64 bits e de 128 bits. Naturalmente, esta última é mais

segura. Há alguns equipamentos que permitem chaves de 256 bits, mas isso se deve a alterações

implementadas por determinados fabricantes, portanto, o seu uso pode gerar incompatibilidade com

dispositivos de outras marcas.

O uso do WEP, no entanto, não é recomendado por causa de suas potenciais falhas de segurança

(embora seja melhor utilizá-lo do que deixar a rede sem proteção alguma). Acontece que o WEP

utiliza vetores de inicialização que, com uso de algumas técnicas, fazem com que a chave seja

facilmente quebrada. Uma rede utilizando WEP de 64 bits, por exemplo, tem 24 bits como vetor de

Page 78: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 78

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

inicialização. Os 40 bits restantes formam uma chave muito fácil de ser quebrada. Mesmo com o

uso de uma combinação de 128 bits, é relativamente fácil quebrar todo o esquema de segurança.

Diante desse problema, a Wi-Fi Alliance aprovou e disponibilizou em 2003 outra solução: o Wired

Protected Access (WPA). Tal como o WEP, o WPA também se baseia na autenticação e cifragem

dos dados da rede, mas o faz de maneira muito mais segura e confiável. Sua base está em um

protocolo chamado Temporal Key Integrity Protocol (TKIP), que ficou conhecido também como

WEP2. Nele, uma chave de 128 bits é utilizada pelos dispositivos da rede e combinada com o MAC

Address (um código hexadecimal existente em cada dispositivo de rede) de cada estação. Como

cada MAC Address é diferente do outro, acaba-se tendo uma seqüência específica para cada

dispositivo. A chave é trocada periodicamente (ao contrário do WEP, que é fixo), e a seqüência

definida na configuração da rede (o passphrase, que pode ser entendido como uma espécie de

senha) é usada, basicamente, para o estabelecimento da conexão. Assim sendo, é expressamente

recomendável usar WPA, ao invés de WEP.

Exercícios de fixação

1 - Defina "meio de transmissão".

2 - Compare o cabo par trançado, fibra ótica e a tecnologia wi-fi.

3 - Se você tivesse que projetar uma rede em sua casa para atender a dois PC´s e um NoteBook,

qual meio de transmissão você escolheria? Justifique sua resposta.

4 - O que é um Crossover cable? Para que serve?

5 – O que é criptografia?

Page 79: Tópicos em REDES de COMPUTADORES - vazzi.com.br · Tópicos em REDES de COMPUTADORES Informações sobre este material Professor: Marcio Roberto Gonçalves de Vazzi Curso: Técnico

Redes de Computadores 79

Marcio Roberto Gonçalves de Vazzi - www.vazzi.com.br

13 - Dispositivos de Rede

Ver tópicos de aula de IDR