SlideShare uma empresa Scribd logo
1 de 82
Baixar para ler offline
Série tecnologia da informação (TI)
Instalação de
Redes Locais
Série TECNOLOGIA DA INFORMAÇÃO (TI)
Instalação de
Redes Locais
CONFEDERAÇÃO NACIONAL DA INDÚSTRIA – CNI
Robson Braga de Andrade
Presidente
DIRETORIA DE EDUCAÇÃO E TECNOLOGIA - DIRET
Rafael Esmeraldo Lucchesi Ramacciotti
Diretor de Educação e Tecnologia
SERVIÇO NACIONAL DE APRENDIZAGEM INDUSTRIAL – SENAI
Conselho Nacional
Robson Braga de Andrade
Presidente
SENAI – Departamento Nacional
Rafael Esmeraldo Lucchesi Ramacciotti
Diretor-Geral
Gustavo Leal Sales Filho
Diretor de Operações
Série tecnologia da informação (TI)
Instalação de
Redes Locais
SENAI
Serviço Nacional de
Aprendizagem Industrial
Departamento Nacional
Sede
Setor Bancário Norte • Quadra 1 • Bloco C • Edifício Roberto
Simonsen • 70040-903 • Brasília – DF • Tel.: (0xx61) 3317-
9001 Fax: (0xx61) 3317-9190 • http://www.senai.br
© 2012. SENAI – Departamento Nacional
© 2012. SENAI – Departamento Regional de Santa Catarina
A reprodução total ou parcial desta publicação por quaisquer meios, seja eletrônico, mecâ-
nico, fotocópia, de gravação ou outros, somente será permitida com prévia autorização, por
escrito, do SENAI.
Esta publicação foi elaborada pela equipe do Núcleo de Educação a Distância do SENAI de
Santa Catarina, com a coordenação do SENAI Departamento Nacional, para ser utilizada por
todos os Departamentos Regionais do SENAI nos cursos presenciais e a distância.
SENAI Departamento Nacional
Unidade de Educação Profissional e Tecnológica – UNIEP
SENAI Departamento Regional de Santa Catarina
Núcleo de Educação – NED
FICHA CATALOGRÁFICA
_________________________________________________________________________
S491i
Serviço Nacional de Aprendizagem Industrial. Departamento Nacional.
Instalação de redes locais / Serviço Nacional de Aprendizagem
Industrial. Departamento Nacional, Serviço Nacional de Aprendizagem
Industrial. Departamento Regional de Santa Catarina. Brasília :
SENAI/DN, 2012.
73 p. il. (Série Tecnologia da informação (TI)).
ISBN
1. Redes de computadores. 2. Redes locais de computação. 3.
Redes remotas - Redes de computadores. 4. Redes de
computadores - Protocolos. I. Serviço Nacional de Aprendizagem
Industrial. Departamento Regional de Santa Catarina. II. Título. III.
Série.
CDU: 004.7
_____________________________________________________________________________
Lista de ilustrações
Figura 1 -  Computação centralizada..........................................................................................................................13
Figura 2 -  Computação distribuída.............................................................................................................................13
Figura 3 -  Computação híbrida....................................................................................................................................14
Figura 4 -  LAN – Local Area Network...........................................................................................................................15
Figura 5 -  MAN – Metropolitan Area Network..........................................................................................................16
Figura 6 -  Comunicação serial......................................................................................................................................17
Figura 7 -  Comunicação em paralelo.........................................................................................................................18
Figura 8 -  Modo Simplex................................................................................................................................................18
Figura 9 -  Modo Half Duplex.........................................................................................................................................19
Figura 10 -  Modo Full Duplex.......................................................................................................................................19
Figura 11 -  Sinal analógico.............................................................................................................................................20
Figura 12 -  Sinal digital....................................................................................................................................................20
Figura 13 -  Largura de banda........................................................................................................................................21
Figura 14 -  Multiplexação...............................................................................................................................................21
Figura 15 -  Roteador........................................................................................................................................................27
Figura 16 -  Switch..............................................................................................................................................................28
Figura 17 -  Hub...................................................................................................................................................................29
Figura 18 -  Topologia em barramento.......................................................................................................................34
Figura 19 -  Topologia em anel......................................................................................................................................35
Figura 20 -  Topologia estrela.........................................................................................................................................35
Figura 21 -  Conexão com hub....................................................................................................................................36
Figura 22 -  Conexão com hub e switch...................................................................................................................36
Figura 23 -  Conexão modem, roteador e switch..................................................................................................37
Figura 24 -  Cascateamento de switch......................................................................................................................38
Figura 25 -  Conexão entre switches com portas de 100 Mbps.........................................................................39
Figura 26 -  Conexão entre mais de 3 switches com portas de 100 Mbps.....................................................39
Figura 27 -  Rack 19 U........................................................................................................................................................40
Figura 28 -  Analogia número das casas/endereço IP...........................................................................................44
Figura 29 -  Verificação de placa de rede...................................................................................................................47
Figura 30 -  Tela com adaptadores...............................................................................................................................48
Figura 31 -  Propriedades da placa de rede..............................................................................................................48
Figura 32 -  Propriedades de conexão local..............................................................................................................49
Figura 33 -  Propriedades de protocolo TCP/IP Versão 4 (TCP/IPv4)................................................................49
Figura 34 -  Usuário root..................................................................................................................................................50
Figura 35 -  Tela usuário máster....................................................................................................................................50
Figura 36 -  Arquivo interfaces......................................................................................................................................51
Figura 37 -  Salvando o arquivo interfaces................................................................................................................52
Figura 38 -  Putty................................................................................................................................................................60
Figura 39 -  Tela MS-DOS..................................................................................................................................................61
Figura 40 -  Telnet...............................................................................................................................................................61
Figura 41 -  Ping..................................................................................................................................................................64
Figura 42 -  Ajuda do ping............................................................................................................................................65
Figura 43 - Tracert..............................................................................................................................................................66
Quadro 1 - Matriz curricular...........................................................................................................................................11
Tabela 1 - Tabela Binária...................................................................................................................................................44
Tabela 2 - Intervalo de rede classe A...........................................................................................................................45
Tabela 3 - Intervalo de rede classe B............................................................................................................................45
Tabela 4 - Intervalo de rede classe C...........................................................................................................................46
Sumário
	
1 Introdução.........................................................................................................................................................................11
2 Rede de Computadores................................................................................................................................................13
2.1 Modelos de computação...........................................................................................................................12
2.1.1 Computação centralizada.......................................................................................................12
2.1.2 Computação distribuída..........................................................................................................13
2.1.3 Computação híbrida.................................................................................................................14
2.2 Desenvolvimento das redes.....................................................................................................................14
2.2.1 LAN – Local Area Network........................................................................................................15
2.2.2 MAN – Metropolitan Area Network.......................................................................................15
2.2.3 WAN – Wide Area Network.......................................................................................................16
2.3 Comunicação em redes..............................................................................................................................16
2.3.1 Orientada a conexão.................................................................................................................17
2.3.2 Não orientada a conexão........................................................................................................17
2.3.3 Comunicação serial...................................................................................................................17
2.3.4 Comunicação paralela..............................................................................................................17
2.3.5 Comunicação assíncrona........................................................................................................18
2.3.6 Comunicação síncrona.............................................................................................................18
2.4 Modos de comunicação.............................................................................................................................18
2.5 Conceitos de rede........................................................................................................................................19
2.5.1 Sinais...............................................................................................................................................19
2.5.2 Largura de banda.......................................................................................................................20
2.5.3 Multiplexação..............................................................................................................................21
2.6 Topologias lógicas de redes......................................................................................................................22
2.6.1 Ethernet.........................................................................................................................................23
2.6.2 Fast-ethernet...............................................................................................................................23
2.6.3 Giga ethernet..............................................................................................................................23
3 Tipos e Funções dos Ativos de Rede........................................................................................................................25
3.1 Dispositivos de comunicação..................................................................................................................26
3.1.1 Roteadores...................................................................................................................................26
3.1.2 Switch.............................................................................................................................................27
3.1.3 Hub..................................................................................................................................................28
3.2 Materiais de fixação dos ativos................................................................................................................29
4 Conexões Físicas de Rede............................................................................................................................................33
4.1 Topologias físicas de rede..........................................................................................................................34
4.1.1 Barramento..................................................................................................................................34
4.1.2 Anel.................................................................................................................................................34
4.1.3 Estrela.............................................................................................................................................35
4.2 Conexão com hubs.......................................................................................................................................35
4.3 Conexão com switch....................................................................................................................................36
4.4 Conexão com hub e switch.......................................................................................................................36
4.5 Conexão com modem, roteadores e switches...................................................................................37
4.6 Cascateamento de switch..........................................................................................................................37
4.6.1 Entre portas gigabite................................................................................................................37
4.6.2 Entre portas 100 Mbps.............................................................................................................38
4.7 Montando rack 19U.....................................................................................................................................40
5 Configuração de Endereçamento IP no Equipamento de Acesso a Rede..................................................43
5.1 Endereçamento IP........................................................................................................................................44
5.1.1 Classes dos endereços.............................................................................................................45
5.2 Máscara de rede............................................................................................................................................46
5.3 Gateway...........................................................................................................................................................47
5.4 Configurando o endereço IP no windows 7.......................................................................................47
5.5 Configurando endereço IP no linux.......................................................................................................50
6 Protocolos de Rede e suas Funcionalidades.........................................................................................................55
6.1 ICMP..................................................................................................................................................................56
6.2 IP.........................................................................................................................................................................56
6.3 TCP.....................................................................................................................................................................56
6.4 UDP....................................................................................................................................................................56
6.5 DNS....................................................................................................................................................................57
6.6 DHCP.................................................................................................................................................................57
6.7 FTP.....................................................................................................................................................................57
6.8 TFTP...................................................................................................................................................................58
6.9 SSH.....................................................................................................................................................................58
6.10 TELNET...........................................................................................................................................................60
7 Testes de Rede.................................................................................................................................................................63
7.1 Ping....................................................................................................................................................................64
7.2 Tracert...............................................................................................................................................................65
7.3 Sniffer para rede............................................................................................................................................66
8 Referências........................................................................................................................................................................69
9 Minicurrículo do Autor..................................................................................................................................................71
10 Índice................................................................................................................................................................................73
1
As redes locais assumem um papel cada vez mais importante nos setores de informática e
telecomunicações. Sempre que existir dois ou mais microprocessadores trocando informações
entre si, existirá uma rede local. A complexidade dessas redes varia de uma simples conexão
entre dois computadores a uma grande rede de computadores conectados através de opera-
doras de telefonia (internet).
Quando falamos em redes locais, não estamos apenas nos referindo à ligação entre compu-
tadores, mas uma rede local pode unir vários outros dispositivos de rede, como impressoras,
celulares, roteadores, switches, entre outros.
A seguir, a Matriz Curricular com os módulos e as unidades curriculares previstos e as res-
pectivas cargas horárias.
Montador e Reparador de Microcomputadores
Módulos Denominação
Unidades
curriculares
Carga
horária
Carga horária
do módulo
Específico
Único
Único
•	Eletroeletrônica
30h
220h
•	Cabeamento Estruturado
40h
•	Instalação de Redes Locais
30h
•	Manutenção de Computadores
60h
•	Instalação de Sistemas Operacionais,
Desktop e Aplicativos
60h
Quadro 1 - Matriz curricular
Fonte: SENAI DN
Esta unidade curricular é essencial para sua formação profissional.
Introdução
2
Rede de Computadores
Neste capítulo, você será apresentado a alguns conceitos de suma importância ao seu conhe-
cimento sobre redes de computadores que irão ajudar no entendimento das topologias de redes.
Neste capítulo você terá subsídios para:
a) conhecer os modelos de computação;
b) compreender como as redes são distribuídas geograficamente;
c) compreender as formas de comunicação em redes;
d) compreender os modos de comunicação;
e) conhecer as topologias lógicas de rede.
O primeiro tema deste capítulo será modelos de computação. Fique atento aos conceitos
que verá a seguir.
Instalação de Redes Locais
12
2.1 modelos de computação
Uma rede de computador nada mais é que o compartilhamento de informa-
ções, dispositivos e serviços entre microprocessadores. Uma rede de computado-
res tem como objetivo fundamental a troca de dados entre computadores.
Várias são as vantagens das redes de computadores:
a) computadores se comunicando através de longas distâncias;
b) compartilhamento (hardware e software);
c) segurança das informações;
d) flexibilidade de trabalho.
SAIBA
MAIS
As redes de computadores surgiram a partir de 1946, quan-
do a empresa IBM deu início à construção dos supercompu-
tadores chamados de Mainframe1
(computadores de grande
porte). Para saber mais, acesse: <www.cultura.ufpa.br/dicas/
net1/int-h194.htm>.
Comainvençãodosmainframes,tambémforamcriadosmodelosdecomputação:
a) computação centralizada;
b) computação distribuída;
c) computação híbrida.
2.1.1 computação centralizada
Neste modelo de computação as informações eram armazenadas e processa-
das em grandes computadores (mainframes) e através de terminais “burros” eram
acessadas. Os terminais burros, como eram chamados na época, possuíam apenas
um monitor e um teclado conectados aos servidores através de cabos coaxiais.
1 Mainframe
Computador de grande
porte utilizado para
processar grande volume
de informações.
2 Servidor
Equipamento que fornece
serviços na rede.
2 rede de computadores
13
Mainframe
Terminal
Burro
Terminal
Burro
Terminal
Burro
Figura 1 -  Computação centralizada
2.1.2 computação distribuída
Os terminais de vídeo foram dando lugar aos microcomputadores pessoais,
de tamanho menor, mas com capacidade de processamento semelhante à dos
supercomputadores. Dessa forma não havia mais a necessidade de centralizar as
informações em um único servidor2
, as informações foram distribuídas nos com-
putadores pessoais.
Servidor
Hub
Figura 2 -  Computação distribuída
Denis
Pacher
(2012)
Denis
Pacher
(2012)
Instalação de Redes Locais
14
2.1.3 computação híbrida
Nesse modelo de computação, todos os computadores realmente comparti-
lham seus recursos de processamento, ou seja, em vez de apenas um computa-
dor processando e distribuindo a informação ou um computador processando
a sua informação, o que ocorre é que dois ou mais computadores processam a
mesma informação, realizando a tarefa muito mais rapidamente.
Servidores
Roteador
Hub
Computadores
Figura 3 -  Computação híbrida
2.2 desenvolvimento das redes
As redes de computadores da atualidade já possuem todos os modelos de
computação. É bastante comum vermos hoje em dia redes com servidores main-
frame, servidores locais e computadores realizando suas próprias operações.Um
exemplo bastante comum são os bancos, que possuem servidores locais em suas
agências e possuem um mainframe que processa a informação de todas as agên-
cias para que seus clientes possam acessar suas contas em vários lugares.
Devido a esse avanço, as redes de computadores foram divididas quanto a sua
abrangência geográfica em três redes:
a) LAN – Local Area Network;
b) MAN – Metropolitan Area Network;
c) WAN – Wide Area Network.
Denis
Pacher
(2012)
2 rede de computadores
15
2.2.1 LAN – Local Area Network
Uma LAN é definida por ser uma rede em uma área geográfica pequena, que
não ultrapasse 100 metros, normalmente confinada a uma sala, um andar ou a
um prédio de uma mesma organização. Algumas características de uma LAN são:
a) área geográfica pequena;
b) compartilhamento de recursos;
c) grandes taxas de transmissão.
Dispositivos utilizados nas redes LAN:
Roteadores: utilizados para interligar LANs;
Switch: utilizado para conectar os computadores;
Hub: utilizado para conectar os computadores.
Esses dispositivos e outros serão detalhados nos próximos capítulos.
Servidor
Hub
Impressora
Figura 4 -  LAN – Local Area Network
2.2.2 MAN – Metropolitan Area Network
Uma MAN atinge uma área geográfica com maior alcance, aproximadamente
10 km, sendo geralmente utilizada para interligar campus ou empresas separadas
em edifícios. Uma MAN necessita dos serviços de operadoras de telefonia.
Denis
Pacher
(2012)
Instalação de Redes Locais
16
MAN
Servidor
Hub
Impressora
Servidor
Hub
Impressora
Figura 5 -  MAN – Metropolitan Área Network
2.2.3 WAN – Wide Area Network
Uma WAN é conhecida com tendo uma área de abrangência muito grande, sem
limites, fazendo a ligação de redes diferentes. Um exemplo de WAN é a internet1
, a
maior rede do mundo.
Para caracterizar uma rede WAN deve obrigatoriamente existir uma conexão
através de uma concessionária de telefonia pública (Oi, Embratel, Intelig, GVT, etc.).
Dispositivos utilizados nas redes WAN:
Roteadores: utilizados para interligar LANs;
Switch Wan: utilizado para conectar os computadores;
Modems: utilizado para conexão entre filiais distantes através de operadora
telefônica.
2.3 comunicação em redes
Como já sabemos, comunicar em uma rede é trocar informações e comparti-
lhar dispositivos. Outro fator importante nas comunicações é que os computado-
res e outros dispositivos de rede são dispositivos digitais, ou seja, as informações
são representadas por sinais digitais (bits 0 e 1). Sendo assim, a troca de informa-
ção entre dois computadores é enviar bits de um computador para outro.
As redes de computadores possuem dois tipos de comunicação: as orientadas
a conexão e as sem conexão. Vamos estudá-las.
Denis
Pacher
(2012)
3 internet
É uma rede que une todos
os computadores do
mundo, ou seja, a união de
varias redes.
2 rede de computadores
17
2.3.1 orientada a conexão
Esse tipo de comunicação funciona como caminho único entre a origem e o des-
tino. Ou seja, os bits enviados em uma extremidade da rede serão entregues na
mesma ordem para o destinatário. Um exemplo bem conhecido é uma ligação te-
lefônica: quando você liga para um determinado número e é atendido, é estabele-
cida uma conexão e esta é interrompida quando uma das partes desliga o telefone.
2.3.2 não orientada a conexão
Nesse tipo de comunicação não existe um caminho único entre a origem e
destino; vários caminhos podem ser utilizados para a entrega de uma informação.
Quando enviamos bits em uma rede, estes podem percorrer caminhos diferentes
até alcançarem seu destino. Um exemplo bastante conhecido é o uso da internet.
2.3.3 comunicação serial
Na comunicação serial, os bits são inseridos em sequência, ou seja, um a um,
por existir apenas um caminho entre a origem e o destino.
Transmissor-TX Receptor-RX
Figura 6 -  Comunicação serial
2.3.4 Comunicação paralela
Na comunicação paralela, os bits são inseridos por vários caminhos ao mesmo
tempo. Um exemplo bastante comum é uma comunicação entre uma impressora
e um computador através de um cabo serial.
Denis
Pacher
(2012)
Instalação de Redes Locais
18
Transmissor-TX Receptor-RX
Figura 7 -  Comunicação em paralelo
2.3.5 comunicação assíncrona
Nessa comunicação o transmissor e o receptor não sincronizam antes de cada
transmissão. Dessa forma, não existe um intervalo de tempo entre os bits envia-
dos. A comunicação assíncrona é utilizada em redes de baixa velocidade (comu-
nicação discada).
2.3.6 comunicação síncrona
Ao contrário da comunicação assíncrona, na comunicação síncrona o transmis-
sor e os receptores devem estar sincronizados para que exista uma comunicação, o
intervalo de tempo de envio dos bits é constante e sempre que não existam dados
a ser enviados, o transmissor enviará qualquer bit na rede para que haja um ritmo
na transmissão. Esse tipo de comunicação é utilizado em redes de alta velocidade.
2.4 modos de comunicação
A comunicação entre dois microprocessadores pode ocorrer de diferentes
modos, classificados conforme a quantidade de transmissores. Existem três mo-
dos de comunicação:
a) Simplex: caracterizado pela transmissão dos dados em apenas um sentido.
Exemplo: o envio de dados para a impressora ou a comunicação do mouse
com o computador.
Figura 8 -  Modo Simplex
Denis
Pacher
(2012)
Denis
Pacher
(2012)
2 rede de computadores
19
b) Half Duplex: caracterizado pela transmissão em ambos os sentidos (bidi-
recional), porém não simultâneos. Exemplo: o aparelho de fax, os aparelhos
Nextel e o rádio amador.
Ou
Figura 9 -  Modo Half Duplex
c) Full Duplex: caracterizado pela transmissão em ambos os sentidos (bidire-
cional) e simultaneamente. Exemplo: o telefone.
Figura 10 -  Modo Full Duplex
2.5 conceitos de rede
Vamosapresentaralgunsdosconceitosquefazempartedodiaadiadosprofissio-
nais de tecnologia, ou das pessoas que trabalham com a tecnologia da informação.
2.5.1 sinais
Em redes de computadores, um sinal representa uma informação sendo trans-
portada através de meios físicos, como: fios de cobre, fibra óptica e ar. Para trans-
portar os dados utilizamos dois tipos de sinais:
Denis
Pacher
(2012)
Denis
Pacher
(2012)
Instalação de Redes Locais
20
a) Sinais analógicos – são sinais contínuos, porém sofrem variação na intensidade.
Amplitude
(Volts)
Tempo
Figura 11 -  Sinal analógico
b) Sinais digitais – sinais contínuos de 0 e 1, com sua intensidade ou amplitude2
constante, porémsua largura de pulo pode sofrer alteração.
Amplitude
(Volts)
Tempo
Figura 12 -  Sinal digital
2.5.2 largura de banda
Esse termo é bastante utilizado pelos profissionais de redes de computadores.
Definimos largura de banda como sendo a carga máxima de informação que viaja
por uma conexão de rede em um determinado tempo.
Podemos fazer uma comparação bastante interessante com relação aos canos
de água: quanto mais grosso for o cano, mais vazão de água.
Veja o exemplo abaixo.
Vamos encher um balde com água, fazer um furo em seu fundo e colocar um
cano de 25 mm. Em outro balde com a mesma quantidade de água, colocamos
um cano de 50 mm, como mostra a figura seguinte.
Denis
Pacher
(2012)
Denis
Pacher
(2012)
6 amplitude
É uma medida escalar
que pode ser positiva ou
negativa da oscilação de
uma onda.
7 Multiplexar
É um dispositivo que
codifica as informações
de duas ou mais fontes
de dados num único
canal. São utilizados em
situações onde o custo
de implementação de
canais separados para
cada fonte de dados é
maior que o custo e a
inconveniência de utilizar as
funções de multiplexação/
demultiplexação.
2 rede de computadores
21
Balde
com
água
Balde
com
água
Cano de
25mm
Cano de
50mm
Figura 13 -  Largura de banda
Observando as duas figuras, qual terá mais vazão de água: o balde com o cano
de 25 mm ou o balde com o cano de 50 mm?
Em redes de computadores o funcionamento é bastante semelhante. Quando
falamos em aumentar a velocidade de nossa comunicação, não quer dizer que
aumentamos a potência de nossa comunicação e sim aumentamos a largura da
banda por onde passa a nossa comunicação.
2.5.3 multiplexação
O termo multiplexar3
quer dizer transmitir várias comunicações em um único
meio de comunicação ao mesmo tempo.
Figura 14 -  Multiplexação
Denis
Pacher
(2012)
Denis
Pacher
(2012)
Instalação de Redes Locais
22
CASOS E RELATOS
Padrão de velocidade
Uma determinada empresa de Santo Amaro da Imperatriz, cidade vizinha a
Florianópolis, realizou um upgrade na velocidade de sua internet, aumen-
tado a largura de banda de 1 Mbps para 5 Mbps. Passado algum tempo, os
funcionários começaram a reclamar que não havia causado nenhum efeito,
pois continuava a mesma lentidão; apenas dois usuários estavam satisfei-
tos. Foram chamados técnicos para verificação e foi consta tado que as duas
máquinas dos funcionários que estavam contentes, por serem equipamen-
tos novos, possuíam placas de rede com velocidade Gigabit e, já as demais
máquinas, por serem mais antigas, possuíam placas de rede de 10 Mbps
Ethernet, sendo que o switch a que os equipamentos estavam conectados
possuía todas as portas Gigabit e. Ou seja, as placas das máquinas antigas
não suportavam o aumento da banda. Foi realizada a troca das placas de
rede e a velocidade dos demais equipamentos melhorou.
2.6 topologias lógicas de redes
A topologia lógica de uma rede são os padrões utilizados para se conectarem
vários computadores a fim de se criar uma rede de computador. A topologia lógi-
ca se refere aos caminhos que as mensagens irão percorrer.
As topologias de rede mais utilizadas são Ethernet, Fast-Ethernet, Giga Ethernet,
Token-Ring e FDDI, sendo que as tecnologias Ethernet são as mais utilizadas.
FIQUE
ALERTA
Ao comprar dispositivos como placas de redes, verifique o
padrão de velocidade da placa. Observe sempre se a placa
de rede possui velocidades 10/100/1.000 Mbps.
2 rede de computadores
23
2.6.1 ethernet
Esse padrão de tecnologia, também conhecido como 10 Base-T, foi o primeiro
a ser desenvolvido, em 1972. Possuía em sua primeira versão uma largura de ban-
da de 1 Mbps, passando logo em seguida para o padrão de 10 Mbps.
2.6.2 fast-ethernet
Esse padrão de tecnologia, também conhecido como 100 Base-T, é uma evolu-
ção do padrão Ethernet e sua taxa de transmissão é de 100 Mbps.
VOCÊ
SABIA?
Que o padrão Fast-Ethernet é o padrão mais utilizado
nas redes de computadores?
2.6.3 giga ethernet
Esse padrão de tecnologia, também conhecido como 1000 Base-T, é uma evo-
lução do padrão Fast-Ethernet: sua taxa de transmissão é de 1.000 Mbps.
RECAPITULANDO
Neste capítulo vimos que modelos de computação são importantes para
que possamos compreender a forma como as informações são processadas
e distribuídas em uma rede. Vimos como as redes são distribuídas geogra-
ficamente, o que nos leva a compreender o verdadeiro tamanho das redes.
Vimos as formas e modos de comunicação de redes importantes para com-
preendermos como as informações são encaminhadas nas redes de com-
putadores e por ultimo você viu a importância das topologias lógicas rede
para conhecermos as taxas de transmissão das mensagens.
3
Tipos e Funções dos Ativos de Rede
Neste capítulo você será apresentado aos tipos de ativos, bem como a suas funcionalidades.
Também conhecerá os materiais utilizados para a fixação dos ativos de rede.
Ao fim do capítulo você terá subsídios para:
a) compreender os componentes de uma rede de computador;
b) conhecer os ativos de redes necessários para montagem de rede;
c) compreender o funcionamento dos ativos de rede;
d) conhecer os materiais de fixação dos ativos.
Pronto para prosseguir? Fique atento e bons estudos!
Instalação de Redes Locais
26
3.1 dispositivos de comunicação
Uma rede de computadores é um sistema formado por três componentes: cabea-
mento, hardware e software.
a) Cabeamento
Como você deve se lembrar, nos estudos de Cabeamento Estruturado obser-
vamos toda a composição dos cabeamentos usados para redes. Você pode voltar
a olhar aquele conteúdo para relembrar os pontos importantes.
b) Software
O principal software de rede é o sistema operacional de rede (NOS). Suas
finalidades principais são:
a) compartilhamento de dispositivos e softwares;
b) autenticar usuários;
c) serviços de rede.
c) Hardware
São todos os equipamentos ativos de rede, todos os equipamentos de rede
energizados. Os hardwares de rede estão divididos em dispositivos de terminais
e dispositivos de comunicação. Os dispositivos terminais podem ser: computado-
res; servidores de rede; impressoras; telefones IP.
Dispositivos de comunicação são todos os equipamentos utilizados para rea-
lizar a comunicação entre LANs, MANs e WANs e entre os dispositivos terminais.
Entre eles:
3.1.1 roteadores
a) SãoequipamentosresponsáveispelacomunicaçãoentreasredesLANeWAN.
b) Determinam a escolha do melhor caminho para a entrega da informação.
c) Necessitam de conexão com operadoras de telecomunicações para esten-
der os limites das LANs.
d) Podem rotear cerca de 200.000 pacotes IP por segundo.
e) Possuem as tabelas de roteamento1
, ou seja, sabem todos os caminhos da
rede.
1 roteamento
é uma atividade realizada
pelo roteador para escolher
o melhor caminho para
entrega das informações.
2 modelo osi
modelo que possui 7
camadas, onde cada
camada é responsável por
uma determinada função
3 TIPOS E FUNÇÕES DOS ATIVOS DE REDE
27
Figura 15 -  Roteador
3.1.2 switch
a) Equipamento utilizado para conexão dos equipamentos nas redes LANs.
b) Diminui os domínios de colisões por serem equipamentos gerenciáveis.
c) Transfere os pacotes através da camada 2 do modelo OSI2
.
d) Sua comunicação é através de endereço MAC e endereço IP.
Os switches possuem três classificações:
a) switch edge – este tipo atende ao usuário diretamente e dispositivos;
b) switch workgroup – este tipo atende a grupos de usuários e estão conecta-
dos a switches do tipo Edge;
c) switch back bone – este tipo interliga switches Edge a switches Workgroup,
também atendem a servidores.
VOCÊ
SABIA?
Que MAC (Media Access Control) é um endereço único
que possui tamanho de 48 bits?Este endereço está es-
pecificado na interface de rede de cada equipamento
(placa de rede).
Características dos switches:
a) aprendem o endereço MAC: os switches montam uma tabela com os en-
dereços MAC dos equipamentos conectados em suas portas chamada de
tabela ARP. Essa tabela possui uma relação porta/equipamento;
b) chaveamento: a forma como os quadros são encaminhados, e estão classi-
ficados em dois métodos;
a) Store-and-forward: os quadros apenas são encaminhados após uma che-
cagem à procura de erros;
b) Cut-through: os quadros são encaminhados sem verificação de erros.
Dreamstime
(2012)
Instalação de Redes Locais
28
c) Auto MDI/MDI-X: detecção automática de interligação, não necessita de ca-
bos cross-over3
para equipamentos da mesma família;
d) Autonegociação: interliga dispositivos (computadores e outros ativos de rede),
com as taxas de transferência diferentes, não necessitando uma configuração;
e) Controla fluxo: diminui a perda dos quadros em congestionamento no switch.
VOCÊ
SABIA?
Que os hubs com portas de 10 Mbps já foram muito
utilizados, porém, com o surgimento da Fast-Ethernet
de 100 Mbps, esses equipamentos caíram em desuso,
tornando obsoleto.
Os switches podem ser interligados em três formas.
a) Cascateamento: interliga qualquer tipo de switch, independente de marca
ou modelo, utiliza qualquer porta.
b) Trunking: interliga switches compatíveis, somando as portas.
c) Empilhamento: interliga switches da mesma família fabricante.
Figura 16 -  Switch
SAIBA
MAIS
Quer conhecer mais sobre os switches, acesse o site <www.
projetoderedes.com.br/artigos/artigo_switches_em_redes_
locais.php>.
3.1.3 hub
Os hubs também são equipamentos para conexão de dispositivos (computa-
dores e outros ativos de rede) e trabalham em forma de barramento. Quando
uma informação é entregue ao hub, ele não sabe a qual equipamento entregar,
então ele envia para todos os equipamentos em seu barramento, ou seja, para
todas as suas portas, causando um atraso na entrega da informação.
Dreamstim
(2012)
3 cross-over
é um cabo também
conhecido como conexão
cruzada.Com esse cabo
é possível conectar dois
computadores através de
suas placas de rede
3 TIPOS E FUNÇÕES DOS ATIVOS DE REDE
29
Os hubs podem ser interligados cascateados ou em empilhamento. O empi-
lhamento ocorre com cabos fornecidos pelo fabricante.
Figura 17 -  Hub
CASOS E RELATOS
Ativos adequados
O caso aconteceu em uma agência bancária de Florianópolis. O gerente da
agência solicitou novas máquinas para substituição do parque computacio-
nal da agência, que já estava obsoleto. Foi realizada a troca de todos os com-
putadores, com isto o gerente achava que sua comunicação iria melhorar.
Passado algum tempo, foi verificado que a comunicação não havia melhora-
do e o pessoal da TI foi acionado para verificação. Feito o levantamento, foi
constatado que não havia problemas com os computadores, passaram então
para o cabeamento e também estava tudo certo. Ao verificar os dispositivos
de conexão, para surpresa não havia nenhum switch no rack, apenas hubs já
antigos. Foi solicitada a troca dos hubs por switches e a comunicação come-
çou a fluir melhor. Assim, é sempre importante não ter apenas as máquinas
atualizadas, mas também os ativos adequados para a rede.
3.2 materiais de fixação dos ativos
Os materiais a serem utilizados para fixação dos ativos de redes são dos mais
variados e dependem muito do tamanho da rede a ser implementada.
FIQUE
ALERTA
Quando estiver montando um rack, fixando uma bandeja
ou dispositivos de rede, utilize os quatro parafusos para
fixar os equipamentos, evitando que os dispositivos pos-
sam vir a cair.
Dreamstim
(2012)
Instalação de Redes Locais
30
Vamos apresentar os materiais para uma rede de tamanho médio, cerca de 50
computadores.
Materiais:
a) Rack ou armário: são equipamentos para acomodação de ativos e acessórios
de rede; os racks são dos mais variados tamanhos, e são medidos em “U“, o
rack que vamos utilizar possui 19U.
a) 1U – equivale a 4,5 cm;
b) Todos os equipamentos e acessórios, roteador, switch, hub, frente falsa e
outros possuem 1U.
b) Kit porca, gaiola e parafuso: são parafusos para prender os ativos e acessó-
rios de rede no rack.
c) Bandeja estendida: é utilizada para sustentar ativos e acessórios de rede pe-
quenos.
d) Frente falsa: é utilizada para tapar espaços vazios no rack.
e) Calhas de tomadas: são utilizadas para conexão elétrica dos ativos e acessó-
rios de rede.
f) Guias de cabos fechados: são utilizados para organizar os cabos de manobra.
RECAPITULANDO
Neste capítulo você foi apresentado aos ativos de rede.Conheceu a impor-
tância de cada dispositivo e aprendeu que sem os roteadores não seria pos-
sível a conexão entre equipamentos a longa distância, que os switches são
mais rápidos que os hubs por possuírem portas de 100 Mbps. Conheceu
também os materiais necessários para a fixação de ativos de rede e viu a
importância de um parafuso de fixação.
3 TIPOS E FUNÇÕES DOS ATIVOS DE REDE
31
Anotações:
4
Conexões Físicas de Rede
Neste capítulo você irá conhecer os tipos de topologias, bem como a suas funcionalidades e
conexões. Aprenderá também os conceitos de cascateamento e vai aprender como montar um
rack. Vamos começar conhecendo os objetivos de aprendizagem:
a) conhecer as topologias físicas de rede;
b) compreender as conexões com hub;
c) compreender as conexões com switch;
d) compreender as conexões com modem;
e) compreender o que é um cascateamento;
f) aprender a montar um rack.
As conexões físicas de rede são as formas como os ativos de rede são ligados. Neste capítulo
você será apresentado às conexões físicas mais utilizadas.
Instalação de Redes Locais
34
4.1 topologias físicas de rede
A topologia física de uma rede mostra a forma como os cabos são distribuídos
para a troca de informação. Existem várias topologias físicas para o desenho das
redes de computadores. Veja algumas delas:
4.1.1 barramento
Neste tipo de topologia os computadores são ligados em linhas em forma de
barramento, sendo conectados por cabos coaxiais. Nessa topologia, quando um
computador estiver enviando uma informação, toda a rede estará ocupada e ape-
nas uma máquina pode escrever na rede, sendo que as outras apenas escutam.
A forma de envio da informação é através de broadcast, ou seja, a informação é
enviada para todas as máquinas no barramento, mas apenas uma máquina ira re-
ceber a informação. Se um equipamento falhar, toda a rede será comprometida.
Figura 18 -  Topologia em barramento
VOCÊ
SABIA?
Que a topologia em barramento não é mais utilizada
para conexão entre computadores, porém é bastante uti-
lizada para a conexão de televisão a cabo. Ex. NET, SKY.
4.1.2 anel
Nessa topologia os computadores são ligados em série, formando um tipo de
anel de ligação ponto a ponto. As informações são passadas de computador em
computador até alcançarem seu destino final. Cada equipamento possui um am-
plificador de sinal, chamado de repetidor, a fim de melhorar a qualidade do sinal
transmitido, diminuindo assim a atenuação e distorção do mesmo.
Denis
Pacher
(2012)
4 CONEXÕES FÍSICAS DE REDE
35
Figura 19 -  Topologia em anel
4.1.3 estrela
Esse tipo de topologia é o mais utilizado ultimamente. Nele existe um ponto
central ligando todos os outros equipamentos. A topologia apresenta uma con-
fiabilidade maior, pois se um equipamento falhar, não irá causar parada na rede.
Porém, se o equipamento central falhar, toda a rede será comprometida. Uma
desvantagem é a grande quantidade de cabos utilizados para montar a topologia.
Figura 20 -  Topologia estrela
4.2 conexão com hubs
A utilização desse tipo de conexão não é mais aconselhável, pois os hubs ge-
ram atraso na rede e suas portas são de 10 Mbps, ou seja, de menor capacidade
de banda que os equipamentos atuais. Estamos mostrando, pois existem ainda
algumas redes no mercado que continuam utilizando hubs.
Denis
Pacher
(2012)
Denis
Pacher
(2012)
Instalação de Redes Locais
36
Figura 21 -  Conexão com hub
4.3 conexão com switch
Esse tipo de conexão é o mais utilizado, os switches são gerenciáveis e pos-
suem controle de erro. A forma de conexão entre máquina e switch é a mesma da
conexão com hubs.
4.4 conexão com hub e switch
Esse tipo de conexão ainda existe no mercado. Neste modelo, conectamos o
switch e logo após o hub, diminuindo assim o gargalo de rede, não por completo.
Sempre que for realizar uma conexão que possua hub e switch e que tenha
um ou mais servidores e impressoras, é importante que os equipamentos fiquem
conectados no switch, como mostra a figura a seguir.
Servidor
Switch
Hub Hub
Figura 22 -  Conexão com hub e switch
Denis
Pacher
(2012)
Denis
Pacher
(2012)
4 CONEXÕES FÍSICAS DE REDE
37
4.5 conexão com modem, roteadores e switches
Esse tipo de conexão é o mais utilizado em empresas. Conecta-se o roteador
ao modem da operadora através de sua conexão serial, e a saída LAN do roteador
é conectada à porta do switch. Pode-se utilizar qualquer porta do switch; mas são
mais utilizadas as portas 1 e 24.
FIQUE
ALERTA
Devemos ficar atentos para a velocidade das portas. Se a
porta LAN do roteador for 1 Gbps, devemos conectá-la a
uma porta Gigabit do switch. A maioria dos switches pos-
sui duas portas Gigabit.
O cabo de conexão entre o modem e o roteador é fornecido pela operadora na
qual foi contratado o circuito de dados. É chamado de cabo V24.
..........
Conexão serial
Cabo V24
fornecido pela
operadora
Cabo de conexão
roteador/modem
Conexão serial
WAN
Conexão Ethernet
LAN
Cabo de manobra
CAT6 Gigabite
Portas Gigabite
ROTEADOR
MODEM
SWITCH
Portas
100
Mbps
Figura 23 -  Conexão modem, roteador e switch
4.6 cascateamento de switch
4.6.1 entre portas gigabite
Nesse tipo de conexão devemos observar se os switches possuem a função
Auto MDI/MDI-X, que não necessita de cabo cross-over. Se os switches não possu-
írem essa função, devemos utilizar esse cabo para realizar a conexão.
Denis
Pacher
(2012)
Instalação de Redes Locais
38
Cabos de Manobra
CAT6 Gigabite
Switches
Figura 24 -  Cascateamento de switch
CASOS E RELATOS
Cascateamento
O fato se deu em um órgão do governo estadual de Santa Catarina, que pos-
suía uma quantidade de computadores relativamente grande, cerca de 100.
Alguns setores começaram a reclamar de lentidão, então foram acionados os
técnicos de TI do governo. Realizados os testes, trocados alguns cabos e não
conseguiram resolver o problema. Passado mais algum tempo e a situação
estava cada vez pior, foi acionada uma empresa especializada em cabeamen-
to para verificação. A empresa realizou testes no cabeamento e constatou
que estava tudo certo, não havia problemas. Mas o problema persistia.
Depois de algum tempo, em uma conversa com um funcionário do gover-
no que era meu aluno, ele me relatou o que estava acontecendo, deu todos
os detalhes e o que já haviam feito. Então comentei para ele pedir para o
setor de TI verificar como estava sendo realizado o cascateamento entre
os switches ou hubs, e verificar se possuía mais que três equipamentos cas-
cateados. Após uma semana o aluno me informou que eu estava correto,
havia11 hubs cascateados. Assim foi alterada a forma de cascateamento e
a rede ficou ótima.
4.6.2 entre portas 100 Mbps
Para realizar conexão entre switches através de suas portas de 100 Mbps deve-
mos observar se os switches possuem a função Auto MDI/MDI-X, que não necessi-
Denis
Pacher
(2012)
4 CONEXÕES FÍSICAS DE REDE
39
ta de cabo cross-over. Se os switches não possuírem esta função devemos utilizar
cabo cross-over para realizar este tipo de conexão.
Este tipo de conexão deve ter no máximo três switches e por padrão usamos
sempre as últimas portas para conexão.
Ex. porta 23 do primeiro switch conecta na porta 24 do segundo switch, porta 23
do segundo switch conecta na porta 24 do terceiro switch, como mostra a figura.
Cabos de Manobra
CAT 5e ou CAT6
Switches
Figura 25 -  Conexão entre switches com portas de 100 Mbps
No caso de uma conexão com portas de 100 Mbps com mais de três switches,
seguimos as seguintes orientações: Porta 1 do switch principal conectada na por-
ta 24 do switch A, Porta 2 do switch principal conectada na porta 24 do switch B,
Porta 3 do switch principal conectada na porta 24 do switch C, Porta 4 do switch
principal conectada na porta 24 do switch D, como mostra a figura.
Cabos de Manobra
CAT 5e ou CAT6
Switches
Switches
Principal
A
B
C
D
Figura 26 -  Conexão entre mais de 3 switches com portas de 100 Mbps
Denis
Pacher
(2012)
Denis
Pacher
(2012)
Instalação de Redes Locais
40
SAIBA
MAIS
Quer saber mais sobre as topologias de rede? Acesse: <www.
micropic.com.br/paginadecliente/noronha/Informatica/RE-
DES/Redes.pdf>. Acesso em: 22 fev. 2012.
4.7 montando rack 19U
No exemplo iremos montar os ativos de rede em um rack 19U. Será utilizado
um modem, roteador e 2 switches. Observe a figura:
Roteador
Rack 19 U
Modem
Switch
Guia de cabos fechado
Guia de cabos fechado
Guia de cabos fechado
Guia de cabos fechado
Guia de cabos fechado
Guia de cabos fechado
Patch Panel
Bandeja
Calha de
Tomadas
Figura 27 -  Rack 19 U
RECAPITULANDO
Neste capítulo você foi apresentado às topologias físicas de rede, e apren-
deu como os computadores podem conectados fisicamente e aprendeu
que a topologia em estrela é a mais utilizada, aprendeu as diferentes for-
mas de conexão dos ativos de rede e aprendeu a maneira Correta de fixa-
ção dos ativos de rede.
Denis
Pacher
(2012)
4 CONEXÕES FÍSICAS DE REDE
41
Anotações:
5
Configuração de Endereçamento IP no
Equipamento de Acesso à Rede
Neste capítulo vamos aprender a configurar um endereço de rede nos equipamentos de
acesso a rede. Mas antes de iniciarmos a configuração da rede você precisa compreender os
endereços IPs e suas classes.
Neste capítulo você terá subsídios para:
a) conhecer as classes dos endereços IPs;
b) conhecer a máscara de rede;
c) aprender a configurar um endereço IP no Windows;
d) aprender a configurar um endereço IP no Linux;
e) compreender o que é um gateway.
Para iniciar o capítulo, veja o que é um endereçamento IP. Vamos lá?
Instalação de Redes Locais
44
5.1 endereçamento IP
Toda configuração de rede em qualquer máquina ou dispositivo de rede deve
possuir os seguintes endereços:
a) IP;
b) máscara de rede;
c) gateway.
O endereço IP é um endereço único que cada equipamento (dispositivo de
rede) possui em uma rede. Ele possui um tamanho de 32 bits divididos em 4 octe-
tos de 8 bits separados por um ponto (.), como mostra o exemplo:
Binário:11000000.10101000.00101000.01111111
Decimal: 192. 168. 40. 127
Rua Senai
Nº 01
192.168.40.5
Nº 02
Nº 03
Nº 04
192.168.40.4
192.168.40.3
192.168.40.2
Figura 28 -  Analogia número das casas/endereço IP
Como já falamos, o endereço está dividido em 4 octetos e cada octeto pode
variar de zero (0) até 255. Vamos entender.
Cada posição binária possui um valor, como mostrado abaixo:
Tabela 1 - Tabela Binária
1 1 1 1 1 1 1 1 Posições Binárias
128 64 32 16 8 4 2 1 = 255
Para entendermos como funciona o cálculo dos binários para decimal, basta
apenas realizar a soma das posições que possuem 1 (um).
Ex:
1 1 0 0 0 0 0 0
128 + 64 = 192
Denis
Pacher
(2012)
5 CONFIGURAÇÃO DE ENDEREÇAMENTO IP NO EQUIPAMENTO DE ACESSO À REDE
45
5.1.1 classes dos endereços
Os endereços IPs estão divididos em quatro classes distintas, que servem para
identificar quantos bits estão sendo utilizados para rede e quantos estão sendo
utilizados para a máquina. As classes estão divididas da seguinte forma: classe
A,classe B, classe C, classe D e classe E. Vamos estudar apenas as classes A, B e C,
que são as mais utilizadas.
Classe A
Também conhecidas como redes /8, as redes desta classe possuem grande
quantidade de máquinas.
a) Os 8 bits primeiros representam a rede.
b) Os 24 bits restantes representam as máquinas.
c) Cada rede possui 16.777,224 (224
-2) milhões de máquinas por rede.
d) O intervalo de rede 1.0.0.0 a 126.255.255.255.
Tabela 2 - Intervalo de rede classe A
Rede ID Máquinas ID
1 . 0 . 0 . 0
Classe B
Também conhecidas como redes /16, as redes desta classe possuem uma
quantidade de máquinas relativamente pequena.
a) Os 16 bits primeiros representam a rede.
b) Os 16 bits restantes representam as máquinas.
c) Cada rede possui 65.536 (216
-2) mil máquinas por rede.
d) O intervalo de rede 128.0.0.0 a 191.255.0.0.
Tabela 3 - Intervalo de rede classe B
Rede ID Máquinas ID
128 . 0 . 0 . 0
Instalação de Redes Locais
46
Classe C
Também conhecidas como redes /24, as redes desta classe possuem uma pe-
quena quantidade de maquinas.
a) Os 24 bits primeiros representam a rede.
b) Os 8 bits restantes representam as máquinas.
c) Cada rede possui 256 (28
-2) máquinas por rede.
d) O intervalo de rede 192.0.0.0 a 223.255.255.0.
Tabela 4 - Intervalo de rede classe C
Rede ID Máquinas ID
192 . 0 . 0 . 0
FIQUE
ALERTA
Para descobrir qual a classe da rede do endereço IP, ob-
serve apenas o primeiro octeto do numero IP e analise o
intervalo de rede de cada classe.
5.2 máscara de rede
Cada classe de rede possui uma máscara de padrão. As máscaras possuem uma
função importante nos endereços IP, que é definir a qual rede o endereço pertence.
Classe A
255.0.0.0
Classe B
255.255.0.0
Classe C
255.255.255.0
VOCÊ
SABIA?
Que a versão atual do endereçamento IP é chamada de
endereçamento IPV4 e que a nova versão do endereça-
mento IP é o IPV6, que terá mais endereços disponíveis?
5 CONFIGURAÇÃO DE ENDEREÇAMENTO IP NO EQUIPAMENTO DE ACESSO À REDE
47
5.3 gateway
O endereço gateway da rede é muito importante, pois é ele que define o pon-
to de entrada e saída da rede. Sempre que um equipamento (computador) não
conhece o caminho para onde enviar a mensagem, esta será enviada para o ga-
teway, que informará o caminho correto para a entrega da mensagem.
O gateway pode ser um computador ou um roteador, na maioria das vezes é o
roteador que faz as vezes de gateway.
5.4 configurando o endereço IP no windows 7
A configuração do endereço de rede do computador em um ambiente com siste-
maoperacionalWindows7ébastantesimples.Vamosacompanharospassosabaixo:
Passo 1:
Verificar se a placa de rede está instalada e configurada em seu equipamento
corretamente.
Clicar em:
Iniciar > Painel de controle > Sistemas > Gerenciador de dispositivos > Duplo
clique em adaptadores de rede.
Após executar essa ação, na tela do computador deverá aparecer da forma
como mostra a figura. O modelo da placa de rede pode ser diferente, pois nem
todos os equipamentos possuem o mesmo modelo.
Figura 29 -  Verificação de placa de rede
FIQUE
ALERTA
Se ao clicar no adaptador de rede não estiver nenhum
adaptador configurado, deverá ser efetuada a instalação
de uma placa de rede. Havendo um adaptador e com um
ponto de interrogação em amarelo, deverá ser verificado
se o drive da placa está instalado.
Microsoft
Instalação de Redes Locais
48
Passo 2:
Após a verificação do adaptador de rede, vamos à configuração do endereço IP.
Clicar em:
Iniciar > Painel de controle > Sistemas > Gerenciador de dispositivos > Central
de rede e compartilhamento > Alterar as configurações do adaptador.
Irá surgir uma tela com os adaptadores, como mostra a tela abaixo.
Figura 30 -  Tela com adaptadores
Passo 3:
Clique com o botão direito do mouse no adaptador de rede que você irá con-
figurar. Nesse caso, iremos configurar a placa de rede com fio ou conexão local.
Figura 31 -  Propriedades da placa de rede
Passo 4:
Na tela propriedades de conexão local, selecione TCP/IP Versão 4 (TCP/IPv4) e
clique em Propriedades, como mostra a tela abaixo.
Microsoft
Microsoft
5 CONFIGURAÇÃO DE ENDEREÇAMENTO IP NO EQUIPAMENTO DE ACESSO À REDE
49
Figura 32 -  Propriedades de conexão local
Passo 5:
Na tela propriedades de protocolo TCP/IP Versão 4 (TCP/IPv4), clique em Usar
o seguinte endereço IP e insira o endereço de rede como mostra a tela abaixo.
Tenha em mãos o endereço que irá configurar.
No exemplo abaixo iremos utilizar um endereço IP de classe C.
IP: 192.168.10.2
Máscara de rede: 255.255.255.0
Gateway: 192.168.10.1
Figura 33 -  Propriedades de protocolo TCP/IP Versão 4 (TCP/IPv4)
Microsoft
Microsoft
Instalação de Redes Locais
50
Após a configuração do endereço IP clique em OK e pronto! Está configurado
o IP de forma manual no Windows 7.
5.5 configurando endereço IP no linux
No Linux a maneira de configurar o endereço IP é um pouco diferente do Win-
dows, por ser em modo texto, mas é bastante simples. Acompanhe.
SAIBA
MAIS
Lendo o livro de Marco Aurélio Filippetti, CCNA 4.1, você terá
mais informações dobre os endereços IPs.
Passo 1:
Estando logado no Linux, vamos trocar para o usuário root (usuário com pode-
res administrativos). Acompanhe as telas.
Digite “su” e pressione enter e digite a senha do usuário root e pressione enter.
Figura 34 -  Usuário root
Figura 35 -  Tela usuário máster
FIQUE
ALERTA
Sempre que for configurar um endereço IP em um dispo-
sitivo de rede, seja ele qual for, nunca se esqueça de infor-
mar as três informações mais importantes de uma configu-
ração de endereço de rede: IP, máscara e gateway.
Linux
Linux
5 CONFIGURAÇÃO DE ENDEREÇAMENTO IP NO EQUIPAMENTO DE ACESSO À REDE
51
Passo 2:
Depois de feita a troca do usuário comum para usuário master, vamos confi-
gurar o endereço de rede.
No Linux, para se configurar o endereço IP de forma manual, devemos con-
figurar o arquivo interfaces que está localizado em /etc/network.Para editarmos
vamos usar o editor de arquivos “nano”. Vamos à configuração.
Digite o comando abaixo para editar o arquivo interfaces.
#nano /etc/network/interfaces
Após o comando o arquivo interfaces será mostrado na tela. O arquivo interfa-
ces vem configurado de forma automática (dhcp).
Com o arquivo aberto localize a linha:
Iface eth0 inetdhcp
Altere o dhcp por static e acrescente o número IP, máscara e gateway, ficando
desta forma:
Iface eth0 inet static
	Address 192.168.0.10
	Netmask 255.255.255.0
	Gateway 192.168.0.1
Figura 36 -  Arquivo interfaces
Linux
Instalação de Redes Locais
52
CASOS E RELATOS
Portão errado
O caso aconteceu na Infraero de Florianópolis. A empresa recebeu compu-
tadores novos para substituição do parque de tecnologia. Realizada a troca,
todos os equipamentos estavam funcionando corretamente. Um determi-
nado dia, o setor de TI começou a receber ligações dizendo que os compu-
tadores não estavam acessando a rede. O técnico foi até o local e constatou
o problema de acesso.
Realizaram testes nos cabos, nos switches, nas placas de redes e nenhum
problema foi encontrado. Até que alguém teve a ideia de verificar se a má-
quina estava pegando IP, abrindo o prompt do MS-DOS e executando o
comando ip config. A resposta foi:
IP = 10.112.13.40
Máscara = 255.255.254.0
Gateway= 10.112.13.1
Perceberam então que quem havia trocado os computadores configurou a
máscaraderededasmáquinasdosetoreporenganocolocou255.255.254.0
em vez do padrão 255.255.255.0, tirando assim as máquinas da rede das
demais da Infraero. Foi realizada a troca da máscara e todos voltaram a se
comunicar na rede.
Passo 3:
Para salvar as alterações realizadas no arquivo interfaces pressione a tecla
“ctrl” + “o”e pressione enter. Depois pressione “ctrl” + “x” para sair do arquivo.
5 CONFIGURAÇÃO DE ENDEREÇAMENTO IP NO EQUIPAMENTO DE ACESSO À REDE
53
Figura 37 -  Salvando o arquivo interfaces
Passo 4:
Depois de realizada a configuração do arquivo interfaces, devemos reiniciar o
Linux ou resetar o serviço de rede com o comando abaixo. Digite o comando e
pressione a tecla enter.
#restart /etc/init.d/networking
Desta forma está realizada a configuração do endereço no sistema operacio-
nal Linux.
RECAPITULANDO
Neste capítulo você foi apresentado às classes de endereçamento IP, co-
nhecendo as três classes de endereços, A, B e D. Aprendeu que cada classe
possui uma determinada quantidade de computadores, viu como configu-
rar um endereço de rede em sistema operacional Windows e Linux e como
é importante a perfeita configuração.
Microsoft
6
Protocolos de Rede e Suas
Funcionalidades
Neste capítulo você será apresentado a alguns protocolos de rede bastante utilizados, que
possuem um papel importante nas redes de computadores.
Neste capítulo você terá subsídios para:
a) conhecer os protocolos de rede;
b) compreender a funcionalidade dos protocolos de rede.
Vamos começar conhecendo os protocolos?
Instalação de Redes Locais
56
6.1 ICMP
O Internet Control Message Protocol é um protocolo que faz parte do protocolo
IP (internet protocol). Sua finalidade é fornecer erros a sua fonte de origem e ape-
nas reportar erros no nível do endereço IP de origem.
6.2 IP
O Internet Protocol é um protocolo que é responsável por elaborar e transpor-
tar os pacotes de dados através da rede.
6.3 TCP
O Transfer Control Protocol é um protocolo para envio de pacotes da camada de
transporte do modelo OSI. O TCP é um protocolo confiável, pois possui garantia de
entrega nos pacotes enviados.
SAIBA
MAIS
Quer saber mais sobre a camada de transporte e as outras
camada do modelo OSI, que são sete, leia o livro de Marco
Aurélio Filippetti, CCNA 4.1,que terá um conhecimento pro-
fundo das sete camadas do modelo OSI.
6.4 UDP
O User Datagram Protocol é um protocolo para envio de pacotes da camada de
transporte do modelo OSI. O UDP é um protocolo não confiável, pois não possui
garantia de entrega nos pacotes enviados.
VOCÊ
SABIA?
Que o YouTube disponibiliza suas imagens através de
protocolos UDP, sem nenhum tipo de garantia?
6 PROTOCOLOS DE REDE E SUAS FUNCIONALIDADES
57
6.5 DNS
ODomainNameSystem é um protocolo responsável pela resolução dos nomes
das máquinas, ou seja, resolve o endereço IP em nome de máquina. Desta forma
é permitido acessar computadores e dispositivos de rede sem a necessidade de
conhecimento do endereço IP do equipamento.
Funcionamento do DNS
O funcionamento do DNS é bastante simples. Quando você digita um endere-
ço em um navegador (ex. www.sc.senai.br), no momento em que é pressionado o
botão enter, o seu computador irá fazer uma consulta em um servidor DNS mais
próximo para resolver o endereço IP do endereço digitado no navegador.
Se o servidor não souber resolver o endereço, este servidor irá realizar a con-
sulta em outro servidor DNS.
6.6 DHCP
É através do Dynamic Host Configuration Protocol (protocolo de configuração
dinâmica de endereço de rede) que equipamentos em rede recebem suas confi-
gurações de rede como IP, máscara e gateway de forma automática.
Funcionamento do DHCP
A máquina que irá solicitar o IP envia o pacote em broadcast para o endereço
255.255.255.255, que é enviado para todas as máquinas da rede e que será rece-
bido pelo servidor ou equipamento responsável por fornecedor IP. Este recebe o
pacote e devolve um pacote destinado ao endereço 0.0.0.0 que é enviado para
toda a rede e que será lido apenas pela máquina que solicitou o IP. Isto acontece
porque o pacote que contém o endereço IP, máscara e gateway é enviado para o
endereço MAC do equipamento.
6.7 FTP
O File Transfer Protocol é um protocolo para transferência de arquivos na inter-
net, é o protocolo padrão para transferência na pilha de protocolos TCP/IP.
Instalação de Redes Locais
58
Funcionamento do FTP
A transferência do arquivo acontece através de uma solicitação de um com-
putador (cliente) para um computador (servidor). É necessário que exista um
usuário e senha previamente cadastrados no servidor FTP, para que seja libera-
do o acesso ao servidor.
ParaqueumamáquinasejaconsideradaumservidorFTPénecessáriaainstalação
de um software específico (ex. Filezilla, Cesar, TFTP Server 9.1, Cerberus FTP Server).
6.8 TFTP
O Trivial File Transfer Protocol é um protocolo semelhante ao FTP utilizado para
transferência de arquivo. Esse protocolo, por trabalhar com o protocolo UDP, não
necessita de usuário e senha, é considerado mais simples que o protocolo FTP.
FIQUE
ALERTA
Sempre que fora configurar um servidor de arquivos FTP,
nunca esqueça de criar um usuário master, com permis-
sões de alterações e um usuário comum, com permissão
apenas para baixar arquivos.
6.9 SSH
O SecureShellé um serviço que cria um canal seguro de comunicação entre um
usuário remoto e o servidor de rede ou entre máquinas. Nesse canal todo tráfego
é criptografado e, caso alguém queira capturar os pacotes para possíveis tentati-
vas de quebra, não irá ter sucesso.
Esse serviço é quase um padrão nas distribuições GNU/Linux porque o SSH
proporciona segurança ao sistema e isso sempre agrega mais estabilidade, prin-
cipalmente em servidores de rede que necessitam trabalhar com missão crítica.
Pode ser utilizado também para conexão entre máquinas Windows e Linux.
6 PROTOCOLOS DE REDE E SUAS FUNCIONALIDADES
59
CASOS E RELATOS
FTP gratuito
Uma escola de São José necessitava de um servidor para disponibilizar ar-
quivos para seus alunos, algo que fosse confiável e seguro. Solicitou orça-
mento de algumas empresas e os valores foram altos, fazendo o diretor
desistir de ter um servidor de arquivos para a escola. Em conversa com esse
diretor, passei algumas ideias para que ele criasse um servidor de FTP. In-
diquei que ele utilizasse o Filezilla, pois é um programa para FTP gratuito, e
passei também indicações de como configurar o programa.
Passado algum tempo, fui até a escola para conversar com o diretor so-
bre outro assunto. Em meio à conversa, ele me relatou que havia baixado
o Filezilla e configurado um usuário para os alunos, e que todos estavam
adorando o funcionamento do programa. Essa foi uma solução gratuita e
de muita utilidade, sendo que um diretor sem conhecimento nenhum de
informática montou um servidor FTP para mais de 700 alunos. Isso mostra
como não é difícil aprender a configurar uma rede ou um servidor.
Funcionamento do SSH
Vamos detalhar o funcionamento do SSH no Windows e Linux.
Windows – para realizar uma conexão entre uma máquina Windows e uma
Linux com o SSHé necessário o programa Putty. É um programa que não é ne-
cessário instalar, basta baixar o aplicativo através do site <www.superdownloads.
com.br/>para sua máquina executá-lo e informar o endereço da máquina Linux
que deseja acessar, como mostrado abaixo.
Em host name (or IP address) insira o nome ou endereço.
Em Port deixe 22 mesmo (que é a porta padrão do SSH).
Instalação de Redes Locais
60
Figura 38 -  Putty
Linux – no Linux a conexão também é bastante simples, apesar de ser através
de comandos.
Primeiro vamos instalar o SSH no Linux. Digite o comando:
#apt-get install openssh-server
Após a execução deste comando o serviço SSH está instalado.
Para acessar uma máquina Linux através de outra máquina Linux basta apenas
executar o comando abaixo:
#ssh suporte@192.168.10.40
Legenda:
SSH – comando.
suporte – usuário cadastrado na máquina remota.
@192.168.10.40 – endereço da máquina remota.
6.10 TELNET
Esse é um protocolo cliente-servidor também utilizado para comunicação
remota entre máquinas. É um protocolo sem segurança, pois os dados não são
criptografados.
Funcionamento do TELNET
Microsoft
6 PROTOCOLOS DE REDE E SUAS FUNCIONALIDADES
61
O acesso remoto entre máquinas utilizando o TELNET é bastante simples. Ele
é um protocolo nativo nos sistemas operacionais, por isso não necessitamos ins-
talar, a sua execução deve ser realizada através de comandos e através do prompt
do MS-DOS do Windows. Veja:
Figura 39 -  Tela MS-DOS
C:telnet 192.168.10.40
Figura 40 -  Telnet
RECAPITULANDO
Neste capítulo você foi apresentado a alguns protocolos de redes, onde
descobriu que algumas mensagens possuem garantia de entrega e outras
não, através de dois protocolos. Viu também como acessar uma máquina
Linux através de uma máquina Windows com o aplicativo Putty e que o SSH
é um protocolo de comunicação entre máquinas Linux e que seus dados
são criptografados, fazendo dele a melhor forma de comunicação entre
máquinas Linux e máquinas Windows/Linux.
Microsoft
Microsoft
7
Testes de Rede
Este capítulo irá apresentar a você que tão importante quanto saber configurar a rede corre-
tamente é realizar testes para verificar como está a nossa conexão: se está congestionada, com
falhas, se possui invasor etc. Os testes de rede são responsáveis pela qualidade da rede e pela
segurança dos dados. Vários são os softwares responsáveis por esses testes. Você terá oportuni-
dade conhecer alguns durante os estudos deste capítulo.
Neste capítulo você terá subsídios para:
a) conhecer alguns comandos utilizados para monitoração de rede;
b) compreender a funcionalidade destes comandos;
c) conhecer alguns softwares para monitoração de rede.
Vamos começar por um comando para testar a conexão entre máquinas. Pronto para pros-
seguir?
Instalação de Redes Locais
64
7.1 Ping
É um protocolo ICMP utilizado para realização de testes de conexão entre má-
quinas e dispositivos de rede.
SAIBA
MAIS
Quer conhecer outros acessórios do ping? Em seu próprio
computador acesse o prompt do MS-DOS.Digite:Ping/?. Com
esse comando serão apresentados vários acessórios do co-
mando ping.
Funcionamento do ping
Para utilizarmos o ping devemos apenas abrir o prompt do MS-DOS e digitar
ping 192.168.10.40.
Executando o ping, com o prompt do MS-DOS aberto:
Figura 41 -  Ping
Vamos apresentar alguns usos do ping:
O ping possui alguns acessórios que complementam o comando, que informam
ao usuário informações mais detalhadas. Vamos detalhar alguns desses acessórios.
a) “–a”: este acessório irá resolver um endereço de IP para um nome de má-
quina;
Ex. ping –a 192.168.10.40
b) “–n count”: este acessório determina a quantidade de ecos que o comando
pingirá enviar a um determinado equipamento. O ping padrão executa 4 ecos;
c) ECO: é o tempo que um byte leva para ir e voltar de um computador a outro
através do comando ping;
Ex. ping –n 6 192.168.1.40
(neste exemplo será executado 6 ecos no endereço IP).
d) “–t”: este acessório é bastante utilizado; quando colocamos o “–t” o coman-
do fica em execução até que o usuário resolva para a execução do comando,
pressionando a tecla ctrl + c.
Ex. ping –t 192.168.10.40
Microsoft
7 TESTES DE REDE
65
Figura 42 -  Ajuda do ping
CASOS E RELATOS
Prata da casa
Uma empresa estava com um problema em sua rede: em alguns momentos
no período noturno a rede parava de funcionar, causando falhas nos envios
de backup para a sua matriz. Foi acionada uma empresa para verificação e
esta pediu uma quantia relativamente alta para implementar um programa
na rede para verificar em qual horário correto a rede parava de funcionar.
Como o valor foi alto, a empresa desistiu.
A empresa possuía um funcionário que era aluno de Ciência da Compu-
tação da UFSC, e o funcionário programou um script que executa um ping
para o destino na qual o backup seria enviado. Assim, se por acaso o ping
falha durante a noite, seria gerado um log informando a hora de falha. Uma
solução barata, que levou 10 minutos para ser realizada e não houve ne-
nhum custo para a empresa, evitando assim uma despesa desnecessária.
Principalmente porque, após os resultados, foi constado que o problema
era causado quando o vigia desligava os disjuntores, sempre às 22h30, vol-
tando a ligar no dia seguinte.
7.2 tracert
O tracert é um comando responsável por informar os caminhos de todos os
roteadores por onde um pacote de dados passa até chegar ao destino.
Microsoft
Instalação de Redes Locais
66
Funcionamento do tracert:
Para utilizar o tracert devemos abrir o prompt do MS-DOS e executar o coman-
do tracert mais o destino.
Ex. c:>tracert www.sc.senai.br
Figura 43 -  Tracert
FIQUE
ALERTA
Ao executar o comando tracert e aparecer alguns aste-
riscos no lugar “ms”, isso indica que existe algum erro na
localidade.
7.3 sniffer para rede
Também conhecidos como “farejadores”, são programas utilizados para cap-
turar o tráfego da rede para análise. Com este programa os administradores de
redes conseguem verificar que tipo de informação está circulando em sua rede,
quais os sites que estão sendo acessados.
VOCÊ
SABIA?
Que os sniffersão programas para verificação de rede?
Podem até parecer espiões, mas possuem papel impor-
tante no desempenho de uma rede de grande porte.
Os relatórios gerados pelos programas sniffer detalham os sites acessados e a
máquina que originou o acesso ao site de origem.
Alguns exemplos de farejadores:
a) TCPDump;
Microsoft
7 TESTES DE REDE
67
b) Wireshark;
c) WinpCap;
d) SmartSniff.
RECAPITULANDO
Neste capítulo você foi apresentado ao comando ping. Apesar de ser um
comando bastante simples, possui uma funcionalidade imensa, para veri-
ficar a disponibilidade de equipamentos. Viu também que para descobrir-
mos o caminho completo por onde uma informação passa até chegar a seu
destino utilizamos o comando tracert. Viu também que existem no merca-
do diversos programas responsáveis pela monitoração de uma rede, que
verificam os sites que os computadores estão acessando.
REFERÊNCIAS
CEMAR. Rack 19U. Disponível em: <http://www.cemarlegrand.com.br/br/scripts/br/publigen/
content/templates/previewTexteOnly.asp?P=483&L=BR>. Acesso em: jan. 2012.
CERUTTI, Fernando. Comunicação de Dados e Redes de Computadores. Disponível em: <http://
inf.unisul.br/~cerutti/disciplinas/redes1/completas.pdf>. Acesso em: jan. 2012.
CISCO. Roteador. Disponível em: <http://www.cisco.com/en/US/products/hw/routers/ps380/index.
html>. Acesso em: jan. 2012.
D-Link. Switch DES-1024D. Disponível em: <http://www.dlink.com/products/?pid=75>. Acesso
em: jan. 2012.
FARIAS, Paulo César Bento. Redes Básico. Disponível em: <http://www.juliobattisti.com.br/
tutoriais/paulocfarias/redesbasico001.asp>. Acesso em: 10 jan. 2012.
FURUKAWA. Bandeja estendida. Disponível em: <http://www.furukawa.com.br/br/produtos/
complemento-de-infra/complemento-para-rack/prateleiras-para-rack-577.html>. Acesso em: jan.
2012.
______. Frente falsa. Disponível em: <http://www.furukawa.com.br/br/produtos/complemento-
de-infra/complemento-para-rack/painel-de-fechamento-574.html>. Acesso em: 20 jan. 2012.
MARIN, Paulo Sérgio. Cabeamento estruturado - desvendando cada passo: do projeto à
instalação. São Paulo: Érica, 2008. 336 p.
PINHEIRO, José Maurício. Guia completo de cabeamento de redes. Rio de Janeiro: Campus, 2003.
239 p.
REIS, Antonio D. Sistemas de Comunicação Síncrona e Assíncrona de Dados. Disponível em: <http://
www2.fis.ua.pt/fisica2006_CD/pdf/FAP28%20-%20SISTEMAS%20DE%20COMUNICA%C7%C3O%20
S%CDNCRONA%20E%20ASS%CDNCRONA%20DE.pdf>. Acesso em: 10 jan. 2012.
SETA SOLUÇÕES ELÉTRICAS E TELEMÁTICAS LTDA. Transmissão de sinais analógicos e digitais no
cabeamento estruturado. Disponível em: <http://www.setasolucoes.com.br/informativo2.php>.
Acesso em:20 jul. 2011.
Transmissão de Dados. Terminologias e conceitos. Disponível em: <http://paginas.fe.up.
pt/~mricardo/02_03/rcd/teoricas/transmissao_v4.pdf>. Acesso em: 22 jan. 2012.
Topologias. Disponível em: <http://www.gta.ufrj.br/grad/anteriores98/netware-guilherme/
netware3.html>. Acesso em: 22 jan. 2012.
UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL. Protocolos para controle de erros. Instituto
de Informática. Departamento de Informática Aplicada. INF01154 - Redes de Computadores
N. Disponível em: <http://www.inf.ufrgs.br/~roesler/disciplinas/LabRedes/04_Fluxo_Erros/04_
laboratorio_fluxo_erros.pdf>. Acesso em: 20 jul. 2011.
MINICURRÍCULO Do AUTOR
Mauro Cesar Matias é graduado e pós-graduado em Tecnologia de Redes de Computadores na
Faculdade Estácio de Sá. Especialista em Redes Corporativas – Gerência, Segurança e Convergên-
cia pela UNISUL – Universidade do Sul de Santa Catarina. Atua na empresa Tele data –Tecnologia
em Conectividade e no Senai/Florianópolis e Senai/ Palhoça/São José como orientador.
Índice
A
Amplitude 20
C
Cross-over 28, 37, 39
F
Farejadores 66
I
Internet 16, 17, 22, 56, 57
M
Mainframe 12, 14
Modelo OSI 27, 56
Multiplexar 21
R
Roteamento 26
S
Servidor 12, 13, 14, 26, 27, 36, 57, 58, 59, 60
T
Tracert 65, 66, 67
SENAI – Departamento Nacional
Unidade de Educação Profissional e Tecnológica – UNIEP
Rolando Vargas Vallejos
Gerente Executivo
Felipe Esteves Morgado
Gerente Executivo Adjunto
Diana Neri
Coordenação Geral do Desenvolvimento dos Livros
SENAI – Departamento Regional de Santa Catarina
Simone Moraes Raszl
Coordenação do Desenvolvimento dos Livros no Departamento Regional
Beth Schirmer
Coordenação do Núcleo de Desenvolvimento
Maristela de Lourdes Alves
Coordenação do Projeto
Mauro César Matias
Elaboração
Rodrigo Willemann
Revisão Técnica
FabriCO
Design Educacional
Revisão Ortográfica, Gramatical e Normativa
Ilustrações
Tratamento de Imagens
Normalização
Diagramação
i-Comunicação
Projeto Gráfico
Instalação de Redes Locais.pdf
Instalação de Redes Locais.pdf
Instalação de Redes Locais.pdf

Mais conteúdo relacionado

Mais procurados

Gerenciamento de Serviços de TI.pdf
Gerenciamento de Serviços de TI.pdfGerenciamento de Serviços de TI.pdf
Gerenciamento de Serviços de TI.pdfOs Fantasmas !
 
Qualidade, Terminologia de Hardware e Software e Redes.pdf
Qualidade, Terminologia de Hardware e Software e Redes.pdfQualidade, Terminologia de Hardware e Software e Redes.pdf
Qualidade, Terminologia de Hardware e Software e Redes.pdfOs Fantasmas !
 
Segurança de Redes.pdf
Segurança de Redes.pdfSegurança de Redes.pdf
Segurança de Redes.pdfOs Fantasmas !
 
Gerenciamento e Monitoramento de Rede.pdf
Gerenciamento e Monitoramento de Rede.pdfGerenciamento e Monitoramento de Rede.pdf
Gerenciamento e Monitoramento de Rede.pdfOs Fantasmas !
 
Arquitetura de Redes.pdf
Arquitetura de Redes.pdfArquitetura de Redes.pdf
Arquitetura de Redes.pdfOs Fantasmas !
 
Manutenção de Hardware e Software.pdf
Manutenção de Hardware e Software.pdfManutenção de Hardware e Software.pdf
Manutenção de Hardware e Software.pdfOs Fantasmas !
 
Serviços de Redes.pdf
Serviços de Redes.pdfServiços de Redes.pdf
Serviços de Redes.pdfOs Fantasmas !
 
Sistemas Operacionais Desktop e Aplicativos.pdf
Sistemas Operacionais Desktop e Aplicativos.pdfSistemas Operacionais Desktop e Aplicativos.pdf
Sistemas Operacionais Desktop e Aplicativos.pdfOs Fantasmas !
 
Arquitetura e Montagem de Computadores.pdf
Arquitetura e Montagem de Computadores.pdfArquitetura e Montagem de Computadores.pdf
Arquitetura e Montagem de Computadores.pdfOs Fantasmas !
 
Terminologia de Hardware, Software e Redes.pdf
Terminologia de Hardware, Software e Redes.pdfTerminologia de Hardware, Software e Redes.pdf
Terminologia de Hardware, Software e Redes.pdfOs Fantasmas !
 
Segurança de Dados.pdf
Segurança de Dados.pdfSegurança de Dados.pdf
Segurança de Dados.pdfOs Fantasmas !
 
Operador de Microcomputador.pdf
Operador de Microcomputador.pdfOperador de Microcomputador.pdf
Operador de Microcomputador.pdfOs Fantasmas !
 
Apresentando Virtualização de computadores (vmware)
Apresentando Virtualização de computadores (vmware)Apresentando Virtualização de computadores (vmware)
Apresentando Virtualização de computadores (vmware)PEDRO DELFINO
 
Manutenção de Computadores.pdf
Manutenção de Computadores.pdfManutenção de Computadores.pdf
Manutenção de Computadores.pdfOs Fantasmas !
 
Vantagens e desvantagens em topologias de redes
Vantagens e desvantagens em topologias de redesVantagens e desvantagens em topologias de redes
Vantagens e desvantagens em topologias de redesMarco Martins
 
Endereçamento IP
Endereçamento IPEndereçamento IP
Endereçamento IPPjpilin
 

Mais procurados (20)

Gerenciamento de Serviços de TI.pdf
Gerenciamento de Serviços de TI.pdfGerenciamento de Serviços de TI.pdf
Gerenciamento de Serviços de TI.pdf
 
Qualidade, Terminologia de Hardware e Software e Redes.pdf
Qualidade, Terminologia de Hardware e Software e Redes.pdfQualidade, Terminologia de Hardware e Software e Redes.pdf
Qualidade, Terminologia de Hardware e Software e Redes.pdf
 
Segurança de Redes.pdf
Segurança de Redes.pdfSegurança de Redes.pdf
Segurança de Redes.pdf
 
Gerenciamento e Monitoramento de Rede.pdf
Gerenciamento e Monitoramento de Rede.pdfGerenciamento e Monitoramento de Rede.pdf
Gerenciamento e Monitoramento de Rede.pdf
 
Arquitetura de Redes.pdf
Arquitetura de Redes.pdfArquitetura de Redes.pdf
Arquitetura de Redes.pdf
 
Manutenção de Hardware e Software.pdf
Manutenção de Hardware e Software.pdfManutenção de Hardware e Software.pdf
Manutenção de Hardware e Software.pdf
 
Serviços de Redes.pdf
Serviços de Redes.pdfServiços de Redes.pdf
Serviços de Redes.pdf
 
Sistemas Operacionais Desktop e Aplicativos.pdf
Sistemas Operacionais Desktop e Aplicativos.pdfSistemas Operacionais Desktop e Aplicativos.pdf
Sistemas Operacionais Desktop e Aplicativos.pdf
 
Arquitetura e Montagem de Computadores.pdf
Arquitetura e Montagem de Computadores.pdfArquitetura e Montagem de Computadores.pdf
Arquitetura e Montagem de Computadores.pdf
 
Terminologia de Hardware, Software e Redes.pdf
Terminologia de Hardware, Software e Redes.pdfTerminologia de Hardware, Software e Redes.pdf
Terminologia de Hardware, Software e Redes.pdf
 
Segurança de Dados.pdf
Segurança de Dados.pdfSegurança de Dados.pdf
Segurança de Dados.pdf
 
Operador de Microcomputador.pdf
Operador de Microcomputador.pdfOperador de Microcomputador.pdf
Operador de Microcomputador.pdf
 
Projeto de-rede-escola-particular
Projeto de-rede-escola-particularProjeto de-rede-escola-particular
Projeto de-rede-escola-particular
 
Projeto de Rede Local (LAN)
Projeto de Rede Local (LAN)Projeto de Rede Local (LAN)
Projeto de Rede Local (LAN)
 
Projeto de redes
Projeto de redesProjeto de redes
Projeto de redes
 
Apresentando Virtualização de computadores (vmware)
Apresentando Virtualização de computadores (vmware)Apresentando Virtualização de computadores (vmware)
Apresentando Virtualização de computadores (vmware)
 
Manutenção de Computadores.pdf
Manutenção de Computadores.pdfManutenção de Computadores.pdf
Manutenção de Computadores.pdf
 
Vantagens e desvantagens em topologias de redes
Vantagens e desvantagens em topologias de redesVantagens e desvantagens em topologias de redes
Vantagens e desvantagens em topologias de redes
 
05-Subsistemas de Cabeamento Estruturado.pdf
05-Subsistemas de Cabeamento Estruturado.pdf05-Subsistemas de Cabeamento Estruturado.pdf
05-Subsistemas de Cabeamento Estruturado.pdf
 
Endereçamento IP
Endereçamento IPEndereçamento IP
Endereçamento IP
 

Semelhante a Instalação de Redes Locais.pdf

Fundamentos de saúde e segurança do trabalho v1
Fundamentos de saúde e segurança do trabalho v1Fundamentos de saúde e segurança do trabalho v1
Fundamentos de saúde e segurança do trabalho v1Ronivon nascimento
 
Eletroeletrônica Aplicada.pdf
Eletroeletrônica Aplicada.pdfEletroeletrônica Aplicada.pdf
Eletroeletrônica Aplicada.pdfOs Fantasmas !
 
Tendências e Demandas Tecnológicas em TI.pdf
Tendências e Demandas Tecnológicas em TI.pdfTendências e Demandas Tecnológicas em TI.pdf
Tendências e Demandas Tecnológicas em TI.pdfOs Fantasmas !
 
Comunicação oral e escrita segurança no trabalho ( curso Técnico de segurança)
Comunicação oral e escrita   segurança no trabalho ( curso Técnico de segurança)Comunicação oral e escrita   segurança no trabalho ( curso Técnico de segurança)
Comunicação oral e escrita segurança no trabalho ( curso Técnico de segurança)Ronivon nascimento
 
Fundamentos de saúde e segurança do trabalho apostilhas do curso Técnico Segu...
Fundamentos de saúde e segurança do trabalho apostilhas do curso Técnico Segu...Fundamentos de saúde e segurança do trabalho apostilhas do curso Técnico Segu...
Fundamentos de saúde e segurança do trabalho apostilhas do curso Técnico Segu...Ronivon nascimento
 
Meu Negócio Online.pdf
Meu Negócio Online.pdfMeu Negócio Online.pdf
Meu Negócio Online.pdfOs Fantasmas !
 
Repositório do Parque Tecnológico da PMSP
Repositório do Parque Tecnológico da PMSPRepositório do Parque Tecnológico da PMSP
Repositório do Parque Tecnológico da PMSPMário Januário Filho
 
Audit 01-apostila-auditoria-em-si
Audit 01-apostila-auditoria-em-siAudit 01-apostila-auditoria-em-si
Audit 01-apostila-auditoria-em-siAlves Albert
 
Curso de Informática para Concurso Polícia Federal
Curso de Informática para Concurso Polícia FederalCurso de Informática para Concurso Polícia Federal
Curso de Informática para Concurso Polícia FederalEstratégia Concursos
 
A Governança de TI e a Cloud Computing
A Governança de TI e a Cloud Computing A Governança de TI e a Cloud Computing
A Governança de TI e a Cloud Computing Elias Pardim
 
Controladores Lógicos Programáveis - CLP
Controladores Lógicos Programáveis - CLPControladores Lógicos Programáveis - CLP
Controladores Lógicos Programáveis - CLPFabiano Sales
 
Estudo de caso sobre business intelligence
Estudo de caso sobre business intelligenceEstudo de caso sobre business intelligence
Estudo de caso sobre business intelligenceTalita Lima
 
Desenvolvimento de Produto para Automação Residencial com Sistema DroidLar
Desenvolvimento de Produto para Automação Residencial com Sistema DroidLarDesenvolvimento de Produto para Automação Residencial com Sistema DroidLar
Desenvolvimento de Produto para Automação Residencial com Sistema DroidLarBruno Silva
 
TCC - AUTOMAÇÃO RESIDENCIAL - BRUNO GASTALDI
TCC - AUTOMAÇÃO RESIDENCIAL - BRUNO GASTALDITCC - AUTOMAÇÃO RESIDENCIAL - BRUNO GASTALDI
TCC - AUTOMAÇÃO RESIDENCIAL - BRUNO GASTALDIBruno Gastaldi
 

Semelhante a Instalação de Redes Locais.pdf (20)

Cabeamento estruturado
Cabeamento estruturadoCabeamento estruturado
Cabeamento estruturado
 
Fundamentos de saúde e segurança do trabalho v1
Fundamentos de saúde e segurança do trabalho v1Fundamentos de saúde e segurança do trabalho v1
Fundamentos de saúde e segurança do trabalho v1
 
Eletroeletrônica Aplicada.pdf
Eletroeletrônica Aplicada.pdfEletroeletrônica Aplicada.pdf
Eletroeletrônica Aplicada.pdf
 
Tendências e Demandas Tecnológicas em TI.pdf
Tendências e Demandas Tecnológicas em TI.pdfTendências e Demandas Tecnológicas em TI.pdf
Tendências e Demandas Tecnológicas em TI.pdf
 
Comunicação oral e escrita segurança no trabalho ( curso Técnico de segurança)
Comunicação oral e escrita   segurança no trabalho ( curso Técnico de segurança)Comunicação oral e escrita   segurança no trabalho ( curso Técnico de segurança)
Comunicação oral e escrita segurança no trabalho ( curso Técnico de segurança)
 
Fundamentos de saúde e segurança do trabalho apostilhas do curso Técnico Segu...
Fundamentos de saúde e segurança do trabalho apostilhas do curso Técnico Segu...Fundamentos de saúde e segurança do trabalho apostilhas do curso Técnico Segu...
Fundamentos de saúde e segurança do trabalho apostilhas do curso Técnico Segu...
 
Meu Negócio Online.pdf
Meu Negócio Online.pdfMeu Negócio Online.pdf
Meu Negócio Online.pdf
 
Repositório do Parque Tecnológico da PMSP
Repositório do Parque Tecnológico da PMSPRepositório do Parque Tecnológico da PMSP
Repositório do Parque Tecnológico da PMSP
 
Audit 01-apostila-auditoria-em-si
Audit 01-apostila-auditoria-em-siAudit 01-apostila-auditoria-em-si
Audit 01-apostila-auditoria-em-si
 
Computação ubíqua
Computação ubíquaComputação ubíqua
Computação ubíqua
 
Curso de Informática para Concurso Polícia Federal
Curso de Informática para Concurso Polícia FederalCurso de Informática para Concurso Polícia Federal
Curso de Informática para Concurso Polícia Federal
 
A Governança de TI e a Cloud Computing
A Governança de TI e a Cloud Computing A Governança de TI e a Cloud Computing
A Governança de TI e a Cloud Computing
 
APOSTILA DE REDES.pdf
APOSTILA DE REDES.pdfAPOSTILA DE REDES.pdf
APOSTILA DE REDES.pdf
 
PETIC Casa Civil 2009-2010
PETIC Casa Civil 2009-2010PETIC Casa Civil 2009-2010
PETIC Casa Civil 2009-2010
 
Controladores Lógicos Programáveis - CLP
Controladores Lógicos Programáveis - CLPControladores Lógicos Programáveis - CLP
Controladores Lógicos Programáveis - CLP
 
Estudo de caso sobre business intelligence
Estudo de caso sobre business intelligenceEstudo de caso sobre business intelligence
Estudo de caso sobre business intelligence
 
Desenvolvimento de Produto para Automação Residencial com Sistema DroidLar
Desenvolvimento de Produto para Automação Residencial com Sistema DroidLarDesenvolvimento de Produto para Automação Residencial com Sistema DroidLar
Desenvolvimento de Produto para Automação Residencial com Sistema DroidLar
 
Automação residencial
Automação residencialAutomação residencial
Automação residencial
 
TCC - AUTOMAÇÃO RESIDENCIAL - BRUNO GASTALDI
TCC - AUTOMAÇÃO RESIDENCIAL - BRUNO GASTALDITCC - AUTOMAÇÃO RESIDENCIAL - BRUNO GASTALDI
TCC - AUTOMAÇÃO RESIDENCIAL - BRUNO GASTALDI
 
Pdf carlos
Pdf carlosPdf carlos
Pdf carlos
 

Mais de Os Fantasmas !

Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...
Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...
Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...Os Fantasmas !
 
Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...
Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...
Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...Os Fantasmas !
 
Livro Algoritmos e Programação de Computadores Autores JR., Dilermando
Livro Algoritmos e Programação de Computadores Autores JR., DilermandoLivro Algoritmos e Programação de Computadores Autores JR., Dilermando
Livro Algoritmos e Programação de Computadores Autores JR., DilermandoOs Fantasmas !
 
Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...
Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...
Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...Os Fantasmas !
 
Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...
Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...
Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...Os Fantasmas !
 
Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Os Fantasmas !
 
Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Os Fantasmas !
 
Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Os Fantasmas !
 
Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Os Fantasmas !
 

Mais de Os Fantasmas ! (20)

Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...
Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...
Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...
 
Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...
Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...
Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...
 
Livro Algoritmos e Programação de Computadores Autores JR., Dilermando
Livro Algoritmos e Programação de Computadores Autores JR., DilermandoLivro Algoritmos e Programação de Computadores Autores JR., Dilermando
Livro Algoritmos e Programação de Computadores Autores JR., Dilermando
 
Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...
Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...
Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...
 
Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...
Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...
Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...
 
Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
 
Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
 
Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
 
Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
 

Último

Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasCassio Meira Jr.
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinhaMary Alvarenga
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADOcarolinacespedes23
 
Literatura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.pptLiteratura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.pptMaiteFerreira4
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalJacqueline Cerqueira
 
RedacoesComentadasModeloAnalisarFazer.pdf
RedacoesComentadasModeloAnalisarFazer.pdfRedacoesComentadasModeloAnalisarFazer.pdf
RedacoesComentadasModeloAnalisarFazer.pdfAlissonMiranda22
 
Slide língua portuguesa português 8 ano.pptx
Slide língua portuguesa português 8 ano.pptxSlide língua portuguesa português 8 ano.pptx
Slide língua portuguesa português 8 ano.pptxssuserf54fa01
 
Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasCassio Meira Jr.
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Centro Jacques Delors
 
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Mary Alvarenga
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavrasMary Alvarenga
 
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.MrPitobaldo
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfManuais Formação
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxLuizHenriquedeAlmeid6
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresLilianPiola
 
Nova BNCC Atualizada para novas pesquisas
Nova BNCC Atualizada para novas pesquisasNova BNCC Atualizada para novas pesquisas
Nova BNCC Atualizada para novas pesquisasraveccavp
 
A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.silves15
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxLuizHenriquedeAlmeid6
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesMary Alvarenga
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024Jeanoliveira597523
 

Último (20)

Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades Motoras
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinha
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
 
Literatura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.pptLiteratura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.ppt
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem Organizacional
 
RedacoesComentadasModeloAnalisarFazer.pdf
RedacoesComentadasModeloAnalisarFazer.pdfRedacoesComentadasModeloAnalisarFazer.pdf
RedacoesComentadasModeloAnalisarFazer.pdf
 
Slide língua portuguesa português 8 ano.pptx
Slide língua portuguesa português 8 ano.pptxSlide língua portuguesa português 8 ano.pptx
Slide língua portuguesa português 8 ano.pptx
 
Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e Específicas
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029
 
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavras
 
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdf
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
 
Nova BNCC Atualizada para novas pesquisas
Nova BNCC Atualizada para novas pesquisasNova BNCC Atualizada para novas pesquisas
Nova BNCC Atualizada para novas pesquisas
 
A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das Mães
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024
 

Instalação de Redes Locais.pdf

  • 1. Série tecnologia da informação (TI) Instalação de Redes Locais
  • 2.
  • 3. Série TECNOLOGIA DA INFORMAÇÃO (TI) Instalação de Redes Locais
  • 4. CONFEDERAÇÃO NACIONAL DA INDÚSTRIA – CNI Robson Braga de Andrade Presidente DIRETORIA DE EDUCAÇÃO E TECNOLOGIA - DIRET Rafael Esmeraldo Lucchesi Ramacciotti Diretor de Educação e Tecnologia SERVIÇO NACIONAL DE APRENDIZAGEM INDUSTRIAL – SENAI Conselho Nacional Robson Braga de Andrade Presidente SENAI – Departamento Nacional Rafael Esmeraldo Lucchesi Ramacciotti Diretor-Geral Gustavo Leal Sales Filho Diretor de Operações
  • 5. Série tecnologia da informação (TI) Instalação de Redes Locais
  • 6. SENAI Serviço Nacional de Aprendizagem Industrial Departamento Nacional Sede Setor Bancário Norte • Quadra 1 • Bloco C • Edifício Roberto Simonsen • 70040-903 • Brasília – DF • Tel.: (0xx61) 3317- 9001 Fax: (0xx61) 3317-9190 • http://www.senai.br © 2012. SENAI – Departamento Nacional © 2012. SENAI – Departamento Regional de Santa Catarina A reprodução total ou parcial desta publicação por quaisquer meios, seja eletrônico, mecâ- nico, fotocópia, de gravação ou outros, somente será permitida com prévia autorização, por escrito, do SENAI. Esta publicação foi elaborada pela equipe do Núcleo de Educação a Distância do SENAI de Santa Catarina, com a coordenação do SENAI Departamento Nacional, para ser utilizada por todos os Departamentos Regionais do SENAI nos cursos presenciais e a distância. SENAI Departamento Nacional Unidade de Educação Profissional e Tecnológica – UNIEP SENAI Departamento Regional de Santa Catarina Núcleo de Educação – NED FICHA CATALOGRÁFICA _________________________________________________________________________ S491i Serviço Nacional de Aprendizagem Industrial. Departamento Nacional. Instalação de redes locais / Serviço Nacional de Aprendizagem Industrial. Departamento Nacional, Serviço Nacional de Aprendizagem Industrial. Departamento Regional de Santa Catarina. Brasília : SENAI/DN, 2012. 73 p. il. (Série Tecnologia da informação (TI)). ISBN 1. Redes de computadores. 2. Redes locais de computação. 3. Redes remotas - Redes de computadores. 4. Redes de computadores - Protocolos. I. Serviço Nacional de Aprendizagem Industrial. Departamento Regional de Santa Catarina. II. Título. III. Série. CDU: 004.7 _____________________________________________________________________________
  • 7. Lista de ilustrações Figura 1 -  Computação centralizada..........................................................................................................................13 Figura 2 -  Computação distribuída.............................................................................................................................13 Figura 3 -  Computação híbrida....................................................................................................................................14 Figura 4 -  LAN – Local Area Network...........................................................................................................................15 Figura 5 -  MAN – Metropolitan Area Network..........................................................................................................16 Figura 6 -  Comunicação serial......................................................................................................................................17 Figura 7 -  Comunicação em paralelo.........................................................................................................................18 Figura 8 -  Modo Simplex................................................................................................................................................18 Figura 9 -  Modo Half Duplex.........................................................................................................................................19 Figura 10 -  Modo Full Duplex.......................................................................................................................................19 Figura 11 -  Sinal analógico.............................................................................................................................................20 Figura 12 -  Sinal digital....................................................................................................................................................20 Figura 13 -  Largura de banda........................................................................................................................................21 Figura 14 -  Multiplexação...............................................................................................................................................21 Figura 15 -  Roteador........................................................................................................................................................27 Figura 16 -  Switch..............................................................................................................................................................28 Figura 17 -  Hub...................................................................................................................................................................29 Figura 18 -  Topologia em barramento.......................................................................................................................34 Figura 19 -  Topologia em anel......................................................................................................................................35 Figura 20 -  Topologia estrela.........................................................................................................................................35 Figura 21 -  Conexão com hub....................................................................................................................................36 Figura 22 -  Conexão com hub e switch...................................................................................................................36 Figura 23 -  Conexão modem, roteador e switch..................................................................................................37 Figura 24 -  Cascateamento de switch......................................................................................................................38 Figura 25 -  Conexão entre switches com portas de 100 Mbps.........................................................................39 Figura 26 -  Conexão entre mais de 3 switches com portas de 100 Mbps.....................................................39 Figura 27 -  Rack 19 U........................................................................................................................................................40 Figura 28 -  Analogia número das casas/endereço IP...........................................................................................44 Figura 29 -  Verificação de placa de rede...................................................................................................................47 Figura 30 -  Tela com adaptadores...............................................................................................................................48 Figura 31 -  Propriedades da placa de rede..............................................................................................................48 Figura 32 -  Propriedades de conexão local..............................................................................................................49 Figura 33 -  Propriedades de protocolo TCP/IP Versão 4 (TCP/IPv4)................................................................49 Figura 34 -  Usuário root..................................................................................................................................................50 Figura 35 -  Tela usuário máster....................................................................................................................................50 Figura 36 -  Arquivo interfaces......................................................................................................................................51 Figura 37 -  Salvando o arquivo interfaces................................................................................................................52 Figura 38 -  Putty................................................................................................................................................................60 Figura 39 -  Tela MS-DOS..................................................................................................................................................61
  • 8. Figura 40 -  Telnet...............................................................................................................................................................61 Figura 41 -  Ping..................................................................................................................................................................64 Figura 42 -  Ajuda do ping............................................................................................................................................65 Figura 43 - Tracert..............................................................................................................................................................66 Quadro 1 - Matriz curricular...........................................................................................................................................11 Tabela 1 - Tabela Binária...................................................................................................................................................44 Tabela 2 - Intervalo de rede classe A...........................................................................................................................45 Tabela 3 - Intervalo de rede classe B............................................................................................................................45 Tabela 4 - Intervalo de rede classe C...........................................................................................................................46
  • 9. Sumário 1 Introdução.........................................................................................................................................................................11 2 Rede de Computadores................................................................................................................................................13 2.1 Modelos de computação...........................................................................................................................12 2.1.1 Computação centralizada.......................................................................................................12 2.1.2 Computação distribuída..........................................................................................................13 2.1.3 Computação híbrida.................................................................................................................14 2.2 Desenvolvimento das redes.....................................................................................................................14 2.2.1 LAN – Local Area Network........................................................................................................15 2.2.2 MAN – Metropolitan Area Network.......................................................................................15 2.2.3 WAN – Wide Area Network.......................................................................................................16 2.3 Comunicação em redes..............................................................................................................................16 2.3.1 Orientada a conexão.................................................................................................................17 2.3.2 Não orientada a conexão........................................................................................................17 2.3.3 Comunicação serial...................................................................................................................17 2.3.4 Comunicação paralela..............................................................................................................17 2.3.5 Comunicação assíncrona........................................................................................................18 2.3.6 Comunicação síncrona.............................................................................................................18 2.4 Modos de comunicação.............................................................................................................................18 2.5 Conceitos de rede........................................................................................................................................19 2.5.1 Sinais...............................................................................................................................................19 2.5.2 Largura de banda.......................................................................................................................20 2.5.3 Multiplexação..............................................................................................................................21 2.6 Topologias lógicas de redes......................................................................................................................22 2.6.1 Ethernet.........................................................................................................................................23 2.6.2 Fast-ethernet...............................................................................................................................23 2.6.3 Giga ethernet..............................................................................................................................23 3 Tipos e Funções dos Ativos de Rede........................................................................................................................25 3.1 Dispositivos de comunicação..................................................................................................................26 3.1.1 Roteadores...................................................................................................................................26 3.1.2 Switch.............................................................................................................................................27 3.1.3 Hub..................................................................................................................................................28 3.2 Materiais de fixação dos ativos................................................................................................................29 4 Conexões Físicas de Rede............................................................................................................................................33 4.1 Topologias físicas de rede..........................................................................................................................34 4.1.1 Barramento..................................................................................................................................34 4.1.2 Anel.................................................................................................................................................34 4.1.3 Estrela.............................................................................................................................................35 4.2 Conexão com hubs.......................................................................................................................................35
  • 10. 4.3 Conexão com switch....................................................................................................................................36 4.4 Conexão com hub e switch.......................................................................................................................36 4.5 Conexão com modem, roteadores e switches...................................................................................37 4.6 Cascateamento de switch..........................................................................................................................37 4.6.1 Entre portas gigabite................................................................................................................37 4.6.2 Entre portas 100 Mbps.............................................................................................................38 4.7 Montando rack 19U.....................................................................................................................................40 5 Configuração de Endereçamento IP no Equipamento de Acesso a Rede..................................................43 5.1 Endereçamento IP........................................................................................................................................44 5.1.1 Classes dos endereços.............................................................................................................45 5.2 Máscara de rede............................................................................................................................................46 5.3 Gateway...........................................................................................................................................................47 5.4 Configurando o endereço IP no windows 7.......................................................................................47 5.5 Configurando endereço IP no linux.......................................................................................................50 6 Protocolos de Rede e suas Funcionalidades.........................................................................................................55 6.1 ICMP..................................................................................................................................................................56 6.2 IP.........................................................................................................................................................................56 6.3 TCP.....................................................................................................................................................................56 6.4 UDP....................................................................................................................................................................56 6.5 DNS....................................................................................................................................................................57 6.6 DHCP.................................................................................................................................................................57 6.7 FTP.....................................................................................................................................................................57 6.8 TFTP...................................................................................................................................................................58 6.9 SSH.....................................................................................................................................................................58 6.10 TELNET...........................................................................................................................................................60 7 Testes de Rede.................................................................................................................................................................63 7.1 Ping....................................................................................................................................................................64 7.2 Tracert...............................................................................................................................................................65 7.3 Sniffer para rede............................................................................................................................................66 8 Referências........................................................................................................................................................................69 9 Minicurrículo do Autor..................................................................................................................................................71 10 Índice................................................................................................................................................................................73
  • 11.
  • 12.
  • 13. 1 As redes locais assumem um papel cada vez mais importante nos setores de informática e telecomunicações. Sempre que existir dois ou mais microprocessadores trocando informações entre si, existirá uma rede local. A complexidade dessas redes varia de uma simples conexão entre dois computadores a uma grande rede de computadores conectados através de opera- doras de telefonia (internet). Quando falamos em redes locais, não estamos apenas nos referindo à ligação entre compu- tadores, mas uma rede local pode unir vários outros dispositivos de rede, como impressoras, celulares, roteadores, switches, entre outros. A seguir, a Matriz Curricular com os módulos e as unidades curriculares previstos e as res- pectivas cargas horárias. Montador e Reparador de Microcomputadores Módulos Denominação Unidades curriculares Carga horária Carga horária do módulo Específico Único Único • Eletroeletrônica 30h 220h • Cabeamento Estruturado 40h • Instalação de Redes Locais 30h • Manutenção de Computadores 60h • Instalação de Sistemas Operacionais, Desktop e Aplicativos 60h Quadro 1 - Matriz curricular Fonte: SENAI DN Esta unidade curricular é essencial para sua formação profissional. Introdução
  • 14.
  • 15. 2 Rede de Computadores Neste capítulo, você será apresentado a alguns conceitos de suma importância ao seu conhe- cimento sobre redes de computadores que irão ajudar no entendimento das topologias de redes. Neste capítulo você terá subsídios para: a) conhecer os modelos de computação; b) compreender como as redes são distribuídas geograficamente; c) compreender as formas de comunicação em redes; d) compreender os modos de comunicação; e) conhecer as topologias lógicas de rede. O primeiro tema deste capítulo será modelos de computação. Fique atento aos conceitos que verá a seguir.
  • 16. Instalação de Redes Locais 12 2.1 modelos de computação Uma rede de computador nada mais é que o compartilhamento de informa- ções, dispositivos e serviços entre microprocessadores. Uma rede de computado- res tem como objetivo fundamental a troca de dados entre computadores. Várias são as vantagens das redes de computadores: a) computadores se comunicando através de longas distâncias; b) compartilhamento (hardware e software); c) segurança das informações; d) flexibilidade de trabalho. SAIBA MAIS As redes de computadores surgiram a partir de 1946, quan- do a empresa IBM deu início à construção dos supercompu- tadores chamados de Mainframe1 (computadores de grande porte). Para saber mais, acesse: <www.cultura.ufpa.br/dicas/ net1/int-h194.htm>. Comainvençãodosmainframes,tambémforamcriadosmodelosdecomputação: a) computação centralizada; b) computação distribuída; c) computação híbrida. 2.1.1 computação centralizada Neste modelo de computação as informações eram armazenadas e processa- das em grandes computadores (mainframes) e através de terminais “burros” eram acessadas. Os terminais burros, como eram chamados na época, possuíam apenas um monitor e um teclado conectados aos servidores através de cabos coaxiais. 1 Mainframe Computador de grande porte utilizado para processar grande volume de informações. 2 Servidor Equipamento que fornece serviços na rede.
  • 17. 2 rede de computadores 13 Mainframe Terminal Burro Terminal Burro Terminal Burro Figura 1 -  Computação centralizada 2.1.2 computação distribuída Os terminais de vídeo foram dando lugar aos microcomputadores pessoais, de tamanho menor, mas com capacidade de processamento semelhante à dos supercomputadores. Dessa forma não havia mais a necessidade de centralizar as informações em um único servidor2 , as informações foram distribuídas nos com- putadores pessoais. Servidor Hub Figura 2 -  Computação distribuída Denis Pacher (2012) Denis Pacher (2012)
  • 18. Instalação de Redes Locais 14 2.1.3 computação híbrida Nesse modelo de computação, todos os computadores realmente comparti- lham seus recursos de processamento, ou seja, em vez de apenas um computa- dor processando e distribuindo a informação ou um computador processando a sua informação, o que ocorre é que dois ou mais computadores processam a mesma informação, realizando a tarefa muito mais rapidamente. Servidores Roteador Hub Computadores Figura 3 -  Computação híbrida 2.2 desenvolvimento das redes As redes de computadores da atualidade já possuem todos os modelos de computação. É bastante comum vermos hoje em dia redes com servidores main- frame, servidores locais e computadores realizando suas próprias operações.Um exemplo bastante comum são os bancos, que possuem servidores locais em suas agências e possuem um mainframe que processa a informação de todas as agên- cias para que seus clientes possam acessar suas contas em vários lugares. Devido a esse avanço, as redes de computadores foram divididas quanto a sua abrangência geográfica em três redes: a) LAN – Local Area Network; b) MAN – Metropolitan Area Network; c) WAN – Wide Area Network. Denis Pacher (2012)
  • 19. 2 rede de computadores 15 2.2.1 LAN – Local Area Network Uma LAN é definida por ser uma rede em uma área geográfica pequena, que não ultrapasse 100 metros, normalmente confinada a uma sala, um andar ou a um prédio de uma mesma organização. Algumas características de uma LAN são: a) área geográfica pequena; b) compartilhamento de recursos; c) grandes taxas de transmissão. Dispositivos utilizados nas redes LAN: Roteadores: utilizados para interligar LANs; Switch: utilizado para conectar os computadores; Hub: utilizado para conectar os computadores. Esses dispositivos e outros serão detalhados nos próximos capítulos. Servidor Hub Impressora Figura 4 -  LAN – Local Area Network 2.2.2 MAN – Metropolitan Area Network Uma MAN atinge uma área geográfica com maior alcance, aproximadamente 10 km, sendo geralmente utilizada para interligar campus ou empresas separadas em edifícios. Uma MAN necessita dos serviços de operadoras de telefonia. Denis Pacher (2012)
  • 20. Instalação de Redes Locais 16 MAN Servidor Hub Impressora Servidor Hub Impressora Figura 5 -  MAN – Metropolitan Área Network 2.2.3 WAN – Wide Area Network Uma WAN é conhecida com tendo uma área de abrangência muito grande, sem limites, fazendo a ligação de redes diferentes. Um exemplo de WAN é a internet1 , a maior rede do mundo. Para caracterizar uma rede WAN deve obrigatoriamente existir uma conexão através de uma concessionária de telefonia pública (Oi, Embratel, Intelig, GVT, etc.). Dispositivos utilizados nas redes WAN: Roteadores: utilizados para interligar LANs; Switch Wan: utilizado para conectar os computadores; Modems: utilizado para conexão entre filiais distantes através de operadora telefônica. 2.3 comunicação em redes Como já sabemos, comunicar em uma rede é trocar informações e comparti- lhar dispositivos. Outro fator importante nas comunicações é que os computado- res e outros dispositivos de rede são dispositivos digitais, ou seja, as informações são representadas por sinais digitais (bits 0 e 1). Sendo assim, a troca de informa- ção entre dois computadores é enviar bits de um computador para outro. As redes de computadores possuem dois tipos de comunicação: as orientadas a conexão e as sem conexão. Vamos estudá-las. Denis Pacher (2012) 3 internet É uma rede que une todos os computadores do mundo, ou seja, a união de varias redes.
  • 21. 2 rede de computadores 17 2.3.1 orientada a conexão Esse tipo de comunicação funciona como caminho único entre a origem e o des- tino. Ou seja, os bits enviados em uma extremidade da rede serão entregues na mesma ordem para o destinatário. Um exemplo bem conhecido é uma ligação te- lefônica: quando você liga para um determinado número e é atendido, é estabele- cida uma conexão e esta é interrompida quando uma das partes desliga o telefone. 2.3.2 não orientada a conexão Nesse tipo de comunicação não existe um caminho único entre a origem e destino; vários caminhos podem ser utilizados para a entrega de uma informação. Quando enviamos bits em uma rede, estes podem percorrer caminhos diferentes até alcançarem seu destino. Um exemplo bastante conhecido é o uso da internet. 2.3.3 comunicação serial Na comunicação serial, os bits são inseridos em sequência, ou seja, um a um, por existir apenas um caminho entre a origem e o destino. Transmissor-TX Receptor-RX Figura 6 -  Comunicação serial 2.3.4 Comunicação paralela Na comunicação paralela, os bits são inseridos por vários caminhos ao mesmo tempo. Um exemplo bastante comum é uma comunicação entre uma impressora e um computador através de um cabo serial. Denis Pacher (2012)
  • 22. Instalação de Redes Locais 18 Transmissor-TX Receptor-RX Figura 7 -  Comunicação em paralelo 2.3.5 comunicação assíncrona Nessa comunicação o transmissor e o receptor não sincronizam antes de cada transmissão. Dessa forma, não existe um intervalo de tempo entre os bits envia- dos. A comunicação assíncrona é utilizada em redes de baixa velocidade (comu- nicação discada). 2.3.6 comunicação síncrona Ao contrário da comunicação assíncrona, na comunicação síncrona o transmis- sor e os receptores devem estar sincronizados para que exista uma comunicação, o intervalo de tempo de envio dos bits é constante e sempre que não existam dados a ser enviados, o transmissor enviará qualquer bit na rede para que haja um ritmo na transmissão. Esse tipo de comunicação é utilizado em redes de alta velocidade. 2.4 modos de comunicação A comunicação entre dois microprocessadores pode ocorrer de diferentes modos, classificados conforme a quantidade de transmissores. Existem três mo- dos de comunicação: a) Simplex: caracterizado pela transmissão dos dados em apenas um sentido. Exemplo: o envio de dados para a impressora ou a comunicação do mouse com o computador. Figura 8 -  Modo Simplex Denis Pacher (2012) Denis Pacher (2012)
  • 23. 2 rede de computadores 19 b) Half Duplex: caracterizado pela transmissão em ambos os sentidos (bidi- recional), porém não simultâneos. Exemplo: o aparelho de fax, os aparelhos Nextel e o rádio amador. Ou Figura 9 -  Modo Half Duplex c) Full Duplex: caracterizado pela transmissão em ambos os sentidos (bidire- cional) e simultaneamente. Exemplo: o telefone. Figura 10 -  Modo Full Duplex 2.5 conceitos de rede Vamosapresentaralgunsdosconceitosquefazempartedodiaadiadosprofissio- nais de tecnologia, ou das pessoas que trabalham com a tecnologia da informação. 2.5.1 sinais Em redes de computadores, um sinal representa uma informação sendo trans- portada através de meios físicos, como: fios de cobre, fibra óptica e ar. Para trans- portar os dados utilizamos dois tipos de sinais: Denis Pacher (2012) Denis Pacher (2012)
  • 24. Instalação de Redes Locais 20 a) Sinais analógicos – são sinais contínuos, porém sofrem variação na intensidade. Amplitude (Volts) Tempo Figura 11 -  Sinal analógico b) Sinais digitais – sinais contínuos de 0 e 1, com sua intensidade ou amplitude2 constante, porémsua largura de pulo pode sofrer alteração. Amplitude (Volts) Tempo Figura 12 -  Sinal digital 2.5.2 largura de banda Esse termo é bastante utilizado pelos profissionais de redes de computadores. Definimos largura de banda como sendo a carga máxima de informação que viaja por uma conexão de rede em um determinado tempo. Podemos fazer uma comparação bastante interessante com relação aos canos de água: quanto mais grosso for o cano, mais vazão de água. Veja o exemplo abaixo. Vamos encher um balde com água, fazer um furo em seu fundo e colocar um cano de 25 mm. Em outro balde com a mesma quantidade de água, colocamos um cano de 50 mm, como mostra a figura seguinte. Denis Pacher (2012) Denis Pacher (2012) 6 amplitude É uma medida escalar que pode ser positiva ou negativa da oscilação de uma onda. 7 Multiplexar É um dispositivo que codifica as informações de duas ou mais fontes de dados num único canal. São utilizados em situações onde o custo de implementação de canais separados para cada fonte de dados é maior que o custo e a inconveniência de utilizar as funções de multiplexação/ demultiplexação.
  • 25. 2 rede de computadores 21 Balde com água Balde com água Cano de 25mm Cano de 50mm Figura 13 -  Largura de banda Observando as duas figuras, qual terá mais vazão de água: o balde com o cano de 25 mm ou o balde com o cano de 50 mm? Em redes de computadores o funcionamento é bastante semelhante. Quando falamos em aumentar a velocidade de nossa comunicação, não quer dizer que aumentamos a potência de nossa comunicação e sim aumentamos a largura da banda por onde passa a nossa comunicação. 2.5.3 multiplexação O termo multiplexar3 quer dizer transmitir várias comunicações em um único meio de comunicação ao mesmo tempo. Figura 14 -  Multiplexação Denis Pacher (2012) Denis Pacher (2012)
  • 26. Instalação de Redes Locais 22 CASOS E RELATOS Padrão de velocidade Uma determinada empresa de Santo Amaro da Imperatriz, cidade vizinha a Florianópolis, realizou um upgrade na velocidade de sua internet, aumen- tado a largura de banda de 1 Mbps para 5 Mbps. Passado algum tempo, os funcionários começaram a reclamar que não havia causado nenhum efeito, pois continuava a mesma lentidão; apenas dois usuários estavam satisfei- tos. Foram chamados técnicos para verificação e foi consta tado que as duas máquinas dos funcionários que estavam contentes, por serem equipamen- tos novos, possuíam placas de rede com velocidade Gigabit e, já as demais máquinas, por serem mais antigas, possuíam placas de rede de 10 Mbps Ethernet, sendo que o switch a que os equipamentos estavam conectados possuía todas as portas Gigabit e. Ou seja, as placas das máquinas antigas não suportavam o aumento da banda. Foi realizada a troca das placas de rede e a velocidade dos demais equipamentos melhorou. 2.6 topologias lógicas de redes A topologia lógica de uma rede são os padrões utilizados para se conectarem vários computadores a fim de se criar uma rede de computador. A topologia lógi- ca se refere aos caminhos que as mensagens irão percorrer. As topologias de rede mais utilizadas são Ethernet, Fast-Ethernet, Giga Ethernet, Token-Ring e FDDI, sendo que as tecnologias Ethernet são as mais utilizadas. FIQUE ALERTA Ao comprar dispositivos como placas de redes, verifique o padrão de velocidade da placa. Observe sempre se a placa de rede possui velocidades 10/100/1.000 Mbps.
  • 27. 2 rede de computadores 23 2.6.1 ethernet Esse padrão de tecnologia, também conhecido como 10 Base-T, foi o primeiro a ser desenvolvido, em 1972. Possuía em sua primeira versão uma largura de ban- da de 1 Mbps, passando logo em seguida para o padrão de 10 Mbps. 2.6.2 fast-ethernet Esse padrão de tecnologia, também conhecido como 100 Base-T, é uma evolu- ção do padrão Ethernet e sua taxa de transmissão é de 100 Mbps. VOCÊ SABIA? Que o padrão Fast-Ethernet é o padrão mais utilizado nas redes de computadores? 2.6.3 giga ethernet Esse padrão de tecnologia, também conhecido como 1000 Base-T, é uma evo- lução do padrão Fast-Ethernet: sua taxa de transmissão é de 1.000 Mbps. RECAPITULANDO Neste capítulo vimos que modelos de computação são importantes para que possamos compreender a forma como as informações são processadas e distribuídas em uma rede. Vimos como as redes são distribuídas geogra- ficamente, o que nos leva a compreender o verdadeiro tamanho das redes. Vimos as formas e modos de comunicação de redes importantes para com- preendermos como as informações são encaminhadas nas redes de com- putadores e por ultimo você viu a importância das topologias lógicas rede para conhecermos as taxas de transmissão das mensagens.
  • 28.
  • 29. 3 Tipos e Funções dos Ativos de Rede Neste capítulo você será apresentado aos tipos de ativos, bem como a suas funcionalidades. Também conhecerá os materiais utilizados para a fixação dos ativos de rede. Ao fim do capítulo você terá subsídios para: a) compreender os componentes de uma rede de computador; b) conhecer os ativos de redes necessários para montagem de rede; c) compreender o funcionamento dos ativos de rede; d) conhecer os materiais de fixação dos ativos. Pronto para prosseguir? Fique atento e bons estudos!
  • 30. Instalação de Redes Locais 26 3.1 dispositivos de comunicação Uma rede de computadores é um sistema formado por três componentes: cabea- mento, hardware e software. a) Cabeamento Como você deve se lembrar, nos estudos de Cabeamento Estruturado obser- vamos toda a composição dos cabeamentos usados para redes. Você pode voltar a olhar aquele conteúdo para relembrar os pontos importantes. b) Software O principal software de rede é o sistema operacional de rede (NOS). Suas finalidades principais são: a) compartilhamento de dispositivos e softwares; b) autenticar usuários; c) serviços de rede. c) Hardware São todos os equipamentos ativos de rede, todos os equipamentos de rede energizados. Os hardwares de rede estão divididos em dispositivos de terminais e dispositivos de comunicação. Os dispositivos terminais podem ser: computado- res; servidores de rede; impressoras; telefones IP. Dispositivos de comunicação são todos os equipamentos utilizados para rea- lizar a comunicação entre LANs, MANs e WANs e entre os dispositivos terminais. Entre eles: 3.1.1 roteadores a) SãoequipamentosresponsáveispelacomunicaçãoentreasredesLANeWAN. b) Determinam a escolha do melhor caminho para a entrega da informação. c) Necessitam de conexão com operadoras de telecomunicações para esten- der os limites das LANs. d) Podem rotear cerca de 200.000 pacotes IP por segundo. e) Possuem as tabelas de roteamento1 , ou seja, sabem todos os caminhos da rede. 1 roteamento é uma atividade realizada pelo roteador para escolher o melhor caminho para entrega das informações. 2 modelo osi modelo que possui 7 camadas, onde cada camada é responsável por uma determinada função
  • 31. 3 TIPOS E FUNÇÕES DOS ATIVOS DE REDE 27 Figura 15 -  Roteador 3.1.2 switch a) Equipamento utilizado para conexão dos equipamentos nas redes LANs. b) Diminui os domínios de colisões por serem equipamentos gerenciáveis. c) Transfere os pacotes através da camada 2 do modelo OSI2 . d) Sua comunicação é através de endereço MAC e endereço IP. Os switches possuem três classificações: a) switch edge – este tipo atende ao usuário diretamente e dispositivos; b) switch workgroup – este tipo atende a grupos de usuários e estão conecta- dos a switches do tipo Edge; c) switch back bone – este tipo interliga switches Edge a switches Workgroup, também atendem a servidores. VOCÊ SABIA? Que MAC (Media Access Control) é um endereço único que possui tamanho de 48 bits?Este endereço está es- pecificado na interface de rede de cada equipamento (placa de rede). Características dos switches: a) aprendem o endereço MAC: os switches montam uma tabela com os en- dereços MAC dos equipamentos conectados em suas portas chamada de tabela ARP. Essa tabela possui uma relação porta/equipamento; b) chaveamento: a forma como os quadros são encaminhados, e estão classi- ficados em dois métodos; a) Store-and-forward: os quadros apenas são encaminhados após uma che- cagem à procura de erros; b) Cut-through: os quadros são encaminhados sem verificação de erros. Dreamstime (2012)
  • 32. Instalação de Redes Locais 28 c) Auto MDI/MDI-X: detecção automática de interligação, não necessita de ca- bos cross-over3 para equipamentos da mesma família; d) Autonegociação: interliga dispositivos (computadores e outros ativos de rede), com as taxas de transferência diferentes, não necessitando uma configuração; e) Controla fluxo: diminui a perda dos quadros em congestionamento no switch. VOCÊ SABIA? Que os hubs com portas de 10 Mbps já foram muito utilizados, porém, com o surgimento da Fast-Ethernet de 100 Mbps, esses equipamentos caíram em desuso, tornando obsoleto. Os switches podem ser interligados em três formas. a) Cascateamento: interliga qualquer tipo de switch, independente de marca ou modelo, utiliza qualquer porta. b) Trunking: interliga switches compatíveis, somando as portas. c) Empilhamento: interliga switches da mesma família fabricante. Figura 16 -  Switch SAIBA MAIS Quer conhecer mais sobre os switches, acesse o site <www. projetoderedes.com.br/artigos/artigo_switches_em_redes_ locais.php>. 3.1.3 hub Os hubs também são equipamentos para conexão de dispositivos (computa- dores e outros ativos de rede) e trabalham em forma de barramento. Quando uma informação é entregue ao hub, ele não sabe a qual equipamento entregar, então ele envia para todos os equipamentos em seu barramento, ou seja, para todas as suas portas, causando um atraso na entrega da informação. Dreamstim (2012) 3 cross-over é um cabo também conhecido como conexão cruzada.Com esse cabo é possível conectar dois computadores através de suas placas de rede
  • 33. 3 TIPOS E FUNÇÕES DOS ATIVOS DE REDE 29 Os hubs podem ser interligados cascateados ou em empilhamento. O empi- lhamento ocorre com cabos fornecidos pelo fabricante. Figura 17 -  Hub CASOS E RELATOS Ativos adequados O caso aconteceu em uma agência bancária de Florianópolis. O gerente da agência solicitou novas máquinas para substituição do parque computacio- nal da agência, que já estava obsoleto. Foi realizada a troca de todos os com- putadores, com isto o gerente achava que sua comunicação iria melhorar. Passado algum tempo, foi verificado que a comunicação não havia melhora- do e o pessoal da TI foi acionado para verificação. Feito o levantamento, foi constatado que não havia problemas com os computadores, passaram então para o cabeamento e também estava tudo certo. Ao verificar os dispositivos de conexão, para surpresa não havia nenhum switch no rack, apenas hubs já antigos. Foi solicitada a troca dos hubs por switches e a comunicação come- çou a fluir melhor. Assim, é sempre importante não ter apenas as máquinas atualizadas, mas também os ativos adequados para a rede. 3.2 materiais de fixação dos ativos Os materiais a serem utilizados para fixação dos ativos de redes são dos mais variados e dependem muito do tamanho da rede a ser implementada. FIQUE ALERTA Quando estiver montando um rack, fixando uma bandeja ou dispositivos de rede, utilize os quatro parafusos para fixar os equipamentos, evitando que os dispositivos pos- sam vir a cair. Dreamstim (2012)
  • 34. Instalação de Redes Locais 30 Vamos apresentar os materiais para uma rede de tamanho médio, cerca de 50 computadores. Materiais: a) Rack ou armário: são equipamentos para acomodação de ativos e acessórios de rede; os racks são dos mais variados tamanhos, e são medidos em “U“, o rack que vamos utilizar possui 19U. a) 1U – equivale a 4,5 cm; b) Todos os equipamentos e acessórios, roteador, switch, hub, frente falsa e outros possuem 1U. b) Kit porca, gaiola e parafuso: são parafusos para prender os ativos e acessó- rios de rede no rack. c) Bandeja estendida: é utilizada para sustentar ativos e acessórios de rede pe- quenos. d) Frente falsa: é utilizada para tapar espaços vazios no rack. e) Calhas de tomadas: são utilizadas para conexão elétrica dos ativos e acessó- rios de rede. f) Guias de cabos fechados: são utilizados para organizar os cabos de manobra. RECAPITULANDO Neste capítulo você foi apresentado aos ativos de rede.Conheceu a impor- tância de cada dispositivo e aprendeu que sem os roteadores não seria pos- sível a conexão entre equipamentos a longa distância, que os switches são mais rápidos que os hubs por possuírem portas de 100 Mbps. Conheceu também os materiais necessários para a fixação de ativos de rede e viu a importância de um parafuso de fixação.
  • 35. 3 TIPOS E FUNÇÕES DOS ATIVOS DE REDE 31 Anotações:
  • 36.
  • 37. 4 Conexões Físicas de Rede Neste capítulo você irá conhecer os tipos de topologias, bem como a suas funcionalidades e conexões. Aprenderá também os conceitos de cascateamento e vai aprender como montar um rack. Vamos começar conhecendo os objetivos de aprendizagem: a) conhecer as topologias físicas de rede; b) compreender as conexões com hub; c) compreender as conexões com switch; d) compreender as conexões com modem; e) compreender o que é um cascateamento; f) aprender a montar um rack. As conexões físicas de rede são as formas como os ativos de rede são ligados. Neste capítulo você será apresentado às conexões físicas mais utilizadas.
  • 38. Instalação de Redes Locais 34 4.1 topologias físicas de rede A topologia física de uma rede mostra a forma como os cabos são distribuídos para a troca de informação. Existem várias topologias físicas para o desenho das redes de computadores. Veja algumas delas: 4.1.1 barramento Neste tipo de topologia os computadores são ligados em linhas em forma de barramento, sendo conectados por cabos coaxiais. Nessa topologia, quando um computador estiver enviando uma informação, toda a rede estará ocupada e ape- nas uma máquina pode escrever na rede, sendo que as outras apenas escutam. A forma de envio da informação é através de broadcast, ou seja, a informação é enviada para todas as máquinas no barramento, mas apenas uma máquina ira re- ceber a informação. Se um equipamento falhar, toda a rede será comprometida. Figura 18 -  Topologia em barramento VOCÊ SABIA? Que a topologia em barramento não é mais utilizada para conexão entre computadores, porém é bastante uti- lizada para a conexão de televisão a cabo. Ex. NET, SKY. 4.1.2 anel Nessa topologia os computadores são ligados em série, formando um tipo de anel de ligação ponto a ponto. As informações são passadas de computador em computador até alcançarem seu destino final. Cada equipamento possui um am- plificador de sinal, chamado de repetidor, a fim de melhorar a qualidade do sinal transmitido, diminuindo assim a atenuação e distorção do mesmo. Denis Pacher (2012)
  • 39. 4 CONEXÕES FÍSICAS DE REDE 35 Figura 19 -  Topologia em anel 4.1.3 estrela Esse tipo de topologia é o mais utilizado ultimamente. Nele existe um ponto central ligando todos os outros equipamentos. A topologia apresenta uma con- fiabilidade maior, pois se um equipamento falhar, não irá causar parada na rede. Porém, se o equipamento central falhar, toda a rede será comprometida. Uma desvantagem é a grande quantidade de cabos utilizados para montar a topologia. Figura 20 -  Topologia estrela 4.2 conexão com hubs A utilização desse tipo de conexão não é mais aconselhável, pois os hubs ge- ram atraso na rede e suas portas são de 10 Mbps, ou seja, de menor capacidade de banda que os equipamentos atuais. Estamos mostrando, pois existem ainda algumas redes no mercado que continuam utilizando hubs. Denis Pacher (2012) Denis Pacher (2012)
  • 40. Instalação de Redes Locais 36 Figura 21 -  Conexão com hub 4.3 conexão com switch Esse tipo de conexão é o mais utilizado, os switches são gerenciáveis e pos- suem controle de erro. A forma de conexão entre máquina e switch é a mesma da conexão com hubs. 4.4 conexão com hub e switch Esse tipo de conexão ainda existe no mercado. Neste modelo, conectamos o switch e logo após o hub, diminuindo assim o gargalo de rede, não por completo. Sempre que for realizar uma conexão que possua hub e switch e que tenha um ou mais servidores e impressoras, é importante que os equipamentos fiquem conectados no switch, como mostra a figura a seguir. Servidor Switch Hub Hub Figura 22 -  Conexão com hub e switch Denis Pacher (2012) Denis Pacher (2012)
  • 41. 4 CONEXÕES FÍSICAS DE REDE 37 4.5 conexão com modem, roteadores e switches Esse tipo de conexão é o mais utilizado em empresas. Conecta-se o roteador ao modem da operadora através de sua conexão serial, e a saída LAN do roteador é conectada à porta do switch. Pode-se utilizar qualquer porta do switch; mas são mais utilizadas as portas 1 e 24. FIQUE ALERTA Devemos ficar atentos para a velocidade das portas. Se a porta LAN do roteador for 1 Gbps, devemos conectá-la a uma porta Gigabit do switch. A maioria dos switches pos- sui duas portas Gigabit. O cabo de conexão entre o modem e o roteador é fornecido pela operadora na qual foi contratado o circuito de dados. É chamado de cabo V24. .......... Conexão serial Cabo V24 fornecido pela operadora Cabo de conexão roteador/modem Conexão serial WAN Conexão Ethernet LAN Cabo de manobra CAT6 Gigabite Portas Gigabite ROTEADOR MODEM SWITCH Portas 100 Mbps Figura 23 -  Conexão modem, roteador e switch 4.6 cascateamento de switch 4.6.1 entre portas gigabite Nesse tipo de conexão devemos observar se os switches possuem a função Auto MDI/MDI-X, que não necessita de cabo cross-over. Se os switches não possu- írem essa função, devemos utilizar esse cabo para realizar a conexão. Denis Pacher (2012)
  • 42. Instalação de Redes Locais 38 Cabos de Manobra CAT6 Gigabite Switches Figura 24 -  Cascateamento de switch CASOS E RELATOS Cascateamento O fato se deu em um órgão do governo estadual de Santa Catarina, que pos- suía uma quantidade de computadores relativamente grande, cerca de 100. Alguns setores começaram a reclamar de lentidão, então foram acionados os técnicos de TI do governo. Realizados os testes, trocados alguns cabos e não conseguiram resolver o problema. Passado mais algum tempo e a situação estava cada vez pior, foi acionada uma empresa especializada em cabeamen- to para verificação. A empresa realizou testes no cabeamento e constatou que estava tudo certo, não havia problemas. Mas o problema persistia. Depois de algum tempo, em uma conversa com um funcionário do gover- no que era meu aluno, ele me relatou o que estava acontecendo, deu todos os detalhes e o que já haviam feito. Então comentei para ele pedir para o setor de TI verificar como estava sendo realizado o cascateamento entre os switches ou hubs, e verificar se possuía mais que três equipamentos cas- cateados. Após uma semana o aluno me informou que eu estava correto, havia11 hubs cascateados. Assim foi alterada a forma de cascateamento e a rede ficou ótima. 4.6.2 entre portas 100 Mbps Para realizar conexão entre switches através de suas portas de 100 Mbps deve- mos observar se os switches possuem a função Auto MDI/MDI-X, que não necessi- Denis Pacher (2012)
  • 43. 4 CONEXÕES FÍSICAS DE REDE 39 ta de cabo cross-over. Se os switches não possuírem esta função devemos utilizar cabo cross-over para realizar este tipo de conexão. Este tipo de conexão deve ter no máximo três switches e por padrão usamos sempre as últimas portas para conexão. Ex. porta 23 do primeiro switch conecta na porta 24 do segundo switch, porta 23 do segundo switch conecta na porta 24 do terceiro switch, como mostra a figura. Cabos de Manobra CAT 5e ou CAT6 Switches Figura 25 -  Conexão entre switches com portas de 100 Mbps No caso de uma conexão com portas de 100 Mbps com mais de três switches, seguimos as seguintes orientações: Porta 1 do switch principal conectada na por- ta 24 do switch A, Porta 2 do switch principal conectada na porta 24 do switch B, Porta 3 do switch principal conectada na porta 24 do switch C, Porta 4 do switch principal conectada na porta 24 do switch D, como mostra a figura. Cabos de Manobra CAT 5e ou CAT6 Switches Switches Principal A B C D Figura 26 -  Conexão entre mais de 3 switches com portas de 100 Mbps Denis Pacher (2012) Denis Pacher (2012)
  • 44. Instalação de Redes Locais 40 SAIBA MAIS Quer saber mais sobre as topologias de rede? Acesse: <www. micropic.com.br/paginadecliente/noronha/Informatica/RE- DES/Redes.pdf>. Acesso em: 22 fev. 2012. 4.7 montando rack 19U No exemplo iremos montar os ativos de rede em um rack 19U. Será utilizado um modem, roteador e 2 switches. Observe a figura: Roteador Rack 19 U Modem Switch Guia de cabos fechado Guia de cabos fechado Guia de cabos fechado Guia de cabos fechado Guia de cabos fechado Guia de cabos fechado Patch Panel Bandeja Calha de Tomadas Figura 27 -  Rack 19 U RECAPITULANDO Neste capítulo você foi apresentado às topologias físicas de rede, e apren- deu como os computadores podem conectados fisicamente e aprendeu que a topologia em estrela é a mais utilizada, aprendeu as diferentes for- mas de conexão dos ativos de rede e aprendeu a maneira Correta de fixa- ção dos ativos de rede. Denis Pacher (2012)
  • 45. 4 CONEXÕES FÍSICAS DE REDE 41 Anotações:
  • 46.
  • 47. 5 Configuração de Endereçamento IP no Equipamento de Acesso à Rede Neste capítulo vamos aprender a configurar um endereço de rede nos equipamentos de acesso a rede. Mas antes de iniciarmos a configuração da rede você precisa compreender os endereços IPs e suas classes. Neste capítulo você terá subsídios para: a) conhecer as classes dos endereços IPs; b) conhecer a máscara de rede; c) aprender a configurar um endereço IP no Windows; d) aprender a configurar um endereço IP no Linux; e) compreender o que é um gateway. Para iniciar o capítulo, veja o que é um endereçamento IP. Vamos lá?
  • 48. Instalação de Redes Locais 44 5.1 endereçamento IP Toda configuração de rede em qualquer máquina ou dispositivo de rede deve possuir os seguintes endereços: a) IP; b) máscara de rede; c) gateway. O endereço IP é um endereço único que cada equipamento (dispositivo de rede) possui em uma rede. Ele possui um tamanho de 32 bits divididos em 4 octe- tos de 8 bits separados por um ponto (.), como mostra o exemplo: Binário:11000000.10101000.00101000.01111111 Decimal: 192. 168. 40. 127 Rua Senai Nº 01 192.168.40.5 Nº 02 Nº 03 Nº 04 192.168.40.4 192.168.40.3 192.168.40.2 Figura 28 -  Analogia número das casas/endereço IP Como já falamos, o endereço está dividido em 4 octetos e cada octeto pode variar de zero (0) até 255. Vamos entender. Cada posição binária possui um valor, como mostrado abaixo: Tabela 1 - Tabela Binária 1 1 1 1 1 1 1 1 Posições Binárias 128 64 32 16 8 4 2 1 = 255 Para entendermos como funciona o cálculo dos binários para decimal, basta apenas realizar a soma das posições que possuem 1 (um). Ex: 1 1 0 0 0 0 0 0 128 + 64 = 192 Denis Pacher (2012)
  • 49. 5 CONFIGURAÇÃO DE ENDEREÇAMENTO IP NO EQUIPAMENTO DE ACESSO À REDE 45 5.1.1 classes dos endereços Os endereços IPs estão divididos em quatro classes distintas, que servem para identificar quantos bits estão sendo utilizados para rede e quantos estão sendo utilizados para a máquina. As classes estão divididas da seguinte forma: classe A,classe B, classe C, classe D e classe E. Vamos estudar apenas as classes A, B e C, que são as mais utilizadas. Classe A Também conhecidas como redes /8, as redes desta classe possuem grande quantidade de máquinas. a) Os 8 bits primeiros representam a rede. b) Os 24 bits restantes representam as máquinas. c) Cada rede possui 16.777,224 (224 -2) milhões de máquinas por rede. d) O intervalo de rede 1.0.0.0 a 126.255.255.255. Tabela 2 - Intervalo de rede classe A Rede ID Máquinas ID 1 . 0 . 0 . 0 Classe B Também conhecidas como redes /16, as redes desta classe possuem uma quantidade de máquinas relativamente pequena. a) Os 16 bits primeiros representam a rede. b) Os 16 bits restantes representam as máquinas. c) Cada rede possui 65.536 (216 -2) mil máquinas por rede. d) O intervalo de rede 128.0.0.0 a 191.255.0.0. Tabela 3 - Intervalo de rede classe B Rede ID Máquinas ID 128 . 0 . 0 . 0
  • 50. Instalação de Redes Locais 46 Classe C Também conhecidas como redes /24, as redes desta classe possuem uma pe- quena quantidade de maquinas. a) Os 24 bits primeiros representam a rede. b) Os 8 bits restantes representam as máquinas. c) Cada rede possui 256 (28 -2) máquinas por rede. d) O intervalo de rede 192.0.0.0 a 223.255.255.0. Tabela 4 - Intervalo de rede classe C Rede ID Máquinas ID 192 . 0 . 0 . 0 FIQUE ALERTA Para descobrir qual a classe da rede do endereço IP, ob- serve apenas o primeiro octeto do numero IP e analise o intervalo de rede de cada classe. 5.2 máscara de rede Cada classe de rede possui uma máscara de padrão. As máscaras possuem uma função importante nos endereços IP, que é definir a qual rede o endereço pertence. Classe A 255.0.0.0 Classe B 255.255.0.0 Classe C 255.255.255.0 VOCÊ SABIA? Que a versão atual do endereçamento IP é chamada de endereçamento IPV4 e que a nova versão do endereça- mento IP é o IPV6, que terá mais endereços disponíveis?
  • 51. 5 CONFIGURAÇÃO DE ENDEREÇAMENTO IP NO EQUIPAMENTO DE ACESSO À REDE 47 5.3 gateway O endereço gateway da rede é muito importante, pois é ele que define o pon- to de entrada e saída da rede. Sempre que um equipamento (computador) não conhece o caminho para onde enviar a mensagem, esta será enviada para o ga- teway, que informará o caminho correto para a entrega da mensagem. O gateway pode ser um computador ou um roteador, na maioria das vezes é o roteador que faz as vezes de gateway. 5.4 configurando o endereço IP no windows 7 A configuração do endereço de rede do computador em um ambiente com siste- maoperacionalWindows7ébastantesimples.Vamosacompanharospassosabaixo: Passo 1: Verificar se a placa de rede está instalada e configurada em seu equipamento corretamente. Clicar em: Iniciar > Painel de controle > Sistemas > Gerenciador de dispositivos > Duplo clique em adaptadores de rede. Após executar essa ação, na tela do computador deverá aparecer da forma como mostra a figura. O modelo da placa de rede pode ser diferente, pois nem todos os equipamentos possuem o mesmo modelo. Figura 29 -  Verificação de placa de rede FIQUE ALERTA Se ao clicar no adaptador de rede não estiver nenhum adaptador configurado, deverá ser efetuada a instalação de uma placa de rede. Havendo um adaptador e com um ponto de interrogação em amarelo, deverá ser verificado se o drive da placa está instalado. Microsoft
  • 52. Instalação de Redes Locais 48 Passo 2: Após a verificação do adaptador de rede, vamos à configuração do endereço IP. Clicar em: Iniciar > Painel de controle > Sistemas > Gerenciador de dispositivos > Central de rede e compartilhamento > Alterar as configurações do adaptador. Irá surgir uma tela com os adaptadores, como mostra a tela abaixo. Figura 30 -  Tela com adaptadores Passo 3: Clique com o botão direito do mouse no adaptador de rede que você irá con- figurar. Nesse caso, iremos configurar a placa de rede com fio ou conexão local. Figura 31 -  Propriedades da placa de rede Passo 4: Na tela propriedades de conexão local, selecione TCP/IP Versão 4 (TCP/IPv4) e clique em Propriedades, como mostra a tela abaixo. Microsoft Microsoft
  • 53. 5 CONFIGURAÇÃO DE ENDEREÇAMENTO IP NO EQUIPAMENTO DE ACESSO À REDE 49 Figura 32 -  Propriedades de conexão local Passo 5: Na tela propriedades de protocolo TCP/IP Versão 4 (TCP/IPv4), clique em Usar o seguinte endereço IP e insira o endereço de rede como mostra a tela abaixo. Tenha em mãos o endereço que irá configurar. No exemplo abaixo iremos utilizar um endereço IP de classe C. IP: 192.168.10.2 Máscara de rede: 255.255.255.0 Gateway: 192.168.10.1 Figura 33 -  Propriedades de protocolo TCP/IP Versão 4 (TCP/IPv4) Microsoft Microsoft
  • 54. Instalação de Redes Locais 50 Após a configuração do endereço IP clique em OK e pronto! Está configurado o IP de forma manual no Windows 7. 5.5 configurando endereço IP no linux No Linux a maneira de configurar o endereço IP é um pouco diferente do Win- dows, por ser em modo texto, mas é bastante simples. Acompanhe. SAIBA MAIS Lendo o livro de Marco Aurélio Filippetti, CCNA 4.1, você terá mais informações dobre os endereços IPs. Passo 1: Estando logado no Linux, vamos trocar para o usuário root (usuário com pode- res administrativos). Acompanhe as telas. Digite “su” e pressione enter e digite a senha do usuário root e pressione enter. Figura 34 -  Usuário root Figura 35 -  Tela usuário máster FIQUE ALERTA Sempre que for configurar um endereço IP em um dispo- sitivo de rede, seja ele qual for, nunca se esqueça de infor- mar as três informações mais importantes de uma configu- ração de endereço de rede: IP, máscara e gateway. Linux Linux
  • 55. 5 CONFIGURAÇÃO DE ENDEREÇAMENTO IP NO EQUIPAMENTO DE ACESSO À REDE 51 Passo 2: Depois de feita a troca do usuário comum para usuário master, vamos confi- gurar o endereço de rede. No Linux, para se configurar o endereço IP de forma manual, devemos con- figurar o arquivo interfaces que está localizado em /etc/network.Para editarmos vamos usar o editor de arquivos “nano”. Vamos à configuração. Digite o comando abaixo para editar o arquivo interfaces. #nano /etc/network/interfaces Após o comando o arquivo interfaces será mostrado na tela. O arquivo interfa- ces vem configurado de forma automática (dhcp). Com o arquivo aberto localize a linha: Iface eth0 inetdhcp Altere o dhcp por static e acrescente o número IP, máscara e gateway, ficando desta forma: Iface eth0 inet static Address 192.168.0.10 Netmask 255.255.255.0 Gateway 192.168.0.1 Figura 36 -  Arquivo interfaces Linux
  • 56. Instalação de Redes Locais 52 CASOS E RELATOS Portão errado O caso aconteceu na Infraero de Florianópolis. A empresa recebeu compu- tadores novos para substituição do parque de tecnologia. Realizada a troca, todos os equipamentos estavam funcionando corretamente. Um determi- nado dia, o setor de TI começou a receber ligações dizendo que os compu- tadores não estavam acessando a rede. O técnico foi até o local e constatou o problema de acesso. Realizaram testes nos cabos, nos switches, nas placas de redes e nenhum problema foi encontrado. Até que alguém teve a ideia de verificar se a má- quina estava pegando IP, abrindo o prompt do MS-DOS e executando o comando ip config. A resposta foi: IP = 10.112.13.40 Máscara = 255.255.254.0 Gateway= 10.112.13.1 Perceberam então que quem havia trocado os computadores configurou a máscaraderededasmáquinasdosetoreporenganocolocou255.255.254.0 em vez do padrão 255.255.255.0, tirando assim as máquinas da rede das demais da Infraero. Foi realizada a troca da máscara e todos voltaram a se comunicar na rede. Passo 3: Para salvar as alterações realizadas no arquivo interfaces pressione a tecla “ctrl” + “o”e pressione enter. Depois pressione “ctrl” + “x” para sair do arquivo.
  • 57. 5 CONFIGURAÇÃO DE ENDEREÇAMENTO IP NO EQUIPAMENTO DE ACESSO À REDE 53 Figura 37 -  Salvando o arquivo interfaces Passo 4: Depois de realizada a configuração do arquivo interfaces, devemos reiniciar o Linux ou resetar o serviço de rede com o comando abaixo. Digite o comando e pressione a tecla enter. #restart /etc/init.d/networking Desta forma está realizada a configuração do endereço no sistema operacio- nal Linux. RECAPITULANDO Neste capítulo você foi apresentado às classes de endereçamento IP, co- nhecendo as três classes de endereços, A, B e D. Aprendeu que cada classe possui uma determinada quantidade de computadores, viu como configu- rar um endereço de rede em sistema operacional Windows e Linux e como é importante a perfeita configuração. Microsoft
  • 58.
  • 59. 6 Protocolos de Rede e Suas Funcionalidades Neste capítulo você será apresentado a alguns protocolos de rede bastante utilizados, que possuem um papel importante nas redes de computadores. Neste capítulo você terá subsídios para: a) conhecer os protocolos de rede; b) compreender a funcionalidade dos protocolos de rede. Vamos começar conhecendo os protocolos?
  • 60. Instalação de Redes Locais 56 6.1 ICMP O Internet Control Message Protocol é um protocolo que faz parte do protocolo IP (internet protocol). Sua finalidade é fornecer erros a sua fonte de origem e ape- nas reportar erros no nível do endereço IP de origem. 6.2 IP O Internet Protocol é um protocolo que é responsável por elaborar e transpor- tar os pacotes de dados através da rede. 6.3 TCP O Transfer Control Protocol é um protocolo para envio de pacotes da camada de transporte do modelo OSI. O TCP é um protocolo confiável, pois possui garantia de entrega nos pacotes enviados. SAIBA MAIS Quer saber mais sobre a camada de transporte e as outras camada do modelo OSI, que são sete, leia o livro de Marco Aurélio Filippetti, CCNA 4.1,que terá um conhecimento pro- fundo das sete camadas do modelo OSI. 6.4 UDP O User Datagram Protocol é um protocolo para envio de pacotes da camada de transporte do modelo OSI. O UDP é um protocolo não confiável, pois não possui garantia de entrega nos pacotes enviados. VOCÊ SABIA? Que o YouTube disponibiliza suas imagens através de protocolos UDP, sem nenhum tipo de garantia?
  • 61. 6 PROTOCOLOS DE REDE E SUAS FUNCIONALIDADES 57 6.5 DNS ODomainNameSystem é um protocolo responsável pela resolução dos nomes das máquinas, ou seja, resolve o endereço IP em nome de máquina. Desta forma é permitido acessar computadores e dispositivos de rede sem a necessidade de conhecimento do endereço IP do equipamento. Funcionamento do DNS O funcionamento do DNS é bastante simples. Quando você digita um endere- ço em um navegador (ex. www.sc.senai.br), no momento em que é pressionado o botão enter, o seu computador irá fazer uma consulta em um servidor DNS mais próximo para resolver o endereço IP do endereço digitado no navegador. Se o servidor não souber resolver o endereço, este servidor irá realizar a con- sulta em outro servidor DNS. 6.6 DHCP É através do Dynamic Host Configuration Protocol (protocolo de configuração dinâmica de endereço de rede) que equipamentos em rede recebem suas confi- gurações de rede como IP, máscara e gateway de forma automática. Funcionamento do DHCP A máquina que irá solicitar o IP envia o pacote em broadcast para o endereço 255.255.255.255, que é enviado para todas as máquinas da rede e que será rece- bido pelo servidor ou equipamento responsável por fornecedor IP. Este recebe o pacote e devolve um pacote destinado ao endereço 0.0.0.0 que é enviado para toda a rede e que será lido apenas pela máquina que solicitou o IP. Isto acontece porque o pacote que contém o endereço IP, máscara e gateway é enviado para o endereço MAC do equipamento. 6.7 FTP O File Transfer Protocol é um protocolo para transferência de arquivos na inter- net, é o protocolo padrão para transferência na pilha de protocolos TCP/IP.
  • 62. Instalação de Redes Locais 58 Funcionamento do FTP A transferência do arquivo acontece através de uma solicitação de um com- putador (cliente) para um computador (servidor). É necessário que exista um usuário e senha previamente cadastrados no servidor FTP, para que seja libera- do o acesso ao servidor. ParaqueumamáquinasejaconsideradaumservidorFTPénecessáriaainstalação de um software específico (ex. Filezilla, Cesar, TFTP Server 9.1, Cerberus FTP Server). 6.8 TFTP O Trivial File Transfer Protocol é um protocolo semelhante ao FTP utilizado para transferência de arquivo. Esse protocolo, por trabalhar com o protocolo UDP, não necessita de usuário e senha, é considerado mais simples que o protocolo FTP. FIQUE ALERTA Sempre que fora configurar um servidor de arquivos FTP, nunca esqueça de criar um usuário master, com permis- sões de alterações e um usuário comum, com permissão apenas para baixar arquivos. 6.9 SSH O SecureShellé um serviço que cria um canal seguro de comunicação entre um usuário remoto e o servidor de rede ou entre máquinas. Nesse canal todo tráfego é criptografado e, caso alguém queira capturar os pacotes para possíveis tentati- vas de quebra, não irá ter sucesso. Esse serviço é quase um padrão nas distribuições GNU/Linux porque o SSH proporciona segurança ao sistema e isso sempre agrega mais estabilidade, prin- cipalmente em servidores de rede que necessitam trabalhar com missão crítica. Pode ser utilizado também para conexão entre máquinas Windows e Linux.
  • 63. 6 PROTOCOLOS DE REDE E SUAS FUNCIONALIDADES 59 CASOS E RELATOS FTP gratuito Uma escola de São José necessitava de um servidor para disponibilizar ar- quivos para seus alunos, algo que fosse confiável e seguro. Solicitou orça- mento de algumas empresas e os valores foram altos, fazendo o diretor desistir de ter um servidor de arquivos para a escola. Em conversa com esse diretor, passei algumas ideias para que ele criasse um servidor de FTP. In- diquei que ele utilizasse o Filezilla, pois é um programa para FTP gratuito, e passei também indicações de como configurar o programa. Passado algum tempo, fui até a escola para conversar com o diretor so- bre outro assunto. Em meio à conversa, ele me relatou que havia baixado o Filezilla e configurado um usuário para os alunos, e que todos estavam adorando o funcionamento do programa. Essa foi uma solução gratuita e de muita utilidade, sendo que um diretor sem conhecimento nenhum de informática montou um servidor FTP para mais de 700 alunos. Isso mostra como não é difícil aprender a configurar uma rede ou um servidor. Funcionamento do SSH Vamos detalhar o funcionamento do SSH no Windows e Linux. Windows – para realizar uma conexão entre uma máquina Windows e uma Linux com o SSHé necessário o programa Putty. É um programa que não é ne- cessário instalar, basta baixar o aplicativo através do site <www.superdownloads. com.br/>para sua máquina executá-lo e informar o endereço da máquina Linux que deseja acessar, como mostrado abaixo. Em host name (or IP address) insira o nome ou endereço. Em Port deixe 22 mesmo (que é a porta padrão do SSH).
  • 64. Instalação de Redes Locais 60 Figura 38 -  Putty Linux – no Linux a conexão também é bastante simples, apesar de ser através de comandos. Primeiro vamos instalar o SSH no Linux. Digite o comando: #apt-get install openssh-server Após a execução deste comando o serviço SSH está instalado. Para acessar uma máquina Linux através de outra máquina Linux basta apenas executar o comando abaixo: #ssh suporte@192.168.10.40 Legenda: SSH – comando. suporte – usuário cadastrado na máquina remota. @192.168.10.40 – endereço da máquina remota. 6.10 TELNET Esse é um protocolo cliente-servidor também utilizado para comunicação remota entre máquinas. É um protocolo sem segurança, pois os dados não são criptografados. Funcionamento do TELNET Microsoft
  • 65. 6 PROTOCOLOS DE REDE E SUAS FUNCIONALIDADES 61 O acesso remoto entre máquinas utilizando o TELNET é bastante simples. Ele é um protocolo nativo nos sistemas operacionais, por isso não necessitamos ins- talar, a sua execução deve ser realizada através de comandos e através do prompt do MS-DOS do Windows. Veja: Figura 39 -  Tela MS-DOS C:telnet 192.168.10.40 Figura 40 -  Telnet RECAPITULANDO Neste capítulo você foi apresentado a alguns protocolos de redes, onde descobriu que algumas mensagens possuem garantia de entrega e outras não, através de dois protocolos. Viu também como acessar uma máquina Linux através de uma máquina Windows com o aplicativo Putty e que o SSH é um protocolo de comunicação entre máquinas Linux e que seus dados são criptografados, fazendo dele a melhor forma de comunicação entre máquinas Linux e máquinas Windows/Linux. Microsoft Microsoft
  • 66.
  • 67. 7 Testes de Rede Este capítulo irá apresentar a você que tão importante quanto saber configurar a rede corre- tamente é realizar testes para verificar como está a nossa conexão: se está congestionada, com falhas, se possui invasor etc. Os testes de rede são responsáveis pela qualidade da rede e pela segurança dos dados. Vários são os softwares responsáveis por esses testes. Você terá oportuni- dade conhecer alguns durante os estudos deste capítulo. Neste capítulo você terá subsídios para: a) conhecer alguns comandos utilizados para monitoração de rede; b) compreender a funcionalidade destes comandos; c) conhecer alguns softwares para monitoração de rede. Vamos começar por um comando para testar a conexão entre máquinas. Pronto para pros- seguir?
  • 68. Instalação de Redes Locais 64 7.1 Ping É um protocolo ICMP utilizado para realização de testes de conexão entre má- quinas e dispositivos de rede. SAIBA MAIS Quer conhecer outros acessórios do ping? Em seu próprio computador acesse o prompt do MS-DOS.Digite:Ping/?. Com esse comando serão apresentados vários acessórios do co- mando ping. Funcionamento do ping Para utilizarmos o ping devemos apenas abrir o prompt do MS-DOS e digitar ping 192.168.10.40. Executando o ping, com o prompt do MS-DOS aberto: Figura 41 -  Ping Vamos apresentar alguns usos do ping: O ping possui alguns acessórios que complementam o comando, que informam ao usuário informações mais detalhadas. Vamos detalhar alguns desses acessórios. a) “–a”: este acessório irá resolver um endereço de IP para um nome de má- quina; Ex. ping –a 192.168.10.40 b) “–n count”: este acessório determina a quantidade de ecos que o comando pingirá enviar a um determinado equipamento. O ping padrão executa 4 ecos; c) ECO: é o tempo que um byte leva para ir e voltar de um computador a outro através do comando ping; Ex. ping –n 6 192.168.1.40 (neste exemplo será executado 6 ecos no endereço IP). d) “–t”: este acessório é bastante utilizado; quando colocamos o “–t” o coman- do fica em execução até que o usuário resolva para a execução do comando, pressionando a tecla ctrl + c. Ex. ping –t 192.168.10.40 Microsoft
  • 69. 7 TESTES DE REDE 65 Figura 42 -  Ajuda do ping CASOS E RELATOS Prata da casa Uma empresa estava com um problema em sua rede: em alguns momentos no período noturno a rede parava de funcionar, causando falhas nos envios de backup para a sua matriz. Foi acionada uma empresa para verificação e esta pediu uma quantia relativamente alta para implementar um programa na rede para verificar em qual horário correto a rede parava de funcionar. Como o valor foi alto, a empresa desistiu. A empresa possuía um funcionário que era aluno de Ciência da Compu- tação da UFSC, e o funcionário programou um script que executa um ping para o destino na qual o backup seria enviado. Assim, se por acaso o ping falha durante a noite, seria gerado um log informando a hora de falha. Uma solução barata, que levou 10 minutos para ser realizada e não houve ne- nhum custo para a empresa, evitando assim uma despesa desnecessária. Principalmente porque, após os resultados, foi constado que o problema era causado quando o vigia desligava os disjuntores, sempre às 22h30, vol- tando a ligar no dia seguinte. 7.2 tracert O tracert é um comando responsável por informar os caminhos de todos os roteadores por onde um pacote de dados passa até chegar ao destino. Microsoft
  • 70. Instalação de Redes Locais 66 Funcionamento do tracert: Para utilizar o tracert devemos abrir o prompt do MS-DOS e executar o coman- do tracert mais o destino. Ex. c:>tracert www.sc.senai.br Figura 43 -  Tracert FIQUE ALERTA Ao executar o comando tracert e aparecer alguns aste- riscos no lugar “ms”, isso indica que existe algum erro na localidade. 7.3 sniffer para rede Também conhecidos como “farejadores”, são programas utilizados para cap- turar o tráfego da rede para análise. Com este programa os administradores de redes conseguem verificar que tipo de informação está circulando em sua rede, quais os sites que estão sendo acessados. VOCÊ SABIA? Que os sniffersão programas para verificação de rede? Podem até parecer espiões, mas possuem papel impor- tante no desempenho de uma rede de grande porte. Os relatórios gerados pelos programas sniffer detalham os sites acessados e a máquina que originou o acesso ao site de origem. Alguns exemplos de farejadores: a) TCPDump; Microsoft
  • 71. 7 TESTES DE REDE 67 b) Wireshark; c) WinpCap; d) SmartSniff. RECAPITULANDO Neste capítulo você foi apresentado ao comando ping. Apesar de ser um comando bastante simples, possui uma funcionalidade imensa, para veri- ficar a disponibilidade de equipamentos. Viu também que para descobrir- mos o caminho completo por onde uma informação passa até chegar a seu destino utilizamos o comando tracert. Viu também que existem no merca- do diversos programas responsáveis pela monitoração de uma rede, que verificam os sites que os computadores estão acessando.
  • 72.
  • 73. REFERÊNCIAS CEMAR. Rack 19U. Disponível em: <http://www.cemarlegrand.com.br/br/scripts/br/publigen/ content/templates/previewTexteOnly.asp?P=483&L=BR>. Acesso em: jan. 2012. CERUTTI, Fernando. Comunicação de Dados e Redes de Computadores. Disponível em: <http:// inf.unisul.br/~cerutti/disciplinas/redes1/completas.pdf>. Acesso em: jan. 2012. CISCO. Roteador. Disponível em: <http://www.cisco.com/en/US/products/hw/routers/ps380/index. html>. Acesso em: jan. 2012. D-Link. Switch DES-1024D. Disponível em: <http://www.dlink.com/products/?pid=75>. Acesso em: jan. 2012. FARIAS, Paulo César Bento. Redes Básico. Disponível em: <http://www.juliobattisti.com.br/ tutoriais/paulocfarias/redesbasico001.asp>. Acesso em: 10 jan. 2012. FURUKAWA. Bandeja estendida. Disponível em: <http://www.furukawa.com.br/br/produtos/ complemento-de-infra/complemento-para-rack/prateleiras-para-rack-577.html>. Acesso em: jan. 2012. ______. Frente falsa. Disponível em: <http://www.furukawa.com.br/br/produtos/complemento- de-infra/complemento-para-rack/painel-de-fechamento-574.html>. Acesso em: 20 jan. 2012. MARIN, Paulo Sérgio. Cabeamento estruturado - desvendando cada passo: do projeto à instalação. São Paulo: Érica, 2008. 336 p. PINHEIRO, José Maurício. Guia completo de cabeamento de redes. Rio de Janeiro: Campus, 2003. 239 p. REIS, Antonio D. Sistemas de Comunicação Síncrona e Assíncrona de Dados. Disponível em: <http:// www2.fis.ua.pt/fisica2006_CD/pdf/FAP28%20-%20SISTEMAS%20DE%20COMUNICA%C7%C3O%20 S%CDNCRONA%20E%20ASS%CDNCRONA%20DE.pdf>. Acesso em: 10 jan. 2012. SETA SOLUÇÕES ELÉTRICAS E TELEMÁTICAS LTDA. Transmissão de sinais analógicos e digitais no cabeamento estruturado. Disponível em: <http://www.setasolucoes.com.br/informativo2.php>. Acesso em:20 jul. 2011. Transmissão de Dados. Terminologias e conceitos. Disponível em: <http://paginas.fe.up. pt/~mricardo/02_03/rcd/teoricas/transmissao_v4.pdf>. Acesso em: 22 jan. 2012. Topologias. Disponível em: <http://www.gta.ufrj.br/grad/anteriores98/netware-guilherme/ netware3.html>. Acesso em: 22 jan. 2012. UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL. Protocolos para controle de erros. Instituto de Informática. Departamento de Informática Aplicada. INF01154 - Redes de Computadores N. Disponível em: <http://www.inf.ufrgs.br/~roesler/disciplinas/LabRedes/04_Fluxo_Erros/04_ laboratorio_fluxo_erros.pdf>. Acesso em: 20 jul. 2011.
  • 74.
  • 75. MINICURRÍCULO Do AUTOR Mauro Cesar Matias é graduado e pós-graduado em Tecnologia de Redes de Computadores na Faculdade Estácio de Sá. Especialista em Redes Corporativas – Gerência, Segurança e Convergên- cia pela UNISUL – Universidade do Sul de Santa Catarina. Atua na empresa Tele data –Tecnologia em Conectividade e no Senai/Florianópolis e Senai/ Palhoça/São José como orientador.
  • 76.
  • 77. Índice A Amplitude 20 C Cross-over 28, 37, 39 F Farejadores 66 I Internet 16, 17, 22, 56, 57 M Mainframe 12, 14 Modelo OSI 27, 56 Multiplexar 21 R Roteamento 26 S Servidor 12, 13, 14, 26, 27, 36, 57, 58, 59, 60 T Tracert 65, 66, 67
  • 78.
  • 79. SENAI – Departamento Nacional Unidade de Educação Profissional e Tecnológica – UNIEP Rolando Vargas Vallejos Gerente Executivo Felipe Esteves Morgado Gerente Executivo Adjunto Diana Neri Coordenação Geral do Desenvolvimento dos Livros SENAI – Departamento Regional de Santa Catarina Simone Moraes Raszl Coordenação do Desenvolvimento dos Livros no Departamento Regional Beth Schirmer Coordenação do Núcleo de Desenvolvimento Maristela de Lourdes Alves Coordenação do Projeto Mauro César Matias Elaboração Rodrigo Willemann Revisão Técnica FabriCO Design Educacional Revisão Ortográfica, Gramatical e Normativa Ilustrações Tratamento de Imagens Normalização Diagramação i-Comunicação Projeto Gráfico