MEC/SETEC - ESCOLA AGROTÉCNICA FEDERAL DE SÃO JOÃO EVANGELISTA-MG
Disciplina: Softwares Aplicativos     Professor: Luiz He...
ÍNDICE
I.   Redes de computadores............................................................................................
2.1.     Placas Adaptadoras de Rede .........................................................................................
2.4.    Camada 4 — Transporte ...............................................................................................
7.2.    Alocação eficiente de endereços .....................................................................................
I.     Redes de computadores
      Atualmente é praticamente impossível não se deparar com uma rede de computadores, em
am...
•   Permitir o compartilhamento de recursos associados às máquinas interligadas;
              •   Permitir a troca de inf...
Vantagens e Desvantagens de uma rede Ponto-a-Ponto:
               •   Usada em redes pequenas (normalmente até 10 micros)...
mensagens eletrônicas. Se for um e-mail destinado a uma pessoa fora da rede, este deverá ser passado
ao servidor de comuni...
Usuário
      Usuário em uma rede corresponde a toda pessoa que utiliza um computador cliente e que procura
acessar recurs...
2.1. Tipos de Transmissão de Dados
      As redes de computadores foram criadas com um único propósito, transmissão de dad...
Rede Corporativa: interligação de redes de uma mesma instituição
             Internet: interligação de redes que surgiu a...
que dispensam a utilizam de cabos.
      A grande vantagem da rede sem fio é a mobilidade que ela permite aos computadores...
•   Baixo consumo de energia
         •   Baixo custo
         •   Poucos dispositivos interligados
         •   Mobilidad...
para até 10 Mbps com especificações futuras.
      Até oito dispositivos se combinam
formando uma rede chamada Piconet. De...
IEEE         2.4 GHz            802.15.1: 1       10 a 100      Usa Bluetooth como base;
   802.15                        ...
O padrão 802.11b é capaz de atingir uma capacidade máxima de 11 Mbps, ultrapassando o
padrão base Ethernet de 10 Mbps, tor...
definindo novos padrões de segurança para substituir o WEP.
                2. Padrão 802.11a
     O padrão 802.11a é uma ...
5. Padrão HIPERLAN/1 e HIPERLAN/2
      O padrão HIPERLAN - High-Performance Radio Local Area Network (Rede local de rádio...
II. Tipos de Topologias

   1. O que é topologia física da rede
     Layout é um termo que corresponde à forma como objeto...
formado de pequenos trechos interligados, mas em termos de transmissão de sinal ser considerado
apenas um trecho único.

 ...
identificação.
          Inclusão ou remoção de computadores: No momento de incluir ou excluir um novo
computador, pode se...
1.2.4.       Vantagens

     As principais vantagens de se utilizar a topologia estrela são:
      Monitoramento central. ...
1.3.3.       Problemas

      O único problema da topologia de anel é a dependência total do anel físico implementado, sen...
1.5.1.        Comunicação

      A comunicação numa topologia sem fio é feita computador a computador através do uso de um...
1.5.5.        Situação atual

    A topologia sem fio, está em ampla expansão graças a o crescimento da utilização da
comp...
1.6.3.          Hierarquia

      Neste caso, vários Hubs são ligados através de Hubs, Switchs ou Roteadores formando uma
...
2. Mídias de Rede

       2.1. Placas Adaptadoras de Rede
     Para que um computador possa se conectar numa mídia de rede...
2.1.2.        Conector de mídia

     Baseado na mídia a ser utilizada cada placa adaptadora de rede pode apresentar os se...
examina este pacote.
              •   Na área inicial do pacote encontra -se o endereço físico de destino deste pacote.
 ...
•   Par-Trançado
               •   Fibra Óptica
      Cada um dos tipos de cabos tem suas vantagens e desvantagens. També...
computador da rede, ter-se toda a transmissão de rede interrompida até o computador ser incluído ou
removido e os cabos no...
3.2.1.a.       Categoria Descrição Velocidade

       CAT 3    -      4 pares trançados, mas utiliza-se apenas 2 pares 10 ...
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
Próximos SlideShares
Carregando em…5
×

3288 redes

7.740 visualizações

Publicada em

Publicada em: Educação
0 comentários
2 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
7.740
No SlideShare
0
A partir de incorporações
0
Número de incorporações
4
Ações
Compartilhamentos
0
Downloads
321
Comentários
0
Gostaram
2
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

3288 redes

  1. 1. MEC/SETEC - ESCOLA AGROTÉCNICA FEDERAL DE SÃO JOÃO EVANGELISTA-MG Disciplina: Softwares Aplicativos Professor: Luiz Henrique Curso: Técnico em Informática Assunto: Apostila Fundamentos de Redes e TCP/IP Aluno: Série: Turma: Nº: CURSO TÉCNICO EM INFORMÁTICA III Modulo - 2007 Fundamentos de Redes e TCP/IP Disciplina REDES DE COMPUTADORES Luiz Henrique Pimentel Gomes Tecnólogo em informática
  2. 2. ÍNDICE I. Redes de computadores.....................................................................................................................6 1. Tipos de redes ...............................................................................................................................7 1.1. Redes Ponto-a-Ponto.............................................................................................................7 1.2. Redes Cliente/Servidor .........................................................................................................8 2. Componentes de uma Rede...........................................................................................................9 2.1. Tipos de Transmissão de Dados..........................................................................................11 3. Classificação de redes de computadores.....................................................................................11 3.1. Internet ................................................................................................................................11 3.2. lntranet ................................................................................................................................12 3.3. Extranet ...............................................................................................................................12 3.4. Virtual Private Network ......................................................................................................12 3.5. Redes Sem fio .....................................................................................................................12 3.5.1. O que são redes sem fio ..............................................................................................12 3.5.2. Redes sem fio de área pessoal - WPAN......................................................................13 3.5.3. Redes sem fio de área local - WLAN .........................................................................16 II. Tipos de Topologias........................................................................................................................20 1. O que é topologia física da rede..................................................................................................20 1.1. Barramento..........................................................................................................................20 1.1.1. Comunicação...............................................................................................................21 1.1.2. Implementação ............................................................................................................21 1.1.3. Problemas com o barramento......................................................................................21 1.1.4. Situação atual ..............................................................................................................22 1.2. Estrela..................................................................................................................................22 1.2.1. Comunicação...............................................................................................................22 1.2.2. Implementação ............................................................................................................22 1.2.3. Problemas....................................................................................................................22 1.2.4. Vantagens....................................................................................................................23 1.2.5. Situação atual ..............................................................................................................23 1.3. Anel.....................................................................................................................................23 1.3.1. Comunicação...............................................................................................................23 1.3.2. Implementação ............................................................................................................23 1.3.3. Problemas....................................................................................................................24 1.3.4. Vantagens....................................................................................................................24 1.3.5. Situação atual ..............................................................................................................24 1.4. Malha ..................................................................................................................................24 1.4.1. Implementação ................................................................................................................24 1.4.2. Vantagens....................................................................................................................24 1.5. Sem Fio ...............................................................................................................................24 1.5.1. Comunicação...............................................................................................................25 1.5.2. Implementação ................................................................................................................25 1.5.3. Problemas....................................................................................................................25 1.5.4. Vantagens....................................................................................................................25 1.5.5. Situação atual ..............................................................................................................26 1.6. Topologias híbridas.............................................................................................................26 1.6.1. Barramento-Estrela .....................................................................................................26 1.6.2. Anel-Estrela ................................................................................................................26 1.6.3. Hierarquia....................................................................................................................27 1.7. Backbones e Segmentos......................................................................................................27 1.8. Selecionando a topologia correta ........................................................................................27 2. Mídias de Rede ...........................................................................................................................28
  3. 3. 2.1. Placas Adaptadoras de Rede ...............................................................................................28 2.1.1. Barramento de conexão...............................................................................................28 2.1.2. Conector de mídia .......................................................................................................29 2.1.3. Padrão..........................................................................................................................29 2.1.4. Velocidade ..................................................................................................................29 2.1.5. Endereço físico............................................................................................................29 2.1.6. Escolha da placa adaptadora de rede...........................................................................30 3. Cabeamento de rede ....................................................................................................................30 3.1. Cabo Coaxial.......................................................................................................................31 3.1.1. Coaxial ThinNet..........................................................................................................31 3.1.2. Cabo ThickNet ............................................................................................................32 3.1.3. Velocidades e distâncias dos cabos do tipo coaxial....................................................32 3.2. Cabo Par-Trançado .............................................................................................................32 3.2.1. UTP .............................................................................................................................32 3.2.2. Categoria 5 ......................................................................................................................33 3.2.3. STP..................................................................................................................................34 4. Cabeamento Estruturado .............................................................................................................34 4.1.1. Montagem de cabos UTP/RJ-45 .................................................................................35 4.1.2. EIA/TIA ......................................................................................................................36 4.2. Interligando dois computadores ..........................................................................................37 4.3. Velocidades e distâncias .....................................................................................................39 5. Cabo de Fibra Óptica ..................................................................................................................40 5.1. Conectores...........................................................................................................................41 5.2. Velocidade e distâncias.......................................................................................................41 6. Escolha do tipo de cabeamento...................................................................................................41 6.1. Custo ...................................................................................................................................42 6.2. Facilidade de Manuseio ......................................................................................................42 6.3. Ambiente de operação.........................................................................................................42 6.4. Segurança ............................................................................................................................42 6.5. Distâncias ............................................................................................................................42 6.6. Velocidades.........................................................................................................................42 7. Padrões de meio físico ................................................................................................................42 7.1.1. Ethernet .......................................................................................................................42 7.1.2. Fast Ethernet ...............................................................................................................43 7.1.3. Gigabit Ethernet ..........................................................................................................43 III. Componentes de expansão e segmentação......................................................................................43 1. Expansão .....................................................................................................................................43 1.1. Repetidores..........................................................................................................................44 1.2. Hubs ....................................................................................................................................44 1.2.1. Cascateamento ............................................................................................................45 1.2.2. Empilhamento .............................................................................................................45 2. Segmentação ...............................................................................................................................46 2.1.1. Bridges (Pontes)..........................................................................................................46 2.1.2. Switches ......................................................................................................................46 2.2. Roteadores...........................................................................................................................47 2.3. Gateways.............................................................................................................................48 IV. Modelo OSI e Projeto 802 ..............................................................................................................48 1. Padronização ...............................................................................................................................48 2. Modelo OSI.................................................................................................................................49 2.1. Camada 7 — Aplicação ......................................................................................................49 2.2. Camada 6 — Apresentação.................................................................................................50 2.3. Camada 5 — Sessão............................................................................................................50
  4. 4. 2.4. Camada 4 — Transporte .....................................................................................................50 2.5. Camada 3 — Rede ..............................................................................................................50 2.6. Camada 2 — Link de Dados ...............................................................................................50 2.7. Camada 1 — Física .............................................................................................................50 3. Comunicação entre computadores ..............................................................................................51 4. Padrão IEEE 802.........................................................................................................................51 V. Protocolos .......................................................................................................................................52 1. O que são protocolos...................................................................................................................52 2. Como trabalham os protocolos ...................................................................................................53 3. Pilhas de protocolos mais comuns ..............................................................................................54 4. Classificação de protocolos.........................................................................................................54 4.1. Aplicativo............................................................................................................................54 4.2. Transporte ...........................................................................................................................55 4.3. Rede ....................................................................................................................................55 4.4. Física ...................................................................................................................................56 5. Protocolos de Mercado................................................................................................................56 5.1. NetBEUI (NetBIOS Extended User Interface) ...................................................................56 5.2. IPX/SPX e NWLink............................................................................................................57 VI. TCP/IP (Transmission Control Protocol / Internet Protocol)..........................................................58 1. Benefícios na utilização de TCP/IP ............................................................................................58 2. A história do TCP/IP...................................................................................................................59 2.1. A padronização do TCP/IP .................................................................................................59 2.2. Esquemas de nomes TCP/IP ...............................................................................................60 2.2.1. Nomes de Domínios....................................................................................................60 2.2.2. Endereços de IP...........................................................................................................60 2.3. A suíte de protocolos TCP/IP..............................................................................................61 2.3.1. Camada de Interface de Rede......................................................................................61 2.3.2. Camada de Internet .....................................................................................................61 2.3.3. Camada de Transporte ................................................................................................61 2.3.4. Camada de Aplicativo.................................................................................................61 2.3.5. Protocolos e camadas ..................................................................................................62 2.4. Modelo OSI e TCP/IP .........................................................................................................63 3. Porque Endereçamento IP...........................................................................................................63 3.1. O que é um endereço IP? ....................................................................................................63 3.2. Representação do endereço IP ............................................................................................64 3.3. Entendendo o endereço de IP..............................................................................................64 4. Técnicas para atribuir o Net ID...................................................................................................65 5. Técnicas para atribuir o Host ID .................................................................................................65 5.1. Relembrando o Sistema numérico ......................................................................................66 Obs: Trataremos somente do sistema Binário e Decimal ...............................................................66 5.1.1. O Sistema Binário .......................................................................................................66 5.1.2. Binário para Decimal ..................................................................................................67 5.1.3. Decimal para Binário ..................................................................................................67 5.2. Aritmética Binária...............................................................................................................67 6. Classes de Endereços ..................................................................................................................68 6.1. A Classe A ..........................................................................................................................68 6.2. A Classe B...........................................................................................................................68 6.3. A Classe C...........................................................................................................................69 6.4. A Classe D ..........................................................................................................................70 6.5. A Classe E...........................................................................................................................70 7. Roteamento inter-domínios sem classificação (CIDR)...............................................................70 7.1. Problemas com o CIDR ......................................................................................................71
  5. 5. 7.2. Alocação eficiente de endereços .........................................................................................71 7.3. Controle do Crescimento das Tabelas de Roteamento........................................................72 7.4. Sub-rede e roteamento (routing) .........................................................................................72 8. Endereços Privados e Públicos ...................................................................................................75 9. Roteamento IP.............................................................................................................................76 9.1. Comunicação entre computadores ......................................................................................76 9.2. Formas de Entrega ..............................................................................................................77 9.2.1. Forma de delivery Unicast ..........................................................................................77 9.2.2. Forma de delivery Broadcast ......................................................................................77 9.2.3. Forma de delivery Multicast .......................................................................................77 9.2.4. Forma de delivery Anycast .........................................................................................78 9.3. Roteadores...........................................................................................................................78 9.3.1. O que é um roteamento ...............................................................................................79 9.3.2. Processo de roteamento de IP .....................................................................................79 10. Tipos de roteamento................................................................................................................80 10.1. Roteamento estático ............................................................................................................81 10.2. Roteamento dinâmico .........................................................................................................82 VII. Testando a conectividade ................................................................................................................83 1. PING ...........................................................................................................................................83 1.1. É possível ping de nome? ...................................................................................................83 2. Problemas Gerais do TCP/IP ......................................................................................................84 2.1. Traceroute ...........................................................................................................................84 2.2. Tracert .................................................................................................................................84 2.3. ARP.....................................................................................................................................84 2.4. Pathping ..............................................................................................................................84 2.5. Route ...................................................................................................................................85 2.6. Netstat .................................................................................................................................85 2.7. Ipconfig ...............................................................................................................................85
  6. 6. I. Redes de computadores Atualmente é praticamente impossível não se deparar com uma rede de computadores, em ambientes relacionados à informática, principalmente porque a maioria dos usuários de computadores se conectam a Internet - que é a rede mundial de computadores. Mesmo em ambientes que não estão relacionados à informática, mas fazem uso de computadores, a utilização de redes pode ser facilmente evidenciada. Observe o ambiente de um supermercado, cada caixa registradora pode ser um computador, que, além de estar somando o total a ser pago, está automaticamente diminuindo o do controle de estoque dos produtos que você está comprando. O responsável pelo controle de estoque tem acesso em tempo real à lista de mercadorias que tem dentro do supermercado, assim como o responsável pelo fluxo de finanças tem acesso ao fluxo de caixa daquele momento, facilitando enormemente o processo de gerência e controle do supermercado. As redes de computadores surgiram da necessidade de troca de informações, onde é possível ter acesso a um dado que está fisicamente localizado distante de você, por exemplo em sistemas bancários. Neste tipo de sistema você tem os dados sobre sua conta armazenado em algum lugar, que não importa onde, e sempre que você precisar consultar informações sobre sua conta basta acessar um caixa automático. As redes não são uma tecnologia nova. Existe desde a época dos primeiros computadores, antes dos PC‘s existirem, entretanto a evolução da tecnologia permitiu que os computadores pudessem se comunicar melhor a um custo menor. Além da vantagem de se trocar dados, há também a vantagem de compartilhamento de periféricos, que podem significar uma redução nos custos de equipamentos. A figura abaixo representa uma forma de compartilhamento de impressora (periférico) que pode ser usado por 3 computadores. É importante saber que quando nos referimos a dados, não quer dizer apenas arquivos, mas qualquer tipo de informação que se possa obter de um computador. Outra aplicação para redes de computadores é a criação de correio eletrônico, o que facilita a comunicação interna em uma empresa, e se esta empresa estiver conectada a Internet, pode-se usar esse tipo de correio para Resumindo Como foi visto, as redes de computadores são um conjunto de computadores autônomos interligados através de um meio físico de comunicação para o compartilhamento de recursos, isso os diferencia bem de um sistema multiterminal onde os terminais funcionam como uma unidade de entrada e saída de dados do computador principal – chamado Mainframe. Nas Redes os computadores conectados são sistemas independentes, cada computador, ou nó da rede, processa localmente suas informações, executa seus próprios programas e opera de maneira autônoma em relação aos demais. Os principais motivos que levam a implantação de uma rede de computadores são: • Possibilitar o compartilhamento de informações (programas e dados) armazenadas nos computadores da rede; Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 6
  7. 7. • Permitir o compartilhamento de recursos associados às máquinas interligadas; • Permitir a troca de informações entre os computadores interligados; • Permitir a troca de informações entre usuários dos computadores interligados; • Possibilitar a utilização de computadores localizados remotamente; • Permitir o gerenciamento centralizado de recursos e dados; • Melhorar a segurança de dados e recursos compartilhados 1. Tipos de redes Do ponto de vista da maneira com que os dados de uma rede são compartilhados podemos classificar as redes em dois tipos básicos: • Ponto-a-ponto: que é usado em redes pequenas; • Cliente/servidor: que pode ser usado em redes pequenas ou em redes grandes. Esse tipo de classificação não depende da estrutura física usada pela rede (forma como está montada), mas sim da maneira com que ela está configurada em software. 1.1. Redes Ponto-a-Ponto Esse é o tipo mais simples de rede que pode ser montada, praticamente todos os Sistemas Operacionais já vêm com suporte a rede ponto-a-ponto (com exceção do DOS). Nesse tipo de rede, dados e periféricos podem ser compartilhados sem muita burocracia, qualquer micro pode facilmente ler e escrever arquivos armazenados em outros micros e também usar os periféricos instalados em outros PC‘s, mas isso só será possível se houver uma configuração correta, que é feita em cada micro. Ou seja, não há um micro que tenha o papel de —servidor da rede, todos micros podem ser um servidor de dados ou periféricos. Apesar de ser possível carregar programas armazenados em outros micros, é preferível que todos os programas estejam instalados individualmente em cada micro. Outra característica dessa rede é na impossibilidade de utilização de servidores de banco de dados, pois não há um controle de sincronismo para acesso aos arquivos. Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 7
  8. 8. Vantagens e Desvantagens de uma rede Ponto-a-Ponto: • Usada em redes pequenas (normalmente até 10 micros); • Baixo Custo; • Fácil implementação; • Baixa segurança; • Sistema simples de cabeamento; • Micros funcionam normalmente sem estarem conectados a rede; • Micros instalados em um mesmo ambiente de trabalho; • Não existe um administrador de rede; • Não existe micros servidores; • A rede terá problemas para crescer de tamanho. 1.2. Redes Cliente/Servidor Este tipo de rede é usado quando se deseja conectar mais de 10 computadores ou quando se deseja ter uma maior segurança na rede. Nesse tipo de rede aparece uma figura denominada servidor. O servidor é um computador que oferece recursos especializados, para os demais micros da rede, ao contrário do que acontece com a rede ponto-a-ponto onde os computadores compartilham arquivos entre si e também podem estar fazendo um outro processamento em conjunto. A grande vantagem de se ter um servidor dedicado é a velocidade de resposta as solicitações do cliente (computador do usuário ou estações de trabalho), isso acontece porque além dele ser especializado na tarefa em questão, normalmente ele não executa outra tarefas. Em redes onde o desempenho não é um fator importante, pode-se ter servidores não dedicados, isto é, micros servidores que são usados também como estação de trabalho. Outra vantagem das redes cliente/servidor é a forma centralizada de administração e configuração, o que melhora a segurança e organização da rede. Para uma rede cliente/servidor podemos ter vários tipos de servidores dedicados, que vão variar conforme a necessidade da rede, para alguns tipos desses servidores podemos encontrar equipamentos específicos que fazem a mesma função do computador acoplado com o dispositivo, com uma vantagem, o custo desses dispositivos são bem menores. Abaixo temos exemplos de tipos de servidores: • Servidor de Arquivos: É um servidor responsável pelo armazenamento de arquivos de dados - como arquivos de texto, planilhas eletrônicas, etc... É importante saber que esse servidor só é responsável por entregar os dados ao usuário solicitante (cliente), nenhum processamento ocorre nesse servidor, os programas responsáveis pelo processamento dos dados dos arquivos deve estar instalados nos computadores clientes. • Servidor de Impressão: É um servidor responsável por processar os pedidos de impressão solicitados pelos micros da rede e enviá-los para as impressoras disponíveis. Fica a cargo do servidor fazer o gerenciamento das impressões. • Servidor de Aplicações: É responsável por executar aplicações do tipo cliente/servidor como, por exemplo, um banco de dados. Ao contrário do servidor de arquivos, esse tipo de servidor faz processamento de informações. • Servidor de Correio Eletrônico: Responsável pelo processamento e pela entrega de Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 8
  9. 9. mensagens eletrônicas. Se for um e-mail destinado a uma pessoa fora da rede, este deverá ser passado ao servidor de comunicação. • Servidor de Comunicação: Usado para comunicação da sua rede com outras redes, como a Internet. Se você acessa a Internet através de uma linha telefônica convencional, o servidor de comunicação pode ser um computador com uma placa de modem. Além desses, existem outros tipos de servidores que podem ser usados, vai depender da necessidade da rede. Vantagens e Desvantagens de uma Rede Ciente/Servidor: Usada normalmente em redes com mais de 10 micros ou redes pequenas que necessitam de alto grau de segurança; • Custo maior que as redes ponto-a-ponto; • Maior desempenho do que as redes ponto-a-ponto; • Implementação necessita de especialistas; • Alta segurança; • Configuração e manutenção na rede é feita de forma centralizada; • Existência de servidores, que são micros capazes de oferecer recursos aos demais micros da rede; 2. Componentes de uma Rede No ambiente de uma rede de computadores encontramos diversos elementos que compõem a rede tanto em termos físicos, quanto em termos lógicos. É importante ter-se neste ponto uma visão geral destes elementos que caracterizam um ambiente de rede. Cliente Um cliente em uma rede, corresponde a todo computador que busca a utilização de recursos compartilhados ou o acesso a informações que encontram-se em pontos centralizados desta rede. Servidor Um servidor em uma rede corresponde a um computador que centraliza o oferecimento de recursos ou informações compartilhadas e que atende as requisições dos computadores clientes desta rede Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 9
  10. 10. Usuário Usuário em uma rede corresponde a toda pessoa que utiliza um computador cliente e que procura acessar recursos e informações compartilhadas Administrador O administrador de uma rede corresponde a pessoa que cuida do gerenciamento e administração dos servidores e dos recursos compartilhados. Ele também é responsável por toda a segurança de acesso na rede. Mídia A mídia ou meio de comunicação corresponde à forma física de conexão entre os computadores de uma rede. Basicamente corresponde a dois tipos: Cabeamento ou também denominada conexão com fio – ex: fibra óptica. Wireless ou também denominada conexão sem fio – ex: rádio. Hardware de rede A placa de rede ou interface de rede corresponde ao dispositivo que anexado ao computador permite que ele possa ser conectado fisicamente a alguma mídia de conexão. Pode ter a forma de uma placa de expansão interna ou externa, ou até de um cartão PCMCIA para uso em palmtops e notebooks Modem Se o tipo de mídia corresponde a um meio de telefonia analógica ou digital, então a interface de conexão é denominada modem, pois é responsável por um processo denominado modulaçãodemodulação. Sistema operacional de rede Para um computador operar em uma rede, tanto no papel cliente, como no de servidor, é necessário que o sistema operacional instalado neste computador possa suportar as operações de comunicação em rede. Todos os sistemas operacionais atuais suportam e reconhecem a operação em rede,implementando em suas operações de entrada e saída, as funções de utilização como clientes e servidores. Temos como exemplo os seguintes sistemas: Windows (9x, XP, NT, 2000 e 2003), Novell Netware, Mac OS, Unix e Linux. Protocolo Um protocolo de rede corresponde a um padrão de comunicação existente em uma rede. Para que dois computadores possam trocar informações entre si, é necessário que utilizem o mesmo protocolo de rede. Como exemplos de protocolos de rede atuais temos: TCP/IP, IPX/SPX, AppleTalk, SNA, NETBEUI. Topologia Uma topologia de rede corresponde ao desenho lógico que uma rede apresenta, mostrando principalmente o caminho da comunicação entre os computadores desta rede. Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 10
  11. 11. 2.1. Tipos de Transmissão de Dados As redes de computadores foram criadas com um único propósito, transmissão de dados. Existem 3 formas de transmissão de dados que estudaremos a seguir: Simplex: Nesse tipo de transmissão existem dois tipos de dispositivos (esses dispositivos também existem nas outras formas de transmissão) o transmissor -chamado Tx e o receptor - chamado Rx; sendo que o papel deles nunca será invertido, ou seja, o transmissor só pode transmitir e nunca receber, já o receptor só pode receber e nunca transmitir. Half-Duplex: É um tipo de transmissão bidirecional, mas como compartilham o mesmo meio de transmissão, não é possível transmitir e receber ao mesmo tempo. Tradicionalmente a transmissão nas redes segue esse padrão. FulI-Duplex: É a verdadeira comunicação bidirecional, onde quem transmite pode receber os dados de outro computador durante a sua transmissão. 3. Classificação de redes de computadores As redes de computadores podem ser classificadas de duas formas: pela sua dispersão geográfica e pelo seu tipo de topologia de interconexão. Em relação a dispersão geográfica podemos classifica-las como: Rede Local - LAN (Local Area Network): que são redes de pequena dispersão geográfica dos computadores interligados que conectam computadores numa mesma sala, prédio, ou campus com a finalidade de compartilhar recursos associados aos computadores, ou permitir a comunicação entre os usuários destes equipamentos. Rede de Longa Distância -WAN (Wide Area Network): redes que usam linhas de comunicação das empresas de telecomunicação. É usada para interligação de computadores localizados em diferentes cidades, estados ou países Rede Metropolitana - MAN (Metropolitan Area Network): computadores interligados em uma região de uma cidade, chegando, às vezes, a interligar até computadores de cidades vizinhas próximas. São usadas para interligação de computadores dispersos numa área geográfica mais ampla, onde não é possível ser interligada usando tecnologia para redes locais. Podemos fazer interligações entre redes, de forma que uma rede distinta possa se comunicar com uma outra rede. Entre as formas de interligações de rede destacamos a Internet, Extranet e Intranet. 3.1. Internet A Internet (conhecida como rede mundial de computadores) é uma interligação de mais de uma rede local ou remota, na qual é necessário a existência de um roteador na interface entre duas redes. A transferência de dados ocorre de forma seletiva entre as redes, impedindo assim o tráfego desnecessário nas redes. A Internet tem por finalidade restringir o fluxo das comunicações locais ao âmbito de suas limitações físicas, permitindo o acesso a recursos remotos e o acesso de recursos locais por computadores remotos, quando necessário. Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 11
  12. 12. Rede Corporativa: interligação de redes de uma mesma instituição Internet: interligação de redes que surgiu a partir da rede Arpanet e atingiu proporções mundiais. 3.2. lntranet A Intranet é uma rede privada localizada numa corporação constituída de uma ou mais redes locais interligadas e pode incluir computadores ou redes remotas. Seu principal objetivo é o compartilhamento interno de informações e recursos de uma companhia, podendo ser usada para facilitar o trabalho em grupo e para permitir teleconferências. o uso de um ou mais roteadores podem permitir a interação da rede interna com a Internet. Ela se utiliza dos protocolos TCP/IP, HTTP e os outros protocolos da Internet são usados nas comunicações e é caracterizada pelo uso da tecnologia WWW dentro de uma rede corporativa. 3.3. Extranet É uma rede privada (corporativa) que usa os protocolos da Internet e os serviços de provedores de telecomunicação para compartilhar parte de suas informações com fornecedores, vendedores, parceiros e consumidores. Pode ser vista como a parte de uma Intranet que é estendida para usuários fora da companhia. Segurança e privacidade são aspectos fundamentais para permitir o acesso externo, que é realizado normalmente através das interfaces da WWW, com autenticações, criptografias e restrições de acesso. Pode ser usado para troca de grandes volumes de dados, compartilhamento de informações entre vendedores, trabalho cooperativo entre companhias, etc. 3.4. Virtual Private Network Rede de longa distância privada que utiliza a infra-estrutura dos serviços de telecomunicação. As linhas de transmissão utilizadas são compartilhadas e privacidade das transmissões é garantida através de criptografia, protocolos de tunelamento e outros mecanismos de segurança visam permitir os mesmos tipos de acesso de uma rede corporativa de longa distância, porém, com um custo menor. 3.5. Redes Sem fio 3.5.1. O que são redes sem fio A tecnologia hoje, atingiu um grau de disseminação na sociedade que faz com que esteja presente em todas as áreas de trabalho e também até nas áreas do entretenimento. Esse crescimento fez comque as pessoas precisem se conectar em redes em qualquer lugar a qualquer hora. Em muitas situações é impossível ou mesmo muito custoso montar uma estrutura de conexão utilizando cabeamento convencional. É aí que entra a conexão de redes sem fio. As redes sem fio (ou também conhecidas pelos termos em inglês Wireless e WiFi) correspondem a infra estruturas que permitem a conexão de computadores entre si ou a uma rede convencional, utilizando tecnologias de comunicação Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 12
  13. 13. que dispensam a utilizam de cabos. A grande vantagem da rede sem fio é a mobilidade que ela permite aos computadores, particularmente aos notebooks e portáteis de mão (Palmtops ou PDAs).Um exemplo pode ser dado pelo caso de uma empresa que mantém um grande depósito dearmazenamento e que necessita que um funcionário possa levar um computador portátil e registrar a quantidade dos itens no estoque conferindo em cada prateleira. Este computador estaria ligado a rede da empresa, permitindo ao funcionário consultar os dados no banco de dados de estoque e atualizando esses valores se fosse necessário. 3.5.1.a. Classificação das redes sem fio As redes sem fio podem ser classificadas em 4 categorias: • Rede sem fio de área pessoal (Wireless personal área network – WPAN) • Rede sem fio de área local (Wireless local área network – WLAN) • Rede sem fio de longa distância – Wireless wide área network – WWAN) • Redes de Satélite O quadro a seguir mostra as 4 categorias com suas principais características: Tipo da Largura Cobertura Função Custo Padrões rede de banda Espaço Tecnologia de operacional substituição de IrDA, Bluetooth, WPAN pessoal; Baixo 0.1-4 Mbps cabeamento; redes 802.15 normalmente 10 pessoais metros WLAN Prédios ou Extensão ou campus; Médio - 802.11a, b, g, alternativa para 1-54 Mbps normalmente 100 baixo HIPERLAN/2 redes cabeadas metros WWAN Nacional através GSM, TDMA, CDMA, Extensão de rede Médio - 8 Kbps-2 de vários GPRS, EDGE, local alto Mbps fornecedores WCDMA Redes Extensão de rede 2 Kbps- TDMA, CDMA, de Global Alto local 19.2 Kbps FDMA Satélite As categorias mais utilizadas são as de rede local e pessoal (WPAN e WLAN). 3.5.2. Redes sem fio de área pessoal - WPAN As redes sem fio de área pessoal estão crescendo rapidamente devido a utilização cada vez maior de dispositivos pessoais que necessitam um acesso rápido e fácil entre si ou para outros dispositivos de apoio tais como impressoras. Alguns destes dispositivos são: Notebooks e Laptops, Tablets, PDA’s, impressoras, microfones, caixas de som, câmeras, pagers, smart-phones, celulares, leitores de código de barras, sensores industriais, etc. O uso destes dispositivos leva a necessidade de interligá-los de uma forma rápida com as seguintes características: • Comunicação de curta-distância Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 13
  14. 14. • Baixo consumo de energia • Baixo custo • Poucos dispositivos interligados • Mobilidade As redes sem fio de área pessoal -WPAN vem atender estas necessidades oferecendo formas de conexão, muitas vezes já integrada no dispositivo, de uma forma quase imediata, sem dificuldades de configuração. No mercado 3 padrões estão se tornando populares e sendo já incorporados aos dispositivos: • IrDA, • Bluetooth • IEEE 802.15 3.5.2.a. Padrão IrDA O padrão IrDA - Infrared Data Association vem do nome de uma organização internacional que define normas e padrões para troca de dados entre dispositivos de baixo custo através da tecnologia de infravermelho de linha de vista. Muitos dispositivos no mercado possuem uma porta infravermelha para comunicação com outros dispositivos e periféricos. Algumas características da utilização do padrão IrDA são as seguintes: • Alcance da comunicação padrão de até 1 metro embora possa se chegar a 2 metros em alguns casos. • Uma opção de baixo consumo de energia para comunicação até 20 cm com uma redução de até 90% no consumo • Comunicação bidirecional • Taxas de transmissão de 9600 bps a 4Mbps Hoje o IrDa tem sido utilizado muito por periféricos sem fio tais como mouses e teclados. A principal dificuldade de utilização do IrDA em larga escala é a necessidade de linha-de-vista, ou seja, os dispositivos devem estar voltados um para o outro sem obstáculos que possam bloquear a comunicação. A principal vantagem é realmente o custo, pois já vem incorporado em muitos dispositivos. 3.5.2.b. Padrão Bluetooth Bluetooth é um padrão recente para habilitar comunicação sem fio entre computadores móveis, celulares e computadores de mão (PDA’s). Sua origem vem de parcerias entre empresas de comunicação tais como Ericsson, Nokia, Intel, IBM e Motorola. Inicialmente concebido como um padrão para comunicação entre celulares e periféricos, nos últimos tempos ganhou o espaço de comunicação entre computadores móveis e PDA’s. Diferentemente do infravermelho, o padrão Bluetooth não exige linha-de-vista, podendo inclusive passar por barreiras físicas. A distância padrão de comunicação é de até 10 metros, mas pode alcançar até 100 metros com amplificadores. A freqüência utilizada é de 2.4-GHz com uma taxa de 720 Kbps com um crescimento esperado Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 14
  15. 15. para até 10 Mbps com especificações futuras. Até oito dispositivos se combinam formando uma rede chamada Piconet. Dentro desta rede Piconet estes dispositivos se comunicam entre si. É possível ter várias redes Piconet com dispositivos participando de mais de uma rede, mas dispositivos em Piconets distintas não podem se comunicar entre si. Várias redes Piconet interligadas são chamadas de Scatternet. As principais características do uso do padrão Bluetooth são: • Substituição de cabeamento • Solução simples de rede para dispositivos portáteis • Suporte para voz e dados • Padrão mais global e com mais suporte O padrão Bluetooth é padronizado mundialmente através de normas denominadas Profiles que são publicadas para uso dos fabricantes. 3.5.2.c. Padrão 802.15 O padrão 802.15 ainda está em desenvolvimento e tem muito de sua base no Bluetooth. O IEEE (Institute of Electrical and Electronics Engineers), uma instituição de definicão de normas na área de tecnologia, formou 4 grupos de estudos para desenvolver este padrão: 802.15.1 – WPAN/Bluetooth – dedicado a desenvolver os padrões da evolução do Bluetooth 802.15.2 – Mecanismos de coexistência – dedicado a desenvolver os padrões de conexão com o WLAN 802.11 802.15.3 – WPAN de alta capacidade – dedicado a padrões com taxas de 20Mbps ou mais 802.15.4 – Taxa baixa com baixo consumo – dedicado a desenvolver um padrão com taxa baixa (200 Kbps ou menos), mas com baixo consumo de energia e conseqüente maior duração de bateria Quando for completado pode se tornar o melhor padrão a ser adotado pelos fabricantes. Comparação entre os padrões A seguinte tabela resume uma comparação entre os 3 padrões: Largura de Alcance de Padrão Freqüência Características banda operação IrDA 9600 bps a 4 1-2 metros Exige linha-de-vista Comprimento de Mbps. Futuro a onda de 875nm 15 Mbps Bluetooth 2.4 GHz v1.1: 720 Kbps; 10 a 100 Detecção automática de v2.0: 10 Mbps metros dispositivo; Comunicação através de barreiras Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 15
  16. 16. IEEE 2.4 GHz 802.15.1: 1 10 a 100 Usa Bluetooth como base; 802.15 Mbps 802.15.3: metros coexistência com dispositivos 20 Mbps 802.11 3.5.3. Redes sem fio de área local - WLAN As redes sem fio de área local tem sido um dos segmentos de telecomunicações que mais cresce no mercado atualmente. É a solução de rede sem fio apropriada para uso em pequenos escritórios na empresa ou residenciais, áreas abertas de empresas e mesmo em áreas públicas tais como aeroportos, centros de convenção, hotéis e mesmo cafeteiras. O uso de WLAN normalmente é utilizado nos seguintes casos: • Redução de custos com cabeamento • Impossibilidade de cabeamento • Acesso público à Internet Vários produtos têm sido lançados que implementam um ou mais dos vários padrões utilizados em WLAN. Em todos os casos os seguintes aspectos devem ser considerados: • Alcance/Cobertura – o alcance dos produtos WLAN fica entre 50 a 150 metros • Taxa de Comunicação – as taxas de transmissão de dados situam-se entre 1 a 54 Mbps • Interferência – alguns padrões sofrem interferência de produtos eletrônicos domésticos e de outras tecnologias de rede sem fio • Consumo de energia – Alguns produtos tem baixo consumo, enquanto outros, tem um consumo elevado • Custo – Custo bastante variável conforme o padrão adotado 3.5.3.a. Diferentes padrões de WLAN No mercado hoje encontramos diversos padrões de WLAN que são utilizados por fabricantes. Os padrões mais importantes são: • IEEE 802.11a • IEEE 802.11b • IEEE 802.11g • HomeRF • HIPERLAN/1 • HIPERLAN/2 Dentre estes padrões o mais amplamente utilizado é o padrão 802.11b. 1. Padrão 802.11b O padrão 802.11b é o mais popular desde sua especificação em 1999. Utilizando a banda do espectro de 2.4 GHz não licenciado que é disponível mais globalmente, este padrão vem crescendo bastante devido a sua facilidade e custo de implantação. Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 16
  17. 17. O padrão 802.11b é capaz de atingir uma capacidade máxima de 11 Mbps, ultrapassando o padrão base Ethernet de 10 Mbps, tornado-se assim uma alternativa ou extensão para redes LAN cabeadas. Uma certificação denominada Wi-Fi garante que produtos interoperam mundialmente. Esta certificação também torna as redes 802.11b conhecidas como redes Wi-Fi.O uso da banda 2.4 GHz tem vantagens e desvantagens. As principais vantagens são: • Amplamente encontrada mundialmente • Penetração em barreiras físicas tais como paredes e forros Enquanto que a principal desvantagem é o congestionamento. Desde que é uma banda não licenciada, ela é utilizada por vários outros produtos eletrônicos que podem gerar interferência tais como: Telefones sem fio e fornos de microondas. Para minimizar este problema todos os fabricantes que utilizam esta banda são obrigados a aceitar interferência e considerá-la na utilização. Numa implementação padrão um Ponto de acesso WAP 802.11b pode-se comunicar com dispositivos até 100 metros. Quanto mais longe do Ponto de acesso mais lenta a comunicação ficará. Tipicamente a taxa de comunicação é da seguinte forma: • em torno de até 30 metros – 11 Mbps • em torno de 30 a 65 metros – 5.5 Mbps • em torno de 65 a 90 metros – 2 Mbps • próximo a 100 metros – 1 Mbps A segurança da comunicação pelo padrão 802.11b é fornecida por uma característica denominada WEP – Wired Equivalent Privacy (Privacidade equivalente a rede cabeada). A WEP determina níveis básicos de autenticação e criptografia. Para autenticação, um Ponto de Acesso que utiliza WEP irá enviar um texto ao cliente para verificar sua identidade. O Cliente utiliza uma criptografia RC4 com uma chave secreta para criptografar o texto e o envia de volta ao Ponto de Acesso. Uma vez recebido, o Ponto de Acesso decriptografa o texto usando a mesma chave. Se o texto confere com o original enviado então o cliente é autenticado e tem o acesso garantido. Para criptografia, o WEP utiliza um vetor de 24bit que aumenta a chave WEP. Este vetor muda cada pacote, portanto fornecendo um nível básico de criptografia. Estes padrões de autenticação e criptografia são bem básicos e não oferecem uma segurança muito sofisticada. Um problema, por exemplo, é que apenas 4 chaves podem ser são utilizadas e não são alteradas regularmente. Isto significa que utilizando softwares que monitoram a comunicação, com o tempo é possível descobrir a chave e autenticar-se num Ponto de Acesso. Outro problema é que o uso de um vetor de 24 bits acaba por esgotar o número de combinações com o tempo e portanto ao se repetir, alguém monitorando pode descobrir a chave e o vetor e utilizá-los. Como sugestão, empresas que adotam o WEP devem considerar outros mecanismos de proteção tais como: • O uso de um Firewall para separar a WLAN da LAN local cabeada • Usar a autenticação de VPN para acesso a rede interna • Implantar segurança ao nível da aplicação para tráfico mais confidencial • Implantar mudança dinâmica de chaves WEP • Não assumir que WEP garante a confidencialidade dos dados A segurança das redes 802.11 está sendo discutida pelo grupo de trabalho 802.11i que está Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 17
  18. 18. definindo novos padrões de segurança para substituir o WEP. 2. Padrão 802.11a O padrão 802.11a é uma alternativa de alta capacidade para o padrão 802.11b. Este padrão opera na banda de 5GHz e atinge velocidades de até 54 Mbps. Este banda é menos comum, e restrita em alguns países tornando este um padrão menos difundido.Também é um padrão que inicialmente apenas um fabricante adotou, restringindo assim sua utilização.As principais vantagens da utilização do padrão 802.11a são os seguintes: • Maior velocidade e largura de banda com até 54 Mbps por canal permitindo mais usuários compartilharem o mesmo Ponto de Acesso • Este aumento é extremamente útil no caso de acesso multimídia e à Internet • A largura da banda de 5 GHz é maior do que a de 2.4 GHz permitindo mais conexões simultâneas • A banda de 5 GHz não é tão congestionada como a de 2.4 GHz resultando em menos interferência As principais desvantagens são: • Menor alcance limitado entre 25 a 50 metros – Exige mais Pontos de Acesso • Maior consumo de energia nos dispositivos • Não compatibilidade com o padrão 802.11b Por causa da compatibilidade, muitos produtos hoje saem do fabricante com o suporte dual entre 802.11b e 802.11a permitindo uma melhor utilização em ambientes conforme a disponibilidade. 3. Padrão 802.11g O padrão 802.11g junta a velocidade do padrão 802.11a com a compatibilidade e alta aceitação do padrão 802.11b. Operando na banda de 2.4 GHz o padrão 802.11g atinge as taxas de 54 Mbps, mas interoperando com dispositivos 802.11b mantém a taxa de 11 Mbps. A capacidade e alcance são semelhantes ao padrão 802.11b. É o padrão mais adequado para a atualização das redes que já usam o padrão 802.11b. 4. Padrão HomeRF Com o nome sugere o padrão HomeRF é um padrão para redes sem fio caseiras. Este padrão utiliza o protocolo SWAP - Shared Wireless Access Protocol (Protocolo de acesso sem fio compartilhado). Uma das características deste protocolo é permitir a comunicação por voz com alta qualidade. O padrão HomeRF também permite que telefones sem fio usem a mesma rede de computadores e dispositivos da casa, incluído itens avançados tais como espera de chamadas, identificação de chamadas, passagem de chamadas e tons personalizados. Com um alcance de 50 metros e uma taxa máxima de 10 Mbps, o padrão HomeRF utiliza a banda de 2.4 GHz. O uso desta banda leva a interferência de outros dispositivos caseiros. Este padrão está em desuso pela ampliação do padrão 802.11b. Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 18
  19. 19. 5. Padrão HIPERLAN/1 e HIPERLAN/2 O padrão HIPERLAN - High-Performance Radio Local Area Network (Rede local de rádio de alta performance) foi desenvolvido pelo ETSI -European Telecommunications Standards Institute – com o intuito de definir uma rede de alta -velocidade para curtas distâncias. O primeiro padrão, denominado HIPERLAN/1, utilizava a freqüência de banda de 5 GHz e é baseada em padrões Ethernet. Por especificação as taxas de comunicação eram de aproximadamente 23,5 Mbps. Este padrão não teve sucesso comercial. Já seu sucessor o padrão HIPERLAN/2 continua a usar a banda de 5 GHz, mas atingindo picos de transmissão de 54 Mbps dentro de um alcance aproximado de 150 metros. Algumas características do HIPERLAN/2 são: • Implementação de QoS – Quality of Service • Consumo eficiente de energia • Segurança eficiente • Interoperabilidade com Ethernet, Firewire e 3G Ainda é um padrão relativamente novo com pouca utilização no mercado. Comparação entre os padrões A tabela a seguir resume um comparativo entre os padrões de WLAN Largura de Padrão Freqüência Alcance Características Banda 802.11a 5 GHz 54 Mbps 50 metros Altas taxas de comunicação 100 Mais amplamente utilizado no 802.11b 2.4 GHz 11 Mbps metros mercado 100 Novo padrão compatível com 802.11g 2.4 GHz 54 Mbps metros 802.11b. HomeRF 2.4 GHz 10 Mbps 50 metros Não alcançou sucesso comercial. Teoricamente HIPERLAN/1 5 GHz Não alcançou sucesso comercial. 20 Mbps Projetado para integração com 150 HIPERLAN/2 5 GHz 54 Mbps outras redes. Tambéma ainda não metros alcançou sucesso comercial Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 19
  20. 20. II. Tipos de Topologias 1. O que é topologia física da rede Layout é um termo que corresponde à forma como objetos físicos são organizados em um determinado local. Um layout pode ser um desenho, mapa ou diagrama de objetos dispostos de uma determinada maneira. “Topologia física de rede refere-se ao layout físico dos computadores em uma rede”. Os profissionais de rede utilizam esse termo quando querem referir-se ao projeto físico da rede, ou a forma como os computadores, e outros componentes de rede, ficam dispostos no projeto geral de uma rede. A forma de realizar uma tarefa pode tornar um processo mais eficiente. Computadores conectam-se para compartilharem recursos e promoverem serviços para toda a rede. A forma de conectar computadores em rede pode torná-los mais eficientes nas atividades de rede. A topologia de uma rede pode afetar o seu desempenho e sua capacidade. Montar ou organizar uma rede não é um processo muito simples. Devem-se combinar diferentes tipos de componentes, escolher o sistema operacional de rede, além de prever como estes componentes estarão sendo conectados em diferentes tipos de ambientes. Neste ponto a topologia da rede se mostra crucial, por que define como estes componentes estarão sendo interligados em diferentes ambientes e situações e em última análise definem como a informação vai se propagar na rede. A topologia física de rede também vai definir a topologia lógica da rede ou, como é mais conhecida, a tecnologia de rede a ser utilizada. Quando usado sozinho, o termo topologia, refere-se a topologia física da rede. Uma topologia normalmente não corresponde a toda a rede, mas a desenhos básicos encontrados em diversas partes de uma rede e que assim acabam formando o conjunto completo de uma rede que pode acabar combinando várias topologias. As estruturas básicas de topologia que formam uma rede podem ser: Barramento Anel Estrela Malha Sem Fio Vamos detalhar cada uma delas. 1.1. Barramento Na topologia de barramento os computadores ficam conectados em um único segmento denominado barramento central ou backbone. Esse segmento conecta todos os computadores daquele segmento em uma única linha. Pode ser o caso de que este barramento central do ponto de vista físico, ser Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 20
  21. 21. formado de pequenos trechos interligados, mas em termos de transmissão de sinal ser considerado apenas um trecho único. 1.1.1. Comunicação Os computadores na topologia de barramento enviam o sinal para o backbone que é transmitido em ambas as direções para todos os computadores do barramento. 1.1.2. Implementação As implementações mais comuns deste tipo de tecnologia foram as que utilizam cabos de tipo coaxial em duas formas: 1. Um cabo coaxial fino unindo cada computador aos seus parceiros da esquerda ou da direita através de um conector to tipo T permitindo o barramento ser mantido pela junção dos vários trechos entre os computadores. 2. Um cabo especial ligando cada computador a um conector preso a um cabo coaxial mais grosso que representa o barramento. Nas duas implementações há a necessidade de que em cada ponta do barramento exista um terminador que é utilizado para fechar as extremidades do cabo e também para evitar que o sinal sofra um processo de retorno ao encontrar o final do cabo, anulando assim toda a transmissão no barramento. 1.1.3. Problemas com o barramento Existem alguns problemas que podem fazer com que uma rede com a topologia de barramento não fique mais operacional. Estes problemas são: Terminador com defeito ou solto: Se um terminador estiver com defeito, solto, ou mesmo se não estiver presente, os sinais elétricos serão retornados no cabo fazendo com que os demais computadores não consigam enviar os dados. Rompimento do backbone: Quando ocorre um rompimento no backbone, as extremidades do ponto de rompimento não estarão terminadas e os sinais começarão a retornar no cabo fazendo com que a rede seja desativada. Objetos pesados que caíam sobre o cabo podem provocar o seu rompimento. O rompimento às vezes não é visual, ficando interno ao cabo, dificultando a Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 21
  22. 22. identificação. Inclusão ou remoção de computadores: No momento de incluir ou excluir um novo computador, pode ser necessário a desconexão de um conector para a inclusão de outro conector ou a remoção do primeiro. Neste caso o cabo fica momentaneamente sem as terminações no ponto de conexão fazendo que toda a rede pare enquanto não se conecta novamente. 1.1.4. Situação atual A topologia de barramento está em pleno desuso como topologia de redes, pelos problemas apresentados e também pela baixa velocidade do cabo coaxial comparada com as tecnologias que usam o cabo par-trançado ou fibra-óptica. 1.2. Estrela Na topologia estrela, os computadores ficam ligados a um ponto central que tem a função de distribuir o sinal enviado por um dos computadores a todos os outros ligados a este ponto. Esta topologia é assim chamada, pois seu desenho lembra uma estrela. 1.2.1. Comunicação Nesta topologia os computadores enviam o sinal ao ponto central que distribui para todos os outros computadores ligados a este ponto. 1.2.2. Implementação O ponto central da topologia estrela pode ser um dispositivo de rede denominado Hub ou ainda ser um dispositivo mais complexo tal como uma switch ou roteador. A implementação mais comum encontrada é a que utiliza um hub como ponto central e cabeamento de par-trançado. No caso de um Hub o sinal enviado é simplesmente redirecionado a todas as conexões existentes neste Hub, chegando assim a todos os computadores ligados no Hub. Na topologia de estrela, há a necessidade de uma conexão de cabo entre cada computador e o Hub ou outro dispositivo agindo como ponto central. 1.2.3. Problemas Os problemas ou desvantagens da utilização desta topologia podem ser resumidos nos seguintes: • Utilização de uma grande quantidade e metragem de cabos. Em grandes instalações de rede será preciso um cabo para conectar cada computador ao hub. Dependendo da distância que o hub fica dos computadores, a metragem e a quantidade de cabos, pode se tornar significativa. • Perda de Conexão na falha do hub. Se, por qualquer razão, o hub for desativado ou falhar,todos os computadores ligados a este hub vão perder a conexão uns com os outros. Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 22
  23. 23. 1.2.4. Vantagens As principais vantagens de se utilizar a topologia estrela são: Monitoramento central. Leds no hub acusam se um segmento de rede está ou não ativo. Se uma luz apagar, pode-se descobrir de imediato qual computador da rede está desativado. Estes leds também indicam o grau de utilização da rede. • Isolamento de rompimento. O rompimento ou quebra de um dos cabos fará com que apenas o computador que está conectado àquele cabo fique desativado. O restante da rede não será desativada. • Fácil manutenção de computadores. A conexão de um computador na rede é bastante simples, sendo necessário apenas conectar um novo cabo ao hub e a conexão já estará operacional. 1.2.5. Situação atual A topologia estrela, hoje é a mais utilizada, pela sua facilidade de manutenção e pelo seu baixo custo,além de contar com as mais modernas tecnologias que permitem utilizar uma boa velocidade de tráfego. As variações de implementação desta topologia envolvem basicamente a utilização de outros dispositivos no ponto central, tais como switchs, e também outros cabeamentos mais modernos tal como a fibra óptica. 1.3. Anel Numa topologia em anel os computadores são conectados numa estrutura em anel ou um após o outro num circuito fechado. A comunicação é feita de computador a computador num sentido único (horário) através da conexão em anel. Uma característica importante desta topologia é que cada computador recebe a comunicação do computador anterior e retransmite para o próximo computador. 1.3.1. Comunicação Na topologia de anel a comunicação entre os computadores é feita através de um processo denominado passagem de token ou bastão. Um sinal especial denominado Token (bastão) circula pelo anel no sentido horário e somente quando recebe o token é que um computador transmite seu sinal. O sinal circula pelo anel até chegar ao destino, passando por todos os outros computadores. Só após receber de volta o sinal é que o computador libera o token permitindo assim que outro computador possa se comunicar. 1.3.2. Implementação A implementação pura desta topologia não é utilizada, pois exigiria que cada computador estivesse sempre ligado e transmitindo para o próximo na seqüência do anel. A implementação mais comum encontrada é a utilizada pelas redes Token-ring mais modernas que utilizam um dispositivo central denominado MSU que implementa o circuito fechado ou anel dentro do dispositivo e cabos de par-trançado ou fibra óptica. Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 23
  24. 24. 1.3.3. Problemas O único problema da topologia de anel é a dependência total do anel físico implementado, sendo que se for rompido ou comprometido, a comunicação em todo o anel é interrompida. 1.3.4. Vantagens A principal vantagem da topologia em anel é o fato de somente o computador que possui o token no momento, pode efetuar uma comunicação, evitando assim o conflito e a colisão dessas comunicações. 1.3.5. Situação atual A topologia em anel implementada em LAN’s está em pleno desuso principalmente pelas baixas taxas de transmissão e também por causa da tecnologia física proprietária de apenas um fabricante que acaba por aumentar consideravelmente os custos de implementação. No caso de MAN’s e WAN’s esta topologia ainda pode ser encontrada nas implementações da tecnologia FDDI que utiliza fibra óptica com anel redundante. 1.4. Malha Na topologia em malha os computadores estariam conectados uns aos outros diretamente formando um desenho semelhante a uma trama ou malha. 1.4.1. Implementação A topologia em malha não é utilizada para conexão de computadores, pois implicaria em múltiplas conexões a partir de cada computador, o que numa grande rede se tornaria inviável. Mas esta topologia pode ser encontrada na conexão de componentes avançados de rede tais como roteadores, criando assim rotas alternativas na conexão de redes. 1.4.2. Vantagens A principal vantagem da topologia em malha é a existência de caminhos alternativos para a comunicação entre dois pontos na rede. 1.5. Sem Fio Na topologia sem fio os computadores são interligados através de um meio de comunicação que utiliza uma tecnologia sem fio tal como RF (rádio -frequência) ou Infravermelho. Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 24
  25. 25. 1.5.1. Comunicação A comunicação numa topologia sem fio é feita computador a computador através do uso de uma freqüência comum nos dispositivos em ambos os computadores. 1.5.2. Implementação A implementação mais comum da topologia sem fio é a que utiliza RF (rádio-frequência), baseada no padrão IEEE 802.11b, que utiliza a faixa de 2,4 GHz do espectro de freqüências. Há basicamente 2 tipos de implementação: Redes RF ad hoc Redes RF multiponto Na rede RF ad hoc os computadores utilizando dispositivos RF (transceivers), se conectam mutuamente utilizando uma freqüência comum de conexão. Quando um computador entra no raio de alcance do outro computador, cada um passa a enxergar o outro, permitindo assim a comunicação entre eles. Numa rede RF multiponto, existem pontos de conexão denominados wireless access points - WAP que conectam computadores com dispositivos RF (tranceivers) a uma rede convencional. Este sistema é o mais utilizado em escritórios e também no acesso a Internet em redes metropolitanas. 1.5.3. Problemas O principal problema da topologia sem fio é a segurança da comunicação. Pelo fato de que a comunicação sem fio pode ser capturada por qualquer receptor sintonizado na mesma freqüência da comunicação, torna-se necessário que exista um mecanismo adicional de segurança na implementação desta topologia tal como a criptografia da comunicação. Outro problema também encontrado nas redes sem fio é a interferência proveniente de dois pontos. Outros dispositivos que atuam na mesma banda de espectro. Obstáculos tais como paredes ou naturais, tal como montes. 1.5.4. Vantagens A principal vantagem desta topologia, é exatamente o fato de ela trabalhar sem fio, permitindo assim a mobilidade dos computadores, principalmente em ambientes amplos e abertos, tais como armazéns e pátios. Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 25
  26. 26. 1.5.5. Situação atual A topologia sem fio, está em ampla expansão graças a o crescimento da utilização da computação móvel com equipamentos tais como notebooks, tablets e palms. Principalmente como pontos de acesso a Internet em grandes metrópoles, a topologia é cada vez mais encontrada como solução para a conectividade destes novos dispositivos. 1.6. Topologias híbridas Quando se implementa uma rede de tamanho médio ou grande, várias topologias são encontradas na mesma rede inclusive com algumas topologias sendo integradas umas as outras. Os casos mais comuns são as seguintes combinações: 1.6.1. Barramento-Estrela Neste caso, vários Hubs são ligados através de um barramento. 1.6.2. Anel-Estrela Neste caso, vários Hubs são ligados a um anel Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 26
  27. 27. 1.6.3. Hierarquia Neste caso, vários Hubs são ligados através de Hubs, Switchs ou Roteadores formando uma estrutura hierárquica 1.7. Backbones e Segmentos É importante neste ponto distinguir entre dois termos muito utilizados na identificação do layout de uma rede: Backbones e Segmentos. Quando olhamos para um layout físico de uma rede podemos distinguir duas estruturas de ligação. Um Segmento pode ser descrito como a parte do layout de rede que conecta diretamente os computadores normalmente utilizando uma das topologias descritas. Corresponde normalmente a uma parte física da rede tal qual uma sala ou um grupo de computadores próximos. Um Backbone corresponde a parte do layout que conecta todos os segmentos juntos permitindo que se comuniquem entre si. Corresponde aos grandes canais de comunicação encontrados na rede tais como conexões entre salas, andares e até entre prédios. 1.8. Selecionando a topologia correta A escolha de uma topologia correta para cada caso é na verdade um conjunto de decisões que envolvem vários aspectos, tais como: • Tamanho da rede • Custo • Facilidade de instalação • Facilidade de manutenção Em redes pequenas é comum utilizar-se de topologias simples tal como somente uma estrela, mas em redes maiores a combinação de várias topologias será necessária, pois cada pequena parte da rede utilizará uma topologia e serão combinadas para formar a rede completa. Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 27
  28. 28. 2. Mídias de Rede 2.1. Placas Adaptadoras de Rede Para que um computador possa se conectar numa mídia de redes é necessário que exista uma expansão em seu hardware para permitir essa comunicação. Esta expansão é denominada placa adaptadora de rede e pode se apresentar de duas formas: • Como uma placa de expansão conectada em um slot vazio do computador. • Ou embutida na própria placa principal do computador. Cada placa adaptadora de rede tem algumas características importantes, tais como: • Barramento de conexão • Conector de mídia • Padrão • Velocidade • Driver • Endereço físico Cada uma destas características define como uma placa funciona e também determina a escolha de uma placa adequada para cada tipo de rede. 2.1.1. Barramento de conexão Uma placa adaptadora de rede na forma de uma placa de expansão pode se utilizar dos seguintes barramentos ou conexões com a placa principal do computador: • ISA – mais antigo, hoje em desuso. • PCI – o mais comum hoje em dia. • PCMCIA – apresenta -se como cartões para uso em notebooks e palmtops. • USB – raro, apresenta-se como um adaptador externo. Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 28
  29. 29. 2.1.2. Conector de mídia Baseado na mídia a ser utilizada cada placa adaptadora de rede pode apresentar os seguintes conectores necessários para ligar a mídia • RJ45 – o mais comum utilizado com cabo de par-trançado • BNC – mais antigo, utilizado com cabo coaxial • AUI – utilizado com adaptadores para coaxial ThickNet • ST/SC – utilizados para fibra óptica 2.1.3. Padrão Uma placa adaptadora de rede pode utilizar um dos seguintes padrões de rede hoje utilizados: • Ethernet – o mais comum – padrão de mercado • Token Ring – mais antigo – em desuso • FDDI – utilizado em redes de fibra óptica MAN • WLAN – redes sem fio 2.1.4. Velocidade Dentro de cada padrão existem diferentes velocidades de transmissão como por exemplo no caso de Ethernet: • GigaBit Ethernet – 1000 Mbits/s • Fast Ethernet – 100 Mbits/s • Standard Ethernet – 10 Mbits/s 2.1.5. Endereço físico Cada placa adaptadora de rede vem com um endereço,já designado no fabricante, que unicamente identifica esta placa dentro da rede. Este endereço é formado internamente como um número de 48 bits e visualizado externamente como um conjunto de 12 caracteres hexadecimais. Este endereço é fornecido pelo fabricante com base em faixas de endereços obtidas do IEEE, que é um órgão internacional para a definição de padrões para componentes eletro -eletrônicos. O endereço físico também é denominado endereço MAC e é exclusivo de cada placa adaptadora de rede. Dentro de uma rede não pode haver conflitos de endereços MAC, ou seja, não pode haver repetição deste endereço em mais de uma placa em toda a rede. Apesar de ser pré -definido pelo fabricante, este endereço pode ser modificado através de utilitários que geralmente acompanham a placa. O endereço MAC não pode ser configurado como FF-FFFF-FF-FF, pois este endereço é reservado para operações de Broadcast. A utilização do endereço MAC pode ser demonstrada no seguinte procedimento: • Ao receber um pacote de informação pela mídia, a placa adaptadora de rede Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 29
  30. 30. examina este pacote. • Na área inicial do pacote encontra -se o endereço físico de destino deste pacote. • A placa adaptadora de rede só aceita pacotes cujo endereço físico de destino corresponda ao endereço MAC desta placa, ou corresponda a um pacote Broadcast (difusão) onde o endereço seja “FFFFFFFFFFFF”. • Se não houver correspondência então o pacote é ignorado. Podemos então resumir que a função de uma placa adaptadora de rede é examinar todos os pacotes de informação que passam pela mídia e aceitar somente aqueles destinados ao computador que implementa esta placa. 2.1.6. Escolha da placa adaptadora de rede A escolha de uma placa adaptadora de rede basicamente depende do tipo da rede a ser implementada e das necessidades de velocidade e conexão. Vamos dar alguns exemplos: 2.1.6.a. Rede integrada de um escritório A necessidade aqui é conectar computadores de mesa em uma rede dentro de um escritório. Neste caso então temos os seguintes padrões: • Rede padrão Ethernet 100Mbps (Fast Ethernet). • Cabeamento par-trançado. Podemos então optar por placas adaptadoras de rede com os seguintes padrões: • Fast Ethernet 100 Mbps. • Barramento PCI. • Conector RJ45. 2.1.6.b. Rede integrada de escritório com notebooks Aqui temos o exemplo anterior mas, com alguns computadores notebooks que serão utilizados nesta rede Neste caso para os notebooks podemos definir o seguinte: • Cartões PCMCIA de conexão na rede padrão Fast Ethernet 100 Mbps com adaptadores para conector RJ45. 3. Cabeamento de rede Quando temos que implementar uma rede de mídia com fio, dizemos que temos que efetuar o cabeamento desta rede. O processo de cabeamento corresponde a conectar todos os computadores numa rede utilizando o tipo de cabo correto em cada situação diferente que se encontrar. Para a área de redes podemos usar os seguintes tipos de cabos: • Coaxial Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 30
  31. 31. • Par-Trançado • Fibra Óptica Cada um dos tipos de cabos tem suas vantagens e desvantagens. Também cada tipo tem sua aplicação específica. 3.1. Cabo Coaxial O tipo de cabo coaxial é mais antigo utilizado no cabeamento de rede. Hoje está sendo substituído na maior parte das redes. O cabo coaxial se caracteriza por ter apenas um núcleo condutor protegido por uma malha que age como uma blindagem ou aterramento. A: revestimento de plástico B: tela de cobre C: isolador dialétrico interno D: núcleo de cobre Coaxial Fino O cabo coaxial é também muito utilizado em outras áreas tais como sonorização e Tv/Vídeo.(75 Ohms) Na área de redes o cabo coaxial se apresenta em duas formas: • Coaxial ThinNet (fino) • Coaxial Thicknet (grosso) 3.1.1. Coaxial ThinNet Este cabo é o coaxial mais encontrado nas redes internas por ser mais fino (de onde sai o nome Thin – Fino) e mais fácil de ser manuseado. O conector utilizado neste tipo de cabo é o conector BNC(British Naval Connector ou Bayonet Neil Concelman ou Bayonet Nut Connector) que preso a ponta de um cabo é conectado em outro conector denominado T BNC, o qual vai conectado à placa adaptadora de rede. Outra característica importante é a necessidade da presença do Terminador nos últimos conectores T-BNC em cada uma das pontas da rede. Este terminador interrompe a transmissão do sinal, evitando que o sinal retorne e gere uma colisão na rede anulando toda a transmissão da rede. Esta característica de interromper o sinal em uma ponta, é a razão de se incluir ou retirar um Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 31
  32. 32. computador da rede, ter-se toda a transmissão de rede interrompida até o computador ser incluído ou removido e os cabos novamente conectados. 3.1.2. Cabo ThickNet O cabo ThickNet foi menos utilizado em redes, principalmente pela dificuldade de manuseio por ser um cabo mais grosso (de onde deriva o nome – Thick – Grosso). O cabo ThickNet utiliza os chamados conectores do tipo Vampiro que na verdade são transceptores que convertem o sinal para um outro cabo denominado AUI Drop cable que é ligado à placa adaptadora de rede de cada computador. Caíram em desuso no início da década de 1990, e você praticamente não os encontrará, mesmo em redes mais antigas, já que na maioria das instalações de rede os equipamentos já foram atualizados 3.1.3. Velocidades e distâncias dos cabos do tipo coaxial A seguinte tabela indica as velocidades e distâncias máximas por especificação dos cabos do tipo coaxial: Tipo Velocidade Distância Máxima • ThinNet 10 Mbps 185m • ThickNet 10 Mbps 500m 3.2. Cabo Par-Trançado O cabo par-trançado é o padrão mais utilizado hoje em dia, por causa principalmente de sua facilidade de manipulação e boas velocidades. O cabo par-trançado recebe este nome por ser formado de 4 pares de fios trançados par-a-par num total de 8 fios que transmitem a informação pela rede. Esta forma de cabo deriva da utilização em telefonia (no caso da telefonia são apenas 2 pares) No caso da utilização em rede podem ser divididos em 2 tipos: • UTP (unshielded twisted pair) – não blindado • STP (shielded twisted pair) – blindado 3.2.1. UTP O cabo UTP é o mais comumente utilizado em redes de escritório e empresas onde não há a necessidade de um isolamento de sinal muito grande. Neste tipo de cabo os 4 pares trançados são cobertos por uma proteção externa simples que apenas mantém os fios juntos e os protegem de serem amassados ou rompidos facilmente. O cabo UTP pode ser dividido em categorias, sendo que as mais utilizadas são as categorias 3, 5 e 5e. A seguinte tabela descreve as categorias e sua aplicação: Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 32
  33. 33. 3.2.1.a. Categoria Descrição Velocidade CAT 3 - 4 pares trançados, mas utiliza-se apenas 2 pares 10 Mbps CAT 5 - 4 pares trançados 100 Mbps CAT 5e - 4 pares trançados com fios de alta qualidade Aprox. 200 Mbps CAT 6 - 4 pares trançados com isolamento mais avançado Aprox. 600 Mbps CAT 7 - Múltiplos pares com isolamento individual por fio (nova muito rara) Aprox. 1 Gbps 3.2.2. Categoria 5 Neste cabo existem quatro pares de fios. Os dois fios que formam cada par são trançados entre si. É o tipo de cabo mais barato usado em redes, e é usado em praticamente todas as instalações modernas. O par trançado é o meio físico mais utilizado nas redes modernas, apesar do custo adicional decorrente da utilização de hubs e outros concentradores. O custo do cabo é mais baixo, e a instalação é mais simples. Basta ligar cada um dos computadores ao hub ou switch. Cada computador utiliza um cabo com conectores RJ-45 em suas extremidades. As conexões são simples porque são independentes. Para adicionar um novo computador à rede, basta fazer a sua ligação ao hub, sem a necessidade de remanejar cabos de outros computadores. Cabos de rede podem ser comprados prontos, com diversas medidas. É prático usar cabos prontos quando seu uso é externo, ou seja, não embutido na parede. São os casos dos cabos que ligam o computador ao hub ou tomada, e também dos inúmeros cabos que interligam os equipamentos de rede nos racks, como mostraremos mais adiante neste capítulo. A figura ao lado mostra um conector RJ-45 na extremidade de um cabo de par trançado. Para quem vai utilizar apenas alguns poucos cabos, vale a pena comprá-los prontos. Muitas lojas montam esses cabos sob medida. Para quem vai precisar de muitos cabos, ou para quem vai trabalhar com instalação e manutenção de redes, vale a pena ter os recursos necessários para construir cabos. Devem ser comprados os conectores RJ-45, algumas um rolo de cabo, um alicate para fixação do conector e um testador de cabos. Não vale a pena economizar comprando conectores e cabos baratos, comprometendo a confiabilidade. Entre as melhores marcas de conectores citamos a AMP, e entre as melhores marcas de cabos de rede citamos os da Furukawa. A figura mostra a extremidade de um cabo UTP usado em redes, já desencapada e com seus quatro pares à mostra: Um desses pares tem um fio: • Azul escuro, trançado com um outro fio que pode ser azul claro ou então, branco com listras azuis. • Um par tem um fio laranja trançado com um fio branco com listras laranjas; • Próximo par fio verde trançado com um fio branco com listras verdes • Por ultimo um fio marrom trançado com um fio branco com listras marrons. Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 33

×