SlideShare uma empresa Scribd logo
1 de 101
Baixar para ler offline
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Arquitectura de
Redes
(Material de Apoio para 771 e 773)
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Formador Hugo Sousa 2
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Indice
Rede de Computadores ................................................................................... 5
Conceitos Básicos .......................................................................................... 5
1.1- Modelos de computação.......................................................................... 6
1.1.1- Centralizada ......................................................................................... 6
1.1.2- Distribuída ............................................................................................ 7
1.2 – Configuração da rede ............................................................................ 7
1.2.1 – Redes Ponto a Ponto.......................................................................... 8
1.2.2 – Redes baseadas em servidor ............................................................. 8
Extensão Geográfica: ................................................................................... 11
Componentes de uma LAN:.......................................................................... 11
Topologia ........................................................................................................ 15
Estrela........................................................................................................... 15
Anel .............................................................................................................. 16
Concentrador (HUB)....................................................................................... 17
Comutador (switch)........................................................................................ 17
Servidor........................................................................................................... 17
Tipos de Servidores...................................................................................... 18
Hardware e software de servidores .............................................................. 19
PPPoE .......................................................................................................... 19
Cablagem ........................................................................................................ 20
Cabo de par trançado................................................................................... 21
Crossover ..................................................................................................... 22
Ferramentas ................................................................................................. 23
Introdução ao TCP/IP ..................................................................................... 28
Questão de exemplo para os exames de Certificação ................................. 35
Sistema de Numeração Binário..................................................................... 36
Como Converter de Decimal para Binário .................................................... 37
O Operador E ............................................................................................... 39
Como o TCP/IP usa a máscara de sub-rede: ............................................... 39
Como o TCP/IP usa a máscara de sub-rede e o roteador............................ 40
Classes de Endereço IP................................................................................. 43
O papel do Roteador em uma rede de computadores ................................ 43
DNS (Domain Name System)......................................................................... 46
Entendendo os elementos que compõem o DNS......................................... 47
Entendendo como funcionam as pesquisas do DNS.................................... 49
DHCP (Dynamic Host Configuration Protocol)............................................ 52
Termos utilizados no DHCP.......................................................................... 54
Como o DHCP funciona ............................................................................... 56
Um recurso de nome esquisito APIPA.......................................................... 59
Um pouco sobre Pacotes e protocolos de Transporte ............................... 61
TCP – Uma Visão Geral.................................................................................. 62
Algumas características do TCP:.................................................................. 62
Funcionamento do TCP................................................................................ 63
O que é uma Porta TCP? ............................................................................. 64
UDP – Uma Visão Geral ................................................................................. 66
Comparando UDP e TCP: ............................................................................ 67
Compartilhando a Conexão Internet............................................................. 68
Formador Hugo Sousa 3
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Rede de computadores
Internet Connection Sharing (ICS)................................................................ 68
Mudanças que são efetuadas quando o ICS é habilitado............................. 69
Configurando os clientes da rede interna, para usar o ICS .......................... 70
Comparando ICS e NAT............................................................................... 72
Habilitando o ICS no computador conectado à Internet: .............................. 73
Segurança....................................................................................................... 77
IFC – Internet Firewall Connection (Windows XP)........................................ 77
Firewall de Conexão com a Internet – ICF.................................................... 77
Função do Firewall ....................................................................................... 78
Como ativar/desativar o Firewall de Conexão com a Internet....................... 80
Como ativar/desativar o log de Segurança do ICF ....................................... 81
Como configurar o log de segurança do IFC: ............................................... 82
Habilitando serviços que serão aceitos pelo ICF.......................................... 84
Configurações do protocolo ICMP para o Firewall........................................ 85
NAT – Network Address Translation ............................................................ 88
Entendendo como funciona o NAT............................................................... 88
Os componentes do NAT.............................................................................. 90
Um pouco de planejamento antes de habilitar o NAT................................... 91
Roteiro para detecção e resolução de problemas de rede......................... 92
VNC Server...................................................................................................... 96
Controlando o PC Remotamente Com o VNC.............................................. 96
Como funciona o VNC .................................................................................. 97
LogMeIn........................................................................................................... 98
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Rede de computadores
Rede de Computadores
Conceitos Básicos
Redes surgiram da necessidade de compartilhar informação e periféricos em
tempo real e com isso aumentar a produtividade dos usuários que pertenciam a um
grupo de trabalho e reduzir os custos inerentes a hardware. Antes do seu surgimento,
funcionários de uma empresa trabalhavam de forma isolada em seus computadores.
Quando João precisasse utilizar um arquivo que estava no computador de
Maria, por exemplo, João deslocava-se até o computador de Maria interrompendo
momentaneamente o seu trabalho, copiava o arquivo em questão, voltava ao seu
computador e utilizava o arquivo que ele copiou para o disquete. Se João quisesse
imprimir o arquivo em que estivesse trabalhando, mas se a impressora estivesse liga- da
no computador de Pedro, ele deveria salvar o arquivo em um disquete no seu com-
putador, ir até o computador de Pedro (novamente interromper momentaneamente o
trabalho de Pedro), abrir o referido arquivo e imprimi-lo. Se Maria quisesse imprimir,
deveria esperar João acabar de usar a impressora de Pedro. Não é difícil observar
quanto tempo se perde e como a produtividade é impactada com operações tão sim- ples.
Uma rede de computadores pode ser definido, como um grupo de computa-
dores que são conectados entre si, de forma a proporcionar o compartilhamento de
arquivos e periféricos de forma simultânea e que utilizam um meio de transmissão
comum. Na sua forma mais elementar a rede pode ser composta de no mínimo 2
computadores, conforme ilustrado na figura 1.1.
O uso de redes traz uma economia na aquisição de hardware. No caso des- crito
acima, se João, Maria e Pedro precisassem imprimir seus documentos sem esta- rem
ligados em rede, seria necessário a aquisição de 3 impressoras. Mas somente 1
impressora será necessária se eles estiverem em uma rede.
Figura 1.1 – Uma rede de dois computadores.
Redes tem como objetivos principais:
» Compartilhamento de informação (ou dados)
» Compartilhamento de hardware e software
» Administração centralizada e suporte
Mais especificamente computadores podem compartilhar:
» Documentos
Rede de computadores
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
» Impressoras
» Fax-modem
» Drives de CD-ROM
» Discos Rígidos
» Fotografias, arquivos de áudio e vídeo
» Mensagens de e-mail
» Softwares
A comunicação entre computadores ocorre segundo regras pré-definidas que
permitem que a máquina receptora possa receber de forma inteligível os dados envia- dos
pela máquina transmissora. A esse conjunto de regras damos o nome de protoco- los.
Vamos fazer uma analogia para facilitar o entendimento. João e Maria desejam se
comunicar e utilizam o ar como meio compartilhado para isso. O simples fato de João falar
não garante que Maria irá entender e conseqüentemente que haverá comunica- ção entre
eles. Para que Maria entenda o que João diz, eles devem falar a mesma língua
(protocolo) e aí sim haverá comunicação.
1.1- Modelos de computação
O processamento de informações nas redes podem se dar de duas formas:
centralizada e distribuída.
1.1.1- Centralizada
No passado antes do surgimento dos PCs, existiam computadores centrais com
alto poder de processamento que eram responsáveis pelo processamento de
informações. Esses computadores também conhecidos por mainframes, liam as infor-
mações contidas em um cartão e as processava de forma seqüencial. A única forma de
entrar com dados em um mainframe era com cartões que eram inseridos nas leito- ras.
Não havia qualquer interação com o usuário. Esses computadores também eram grandes
(chegavam por vezes a ocupar uma sala inteira) e muito caros, o que restrin- gia o seu
uso a grandes corporações e órgãos do governo que podiam justificar o alto investimento.
Com o surgimento das redes, outras opções foram criadas para colocar e reti- rar
informações no sistema. Através de terminais que eram nada mais do que disposi- tivos de
entrada e saída, e impressoras, o usuário poderia ter uma interação maior com o
mainframe. Esses terminais eram conhecidos como terminais burros devido ao fato de não
haver qualquer poder de processamento neles.
Fig 1.2 Modelo de computação centralizada
Rede de computadores
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
1.1.2- Distribuída
Como o mainframe era restrito a grandes corporações e órgãos do governo
devido a seu alto custo e tamanho, pequenas e médias empresas não tinham como
usufruir dos benefícios da computação centralizada.
Com o passar dos anos e o surgimento dos PCs, o processamento das infor-
mações deixou de estar centralizado a passou a ser distribuído entre os “terminais”,
que agora não eram mais burros, eram PCs. É importante lembrar que o poder de pro-
cessamento de um PC é muito inferior a de um mainframe, mas é inegável que isso se
tornou em uma ótima opção de baixo custo para pequenas e médias empresas. Os
PCs passaram então a dividir uma parcela do processamento de informações com o
computador central, conforme ilustrado na figura 1.3.
Figura 1.3 – Modelo de computação distribuida
1.2 – Configuração da rede
No que tange as formas de configuração as redes podem ser classificadas
em ponto a ponto e baseada em servidor. Nenhuma configuração é melhor que a ou-
tra. Elas são adequadas para determinadas necessidades e possuem vantagens e
desvantagens.
O tipo de configuração escolhido vai depender de determinados fatores tais como:
» Tamanho da organização
» Nível de segurança necessário
» Tipo do negócio
» Nível de suporte administrativo disponível
» Tráfego da rede
» Necessidades dos usuários
» Orçamento
Figura 1.4 – Redes ponto a ponto e baseada
em servidor
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Rede de computadores
1.2.1 – Redes Ponto a Ponto
Redes ponto a ponto são mais adequadas para redes com no máximo 10
computadores. Não há servidores dedicados nem hierarquia entre os computadores.
Todos podem compartilhar e utilizar recursos, operam de forma igual, atuando
como cliente e servidor ao mesmo tempo e são chamados de pontos ou nós da rede.
A figura de um administrador não é necessária ficando essa tarefa a cargo de cada
usuário. Eles determinam quais dados do seu computador serão compartilhados na
rede.
Treinamento dos usuários é necessário antes que eles sejam capazes de ser
ambos usuários e administradores dos seus próprios computadores.
Poderíamos destacar os seguintes pontos em redes ponto a ponto.
» Não há servidor dedicado
» Os nós da rede são ao mesmo tempo cliente e servidor
» Não há a figura de um administrador responsável pela rede
» Fácil implantação
» Treinamento dos usuários é necessário
» O controle de acesso a rede não é centralizado
» A segurança não é uma preocupação.
» Pouca possibilidade de crescimento.
» A medida que a rede cresce, a performance diminui.
1.2.2 – Redes baseadas em servidor
Redes baseadas em servidor são voltadas para redes acima de 10 computa-
dores. Possui um ou mais servidores dedicados. Por dedicado entende-se que eles
não são clientes e são otimizados para atender os pedidos da rede rapidamente e a-
lém disso garantem a segurança de arquivos e diretórios. Os recursos compartilhados
estão centralizados e há um maior controle do nível de acesso sobre os mesmos. Há
um controle de acesso do usuário e o que ele pode fazer na rede. A figura de um ad-
ministrador de rede é necessária. Treinamento dos usuários não é necessário.
Existem vários tipos de servidores :
» Servidores de aplicação
» Servidores de arquivo e impressão
» Servidores de comunicação
» Servidores de correio
» Servidores de serviços de diretório
Servidores de arquivo e impressão – Os dados ficam armazenados no servidor e
quando precisam ser utilizados por uma estação, esses dados são transferidos para a
memória da estação e usados localmente.
Servidores de aplicação – Possuem uma porção servidora responsável por proces-
sar os pedidos enviados pela porção cliente que fica na estação. Diferentemente do
servidor de arquivos, somente o que é requisitado é passado para a estação e não a
massa de dados inteira. Um bom exemplo seria a pesquisa em um banco de dados.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Rede de computadores
Servidores de correio – Um tipo de servidor de aplicação. O principio é o mesmo o
que muda é o tipo da aplicação
Servidor de comunicação – Controla o acesso de usuários externos aos recursos da
rede. Esses usuários normalmente discam para esses servidores que por sua vez
possuem um pool de modems.
Servidores de serviço de diretório – Responsáveis pela validação do usuário na
rede. Normalmente redes são agrupadas em grupos lógicos chamados domínios. O
usuário é confrontado com uma base de usuários e baseado nisso é permitido o seu
ingresso no domínio e a utilização dos recursos do mesmo.
Como todos os dados importantes da rede agora estão centralizados, um
backup é fundamental, já que uma vez que os dados são importantes, eles não podem
ser perdidos devido a falhas de hadware. Há meios de agendar backups periódicos e
que são executados automaticamente. Nunca é demais lembrar que esses backups
devem ser agendados para serem realizados em horários em que a rede estiver prati-
camente sem utilização.
Redundância também é um importante. Se o servidor principal falhar, todos
os recursos e dados importantes não poderão ser acessados. Existe uma forma de
duplicar os dados do servidor e mantê-los online. Se o esquema de armazenamento
primário falhar, o secundário será utilizado no lugar deste, sem causar qualquer inter-
rupção na rede.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Rede de computadores
Arquitetura de rede
Um conjunto de camadas e protocolos é chamado de arquitetura de rede. A
especificação de uma arquitetura deve conter informações suficientes para permitir
que um implementador desenvolva o programa ou construa o hardware de cada ca-
mada, de forma que ela obedeça corretamente ao protocolo adequado.
Ethernet
Ethernet é uma tecnologia de interconexão para redes locais - Local Área
Networks (Redes de Área locais) LAN - baseada no envio de pacotes. Ela define ca-
beamento e sinais elétricos para a camada física, e formato de pacotes e protocolos
para a camada de controle de acesso ao meio (Media Access Control - MAC) do mo-
delo OSI. A Ethernet foi padronizada pelo IEEE como 802.3. A partir dos anos 90, ela
vem sendo a tecnologia de LAN mais amplamente utilizada e tem tomado grande parte
do espaço de outros padrões de rede como Token Ring, FDDI e ARCNET.
Descrição geral
Uma placa de rede Ethernet típica com conectores BNC (esquerda) e par
trançado (centro).Ethernet é baseada na idéia de pontos da rede enviando mensa-
gens, no que é essencialmente semelhante a um sistema de rádio, cativo entre um
cabo comum ou canal, às vezes chamado de éter (no original, ether). Isto é uma refe-
rência oblíquia ao éter luminífero, meio através do qual os físicos do século XIX acredi-
tavam que a luz viajasse.
Cada ponto tem uma chave de 48 bits globalmente única, conhecida como
endereço MAC, para assegurar que todos os sistemas em uma ethernet tenham ende-
reços distintos.
Uma placa de rede Ethernet típica com
conectores BNC (esquerda) e par trança-
do (centro).
Hubs Ethernet
Hubs, formam uma rede com topologia física em estrela, com múltiplos con-
troladores de interface de rede enviando dados ao hub e, daí, os dados são então re-
enviados a um backbone, ou para outros segmentos de rede.
Porém, apesar da topologia física em estrela, as redes Ethernet com hub ain-
da usam CSMA/CD, no qual todo pacote que é enviado a uma porta do hub pode so-
frer colisão; o hub realiza um trabalho mínimo ao lidar com colisões de pacote.
As redes Ethernet trabalham bem como meio compartilhado quando o nível
de tráfego na rede é baixo. Como a chance de colisão é proporcional ao número de
transmissores e ao volume de dados a serem enviados, a rede pode ficar extrema-
mente congestionada, em torno de 50% da capacidade nominal, dependendo desses
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Rede de computadores
fatores. Para solucionar isto, foram desenvolvidos "comutadores" ou switches Ether-
net, para maximizar a largura de banda disponível.
Ethernet Comutada (Switched Ethernet)
A maioria das instalações modernas de Ethernet usam switches Ethernet ao
invés de hubs. Embora o cabeamento seja idêntico ao de uma Ethernet com hub, com
switches no lugar dos hubs, a Ethernet comutada tem muitas vantagens sobre a E-
thernet média, incluindo maior largura de banda e cabeamento simplificado. Redes
com switches tipicamente seguem uma topologia em estrela, embora elas ainda im-
plementem uma "nuvem" única de Ethernet do ponto de vista das máquinas ligadas.
No início, switches Ethernet funcionam como os hubs, com todo o tráfego
sendo repetido para todas as portas. Contudo, ao longo do tempo o switch "aprende"
quais são as pontas associadas a cada porta, e assim ele pára de mandar tráfego não-
broadcast para as demais portas a que o pacote não esteja endereçado. Desse modo, a
comutação na Ethernet pode permitir velocidade total de Ethernet no cabeamento a ser
usado por um par de portas de um mesmo switch.
Extensão Geográfica:
LAN
Em computação, LANs (acrônimo de Local Area Network, "rede de área local"
) são redes utilizadas na interconexão de equipamentos processadores com a finalida-
de de troca de dados. Tais redes são denominadas locais por cobrirem apenas uma
área limitada (10 Km no máximo, quando passam a ser denominadas WANs ), visto
que, fisicamente, quanto maior a distância de um nó da rede ao outro, maior a taxa de
erros que ocorrerão devido à degradação do sinal.
As LANs são utilizadas para conectar estações, servidores, periféricos e ou-
tros dispositivos que possuam capacidade de processamento em uma casa, escritório,
escola e edifícios próximos.
Componentes de uma LAN:
Servidores
Servidores são computadores com alta capacidade de processamento e ar-
mazenagem que tem por função disponibilizar serviços, arquivos ou aplicações a uma
rede. Como provedores de serviços, eles podem disponibilizar e-mail, hospedagem de
páginas na internet, firewall, proxy, impressão, banco de dados, servir como controla-
dores de domínio e muitas outras utilidades. Como servidores de arquivos, eles podem
servir de depósito para que os utilizadores guardem os seus arquivos num local segu-
ro e centralizado. E, finalmente, como servidores de aplicação, disponibilizar aplica-
ções que necessitam de alto poder de processamento à máquinas com baixa capaci-
dade, chamadas de thin clients (clientes magros).
Estações
As estações de trabalho, também chamadas de clientes, são geralmente
computadores de secretária, portáteis os quais são usados para acesso aos serviços
disponibilizados pelo servidor, ou para executar tarefas locais. São máquinas que pos-
suem um poder de processamento menor. Algumas vezes são usadas estações sem
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Rede de computadores
disco (diskless), as quais usam completamente os arquivos e programas disponibiliza-
dos pelo servidor.
Sistema Operacional de Rede
O Sistema Operacional de Rede é um programa informático de controle da
máquina que dá suporte à rede, sendo que existem 2 classes de sistema: sistema cli-
ente e sistema servidor.
O sistema cliente possui características mais simples, voltadas para a utiliza-
ção de serviços, enquanto que o sistema servidor possui uma maior quantidade de
recursos, tais como serviços para serem disponibilizados aos clientes.
Os sistemas baseados em Unix são potencialmente clientes e servidores,
sendo feita a escolha durante a instalação dos pacotes, enquanto que em sistemas
Windows, existem versões clientes (Windows 2000 Professional, Windows XP) e ver-
sões servidores (Windows 2000 Server e Windows 2003 Server).
Meios de Transporte
Atualmente, os meios de transporte de dados mais utilizados são a Ethernet
ou o Wireless, operando a velocidades que variam de 10 a 10000 Mbps. As mídias de
transmissão mais utilizadas são os cabos (par trançado, coaxial, fibra óptica) e o ar
(em redes Wireless).
Dispositivos de rede
Dispositivos de rede são os meios físicos necessários para a comunicação
entre os componentes participantes de uma rede. São exemplos os concentradores,
os roteadores, os switchs, as bridges, as placas de rede e os pontos de acesso wire-
less.
Protocolos de Comunicação
Protocolo é a "linguagem" que os diversos dispositivos de uma rede utilizam
para se comunicar. Para que seja possível a comunicação, todos os dispositivos de-
vem falar a mesma linguagem, isto é, o mesmo protocolo. Os protocolos mais usados
atualmente são o TCP/IP
Resumo geral: Uma LAN é a unidade fundamental de qualquer rede de computado-
res. Pode abranger desde um ambiente com apenas dois computadores conectados
até centenas de computadores e periféricos que se espalham por vários andares de
um prédio. Uma LAN está confinada a uma área geográfica limitada.
Figura: uma LAN
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Rede de computadores
PAN
Personal Area Network ou Rede de Área Pessoal é uma rede de computado-
res pessoais, formadas por nós (dispositivos conectados à rede) muito próximos ao
usuário (geralmente em metros). Estes dispositivos podem ser pertencentes ao usuá-
rio ou não. Como exemplo podemos imaginar um computador portátil conectando-se a
um outro e este a uma impressora. Tecnologicamente é o mesmo que uma LAN, dife-
rindo-se desta apenas pela pouca possibilidade de crescimento e pela utilização do-
méstica.
MAN
Uma Metropolitan Area Network ou Rede de Área Metropolitana é uma rede
de comunicação que abrange uma cidade. O exemplo mais conhecido de uma MAN é a
rede de televisão a cabo disponível em muitas cidades.
A partir do momento que a internet atraiu uma audiência de massa, as opera-
doras de redes de TV a cabo, começaram a perceber que, com algumas mudanças no
sistema, elas poderiam oferecer serviços da Internet de mão dupla em partes não utili-
zadas do espectro. A televisão a cabo não é a única MAN.
WAN
A Wide Area Network (WAN), Rede de área alargada ou Rede de longa dis-
tância, também conhecida como Rede geograficamente distribuída, é uma rede de
computadores que abrange uma grande área geográfica, com freqüência um país ou
continente. Difere, assim, das PAN, das LAN e das MAN.
A história da WAN começa em 1965 quando Lawrence Roberts e Thomas
Merril ligaram dois computadores, um TX-2 em Massachussets a um Q-32 na Califór-
nia, através de uma linha telefónica de baixa velocidade, criando a primeira rede de
área alargada (WAN). A maior WAN que existe é a Internet.
Em geral, as redes geograficamente distribuídas contém conjuntos de servi-
dores, que formam sub-redes. Essas sub-redes têm a função de transportar os dados
entre os computadores ou dispositivos de rede.
As Wans tornaram-se necessárias devido ao crescimento das empresas, on-
de as Lan's não eram mais suficientes para atender a demanda de informações, pois
era necessária uma forma de passar informação de uma empresa para outra de forma
rapida e eficiente. Ai surgiram as wans, que conectam redes dentro de uma vasta área
geográfica, permitindo comunicação a grande distância.
Tráfego de WAN
O tráfego das Wans aumenta continuamente surgindo em função mais con-
gestionamento do que será transportado na rede, definindo as características destes
tráfegos (voz, dados, imagens e vídeo), qualidade de serviço(QoS), protocolos ultra
compreensão. O tráfego da rede tem que ser modelado através de medições com um
grau de resolução elevado, incluindo a analise de pacotes a fim de disponibilizar aos
interessados usando técnicas gráficas, estatísticas descritivas, entre outros. Quando
ocorre variação na chegada de pacotes isso indica que a Wan está consistente e seu
tráfego pode ser acelerado de acordo com as necessidades dos serviços.
Segurança em WAN’s
Ao pensar em segurança em redes de longa distância, é preciso que se tenha
em mente que a segurança no trafego de dados é algo imprescindível e exige certos
cuidados. Na rede mundial (Internet), milhares de pessoas navegam e nem todos são
bem intencionados. Por isso em se tratando de WAN todo cuidado é pouco! Neste
contexto todos precisam tomar atitudes que visem aumentar o grau de confiabilidade
de sua conexão. Como exemplo podemos citar a comunicação por e-mail, embora
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Rede de computadores
muitos achem que tal comunicação é altamente segura, um e-mail pode ser capturado,
lido por outros, destruído ou até sofrer modificações de conteúdo. Outro ponto impor-
tante é a questão da senha pois é comum que os usuários não dispense muita aten-
ção a isso, mas estudos mostram que um hacker só precisa de 30 segundos para in-
vadir uma máquina mal protegida. É por isto que as empresas investem tanto no que-
sito segurança. Dentro os recursos mais utilizados pode-se citar: IDS, FIREWALL,
CRIPTOGRAFICA, PKI, VPN.
Gerenciamento de WAN’s
Para que possa ser entendido como funciona o gerenciamento de wans, par-
timos do principio:
O gargalo de desempenho é a wan;
Para o perfeito gerencimento de wans existem algumas técnicas envolvendo a
largura da banda que devem ser observadas:
A utilização de bons roteadores nos ajudam a conservar a largura da banda,
ou seja o direcionamento de maneira mais lógica possível,mantendo suas funções
equilibradas; O roteador não propaga broadcast para a wan, garantindo assim uma
boa performance; Os roteadores suportam vários protocolos de roteamento podendo
assim escolher qual deles em função das suas necessidades é o mais apropriado;
Assim sendo para garantir um bom gerenciamento de uma wan deve-se levar em con-
sideração a utilização de um bom hardware compatível com as necessidades de cada
realidade para que possa ser utilizada de forma mais coesa a banda e o tráfego de
informações garantindo assim, segurança na transmissão dos dados, levando em con-
sideração no aspecto de escolha, o preço em primeiro lugar,pois as telecons existen-
tes oferecem excelentes serviços de gerenciamento de wans
Resumo geral: Uma WAN é feita da interconexão de duas ou mais LANs, podendo
essas LANs estarem localizadas em prédios diferentes separados por uma rua, ou
estarem localizadas em vários países ao redor do mundo. Diferentemente da LAN ela
não está limitada a uma área geográfica.
Figura: uma WAN
RAN
RAN é a sigla para Regional area network, uma rede de dados que interco-
necta negócios, residências e governos em uma região geográfica específica. RANs
são maiores que local area networks (LANs) e metropolitan area networks (MANs),
mas menores que wide area networks (WANs). RANs são comumente caracterizadas
pelas conexões de alta velocidade utilizando cabo de fibra óptica ou outra mídia digital.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Rede de computadores
Topologia
O termo topologia ou mais especificamente topologia da rede, diz respeito ao
layout físico da rede, ou seja, como computadores, cabos e outros componentes estão
ligados na rede. Topologia é o termo padrão que muitos profissionais usam quando se
referem ao design básico da rede.
A escolha de uma determinada topologia terá impacto nos seguintes fatores:
» Tipo de equipamento de rede necessário
» Capacidades do equipamento
» Crescimento da rede
» Forma como a rede será gerenciada
Antes que computadores possam compartilhar recursos e executar qualquer
tarefa de comunicação, eles devem estar conectados, e cabos são utilizados para fa-
zer essa conexão entre eles.
Porém conectar os computadores por meio de cabos não é tão simples as-
sim. Existem vários tipos de cabos que combinados com diversas placas de rede e
outros componentes necessitam de vários tipos de arranjos.
Para trabalhar bem uma topologia deve levar em conta o planejamento. Não
somente o tipo de cabo deverá ser levado em consideração, mas também, a forma
como ele será passado através de pisos, tetos e paredes.
A topologia pode determinar como os computadores se comunicam na rede.
Diferentes topologias necessitam de diferentes métodos de comunicação e esses mé-
todos têm grande influência na rede.
As topologias padrão mais usadas são as seguintes:
» Estrela
» Anel
Estrela
Nessa topologia não há mais um único segmento ligando todos os computa-
dores na rede. Eles estão ligados por meio de vários cabos a um único dispositivo de
comunicação central, que pode ser um hub ou um switch. Este dispositivo possui vá-
rias portas onde os computadores são ligados individualmente, e é para onde conver-
ge todo o tráfego. Quando uma estação A deseja se comunicar com uma estação B,
esta comunicação não é feita diretamente, mas é intermediada pelo dispositivo central,
que a replica para a toda a rede, novamente somente a estação B processa os dados
enviados, as demais descartam. Hubs e switches intermedeiam esta comunicação
entre as estações de formas diferentes. Por exemplo, se um hub replica todo o tráfego
que recebe para todas as suas portas, o mesmo não ocorre com o switch, veremos
hubs e switches em mais detalhes mais adiante. A grande vantagem da topologia es-
trela em relação a de barramento, é que uma falha no cabo não paralisará toda a rede.
Somente aquele segmento onde está a falha será afetado. Por outro lado, a
rede poderá ser paralisada se houver uma falha no dispositivo central. Os cabos utili-
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Rede de computadores
zados se assemelham aos cabos utilizados na telefonia, porém com maior quantidade de
pares. São cabos par-trançados, vulgarmente chamados de UTP.
Possuem conectores nas extremidades chamados de RJ-45.
Figura: Topologia Estrela simples
Anel
Nessa topologia, as estações estão conectadas por um único cabo como na de
barramento, porém na forma de circulo. Portanto não há extremidades. O sinal viaja em
loop por toda a rede e cada estação pode ter um repetidor para amplificar o sinal. A
falha em um computador impactará a rede inteira.
Figura: Topologia em Anel
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Rede de computadores
Concentrador (HUB)
Concentrador (também chamado HUB) em linguagem de informática é o apa-
relho que interliga diversas máquinas (computadores) que pode ligar externamente
redes LAN, MAN e WAN.
O Hub é indicado para redes com poucos terminais de rede, pois o mesmo
não comporta um grande volume de informações pas-
sando por ele ao mesmo tempo devido sua metodologia
de trabalho por broadcast, que envia a mesma informa-
ção dentro de uma rede para todas as máquinas interli-
gadas. Devido a isto, sua aplicação para uma rede maior
é desaconselhada, pois geraria lentidão na troca de in-
formações.
Um concentrador se encontra na primeira ca-
mada do modelo OSI, por não poder definir para qual computador se destina a infor-
mação, ele simplesmente a replica.
Comutador (switch)
Um switch, que na gíria foi traduzido para comutador, é um dispositivo utiliza-
do em redes de computadores para reencaminhar quadros (ou tramas em Portugal, e
'frames' em inglês) entre os diversos nós. Possuem di-
versas portas, assim como os Hubs, e operam na cama-
da acima dos Hubs. A diferença entre o switch e o hub é
que o switch segmenta a rede internamente, sendo que
a cada porta corresponde um segmento diferente, o que
significa que não haverá colisões entre pacotes de seg-
mentos diferentes — ao contrário dos Hubs, cujas portas
partilham o mesmo domínio de colisão.
Servidor
Em informática, um servidor é um sistema de computação que fornece servi-
ços a uma rede de computadores. Esses serviços podem ser de diversa natureza, por
exemplo, arquivos e correio eletrônico. Os computadores que acessam os serviços de
um servidor são chamados clientes. As redes que utilizam servidores são do tipo clien-
te-servidor, utilizadas em redes de médio e grande porte (com muitas máquinas) e em
redes onde a questão da segurança desempenha um papel de grande importância. O
termo servidor é largamente aplicado a computadores completos, embora um servidor
possa equivaler a um software ou a partes de um sistema computacional, ou até
mesmo a uma máquina que não seja necessariamente um computador.
A história dos servidores tem, obviamente, a ver com as redes de computado-
res. Redes permitiam a comunicação entre diversos computadores, e, com o cresci-
mento destas, surgiu a idéia de dedicar alguns computadores para prestar algum ser-
viço à rede, enquanto outros se utilizariam destes serviços. Os servidores ficariam
responsáveis pela primeira função.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Rede de computadores
Com o crescimento e desenvolvimento das redes, foi crescendo a necessida-
de das redes terem servidores e minicomputadores, o que acabou contribuindo para a
diminuição do uso dos mainframes.
O crescimento das empresas de redes e o crescimento do uso da Internet en-
tre profissionais e usuários comuns foi o grande impulso para o desenvolvimento e
aperfeiçoamento de tecnologias para servidores.
Tipos de Servidores
Existem diversos tipos de servidores. Os mais conhecidos são:
Servidor de arquivos: Servidor que armazena arquivos de diversos usuários. Servidor
web: Servidor responsável pelo armazenamento de páginas de um determi- nado site,
requisitados pelos clientes através de browsers.
Servidor de e-mail: Servidor responsável pelo armazenamento, envio e recebimento
de mensagens de correio eletrônico.
Servidor de impressão: Servidor responsável por controlar pedidos de impressão de
arquivos dos diversos clientes.
Servidor de banco de dados: Servidor que possui e manipula informações contidas
em um banco de dados, como, por exemplo, um cadastro de usuários.
Servidor DNS: Servidores responsáveis pela conversão de endereços de sites em
endereços IP e vice-versa. DNS é um acrônimo de Domain Name System, ou sistema
de nomes de domínios.
Servidor proxy: Servidor que atua como um cache, armazenando páginas da internet
recém-visitadas, aumentando a velocidade de carregamento destas páginas ao cha-
má-las novamente.
Servidor de imagens: Tipo especial de servidor de banco de dados, especializado em
armazenar imagens digitais.
Os clientes e os servidores se comunicam através de protocolos, assim como
dois ou mais computadores de redes.
Um computador, de repente, pode atuar em mais de um tipo diferente de ser-
vidor. Por exemplo, pode existir em uma rede, um computador que atue como um ser-
vidor web e servidor de banco de dados, por exemplo; ou um computador pode atuar
como servidor de arquivos, de correio eletrônico e proxy ao mesmo tempo. Computa-
dores que atuem como um único tipo de servidor é chamado de servidor dedicado. Os
servidores dedicados possuem a vantagem de atender a uma requisição de um cliente
mais rapidamente.
Com exceção do servidor de banco de dados (um tipo de servidor de aplica-
ção), os demais servidores apenas armazenam informações, ficando por conta do cli-
ente o processamento das informações. No servidor de aplicações, os papéis se inver-
tem, com o cliente recebendo o resultado do processamento de dados da máquina
servidora.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Rede de computadores
Em uma rede heterogênea (com diversos hardwares, softwares) um cliente
também pode ser um servidor e assim um outro servidor pode ser cliente do mesmo.
Por exemplo uma rede tem um servidor de impressão e um de arquivos, supondo que
você está no servidor de arquivos e necessita imprimir uma folha de um documento
que você está escrevendo, quando você mandar imprimir a folha o serviço do servidor
de impressão será utilizado, e assim a máquina que você está usando, que é o servi-
dor de arquivos, está sendo cliente do servidor de impressão, pois está utilizando de
seu serviço.
Hardware e software de servidores
Hardware
Servidores dedicados, que possuem uma alta requisição de dados por partes
dos clientes e que atuam em aplicações críticas utilizam hardware específico para ser-
vidores. Já servidores que não possuam essas atuações podem utilizar hardware de
um computador comum, não necessitando ser, de repente, um supercomputador.
Para começar, muitos servidores baseiam-se em entradas e saídas de infor-
mações (principalmente gravações e deleções de arquivos), o que implica em interfa-
ces de entrada e saída e discos rígidos de alto desempenho e confiabilidade. O tipo de
disco rígido mais utilizado possui o padrão SCSI, que permite a interligação de vários
periféricos, dispostos em arranjos RAID.
Devido a operar com muitas entradas e saídas de informações, os servidores
necessitam de processadores de alta velocidade, algumas vezes alguns servidores
são multi-processados, ou seja, possuem mais de um processador.
Por ter de operar por muito tempo (as vezes de maneira ininterrupta), alguns
servidores são ligados a geradores elétricos. Outros utilizam sistemas de alimentação
(por exemplo, o UPS) que continuam a alimentar o servidor caso haja alguma queda
de tensão.
E, por operar durante longos intervalos de tempos, e devido à existência de
um ou mais processadores de alta velocidade, os servidores precisam de um eficiente
sistema de dissipação de calor. O que implica em coolers mais caros, mais barulhen-
tos, porém de maior eficiência e confiabilidade.
Existem outros hardware específicos para servidor, especialmente placas, do
tipo hot swapping, que permite a troca destes enquanto o computador está ligado, o
que é primordial para que a rede continue a operar.
PPPoE
PPPoE (Point-to-Point Protocol over Ethernet) é um protocolo para conexão
de usuários em uma rede Ethernet a Internet. Seu uso é típico nas conexões de um ou
múltiplos usuários em uma rede LAN à Internet através de uma linha DSL, de um dis-
positivo wireless (sem fio) ou de um modem de cabo broadband comum. O protocolo
PPPoE deriva do protocolo PPP. O PPPoE estabelece a sessão e realiza a autentica-
ção com o provedor de acesso a Internet.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Rede de computadores
Cabla
gem
Conector DIN
Conectores DIN são normalmente utilizados para a conexão de teclados,
mi- ce e periféricos de vídeo em computadores. Existem diversas formas de
conectores DIN, que sofreram diversas modificações ao longo dos anos,
principalmente quanto ao tamanho.
O padrão 5 pinos foi um dos primeiros a serem utilizados e foi mais
ampla- mente utilizado a partir da década de 80.
Tipos de conectores DIN
Conector RCA
Os conectores RCA são conectores comumente utilizados em
equipamentos eletrônicos.
A concepção deste tipo
de conectores é bem
antiga. Estes foram
idealizados visando a minimizar a
inter- ferência em sinais de pequena
amplitude. Normalmente são usados em
conjunto com cabos blindados com uma
malha externa que é aterrada. A parte
externa do conector macho é soldada
à malha, tornando-se como que uma
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
continuação da blindagem, evitando a
indução de parasitas no sinal.
Rede de computadores
Cabo de par trançado
O cabeamento por par trançado (Twisted pair) é um tipo de fiação na qual
dois condutores são enrolados ao redor dos outros para cancelar interferências mag-
néticas de fontes externas e interferências mútuas (crosstalk) entre cabos vizinhos. A
taxa de giro (normalmente definida em termos de giros por metro) é parte da especifi-
cação de certo tipo de cabo. Quanto maior o número de giros, mais o ruído é cancela-
do. Foi um sistema originalmente produzido para transmissão telefônica analógica.
Utilizando o sistema de transmissão por par de fios aproveita-se esta tecnologia que já é
tradicional por causa do seu tempo de uso e do grande número de linhas instaladas.
Cabo
O cabo de par trançado é o tipo de cabo mais usado para ligar computadores
em rede.
Existem dois tipos de cabos Par trançado:
Unshielded Twisted Pair - UTP (cabo sem blindagem): São quatro pares de
fios entrelaçados e revestidos por uma capa de PVC é o mais usado atualmente e
mais barato.
Shield Twisted Pair - STP (cabo com blindagem): É igual ao UTP a diferença é
que possui uma blindagem feita com a malha do cabo, que o protege mais que o
UTP. Porém é mais caro, menos usado e necessita de aterramento. Este gênero de
cabo, por estar revestido diminui as interferências eletromagnéticas externas, protege
mais da umidade, etc.
Cores
As cores dos fios são:
Laranja e Branco
Laranja
Verde e Branco
Azul
Azul e Branco
Verde
Castanho e Branco
Castanho
Obs: Existem cabos com diferentes representações destes códigos de cores.
O fio com a cor branca pode ser a cor mais clara;
Fio branco com uma lista de cor;
Fio completamente branco. Neste caso é necessário ter atenção aos cabos que estão
entrelaçados;
Existem também limites de comprimentos para esse tipo de cabo. É reco-
mendado um limite de 80 à 100 metros de comprimento para que não haja lentidão e
perda de informações.
Obs: A taxa de transmissão de dados correspondente depende dos equipamentos a
serem utilizados na implementação da rede.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Rede de computadores
As cores dos fios por ordem
É padronizada uma seqüência de cores dos fios.
Para ligar um switch:
1ª e 2ª pontas
Padrão 568A: Padrão 568B:
branco do verde branco do laranja
verde laranja
branco do laranja branco do verde
azul azul
branco do azul branco do azul
laranja verde
branco do castanho branco do castanho
castanho castanho
Crossover
Para ligar PC/PC (crossover)
1ª ponta do cabo 2ª ponta do cabo
verde branco laranja branco
verde laranja
laranja branco verde branco
azul azul
azul branco azul branco
laranja verde
castanho branco castanho branco
castanho castanho
Crossover (cabo)
Um cabo crossover consiste na interligação de 2 (dois) computadores pelas
respectivas placas de rede sem ser necessário a utilização de um concentrador (Hub
ou Switch) ou a ligação de modems a CABO com a maquina cliente com conectores
do tipo RJ45.
A alteração dos padrões das pinagens dos cabos torna possível a configura-
ção de cabo crossover ou cabo direto.
A ligação é feita com um cabo de par trançado (na maioria das vezes) onde
se tem: em uma ponta o padrão T568A, e, em outra o padrão T568B (utilizado também
com modems ADSL). Este cabo denomina-se CABO CROSSOVER.
Note-se que a única diferença entre as normas TIA-568A e TIA-568B é a da
troca dos pares 2 e 3 (laranja e verde).
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Rede de computadores
Ferramentas
Conectores RJ-45:
São conectores muito baratos (caso você não tenha muita prática em cone-
xão de cabos de rede, é bom comprar um suprimento "extra" para possíveis defeitos
na hora de montagem dos cabos).
Atenção que existem 2 tipos diferentes de conectores dependendo se você
está utilizando cabos sólidos ou não.
Alicate de cravagem:
Normalmente estes alicates permitem a utilização tanto de conectores RJ45
como RJ11 (usados em telefones).
Também possuem uma sessão para "corte" dos cabos e descascar o isola-
mento.
É importante verificar se o local onde é feito a prensagem, é feito de forma u-
niforme ao invés de diagonal
gerar muitos problemas nas
Alicate de corte:
De seção diagonal
qualquer loja de ferramenta
Canivete ou ferramenta para
Normal, encontrado em qua
Rede de computadores
Testador de cabo:
Normalmente é a
conta própria (existem testado
montagens profissionais d
uma ferramenta de má qualidade
blemas na cravagem dos
mente, mas gerando no futu
Apesar de não se
não muito caros que poder
cabos.
Bom, visto as ferra
conectores no cabo.
Primeiro é importante v
Existem 2 tipos de
Invertido (ou cross ou cross
Invertido ou Cross-
Conectar 2 PCs através da
Conexão entre equipamento
alguns casos, conexão entre
Direto (ou normal)
TÉCNICO DE INFORMÁTICA
onal, pois se for da forma diagonal bem prov
s prensagens dos conectores.
l com isolamento e de tamanho pequeno, enc
a.
ra auxílio na descacagem do cabo:
ualquer loja de ferramentas.
ferramenta mais cara neste tipo de montag
adores de cabos que são muito caros, mas
de grande redes). De novo vale a recomenda
qualidade, pensando somente no preço, pode
s conectores no cabo, muitas vezes imperc
uro erros de rede que poderão tomar muito de
er um item obrigatório, você encontrará modelo
rão ser de grande ajuda quando você está
amentas, iremos ver na parte 2 desta dica, co
você decidir que tipo de cabo você des
e cabo rede mais comumente utilizados: Direto
ss-over).
-over: Este tipo de cabo é utilizado em 2 situa
placa de rede, sem a utilização de um HUB
os de rede específicos tipo entre um hub e um
tre dois hubs, etc.
): Este tipo de cabo, é como o nome inform
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
vavelmente irá
contrado em
gem de rede por
são utilizado em
endação: comprar
resultar em pro-
rceptíveis inicial-
e seu tempo.
odelos simples e
montando vários
omo montar os
seja!
to (ou normal) e
uações básicas:
m roteador, em
ma o mais utiliza-
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
do, e é utilizado por exemplo na conexão da placa de rede de um micro a um hub ou a
um switch.
Cortando o cabo:
Corte um pedaço do cabo de rede do tamanho que você irá necessitar! Lembre-
se! Nunca conte em fazer emendas, portanto, ao medir o tamanho necessário, tenha
muito cuidado, considere curvas, subidas, descidas, saliências, reentrâncias, etc. E
não se esqueça: se sobrar você pode cortar, mas se faltar a solução fica bem mais
cara...
Após a medição, faça um corte reto e limpo. Como a imagem abaixo:
Formador Hugo Sousa 24
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Rede de computadores
Retire a proteção/isolamento (capa azul na figura) da extremidade, em mais ou
menos uns 3 centímetros. Alguns alicates de cravagem possuem uma seção de corte
específica para isto (você coloca o cabo na seção de corte que não realiza o corte até o
fim, somente retirando o isolamento - veja figura em anexo), caso contrário, pode ser usado
um estilete ou canivete.
ATENÇÃO: é muito importante que seja cortado APENAS o isolamento (na
figura acima seria a capa azul) e não os fios que estão internamente. Se alguns dos fios
internos for danificado, poderá comprometer toda a sua conexão. Normalmente nesta
fase são cometidos erros de danificar os fios internos e não se perceber, ocasi- onando
erros posteriores que serão muito difíceis de serem identificados.
A pressão a realizar no corte, o tamanho da seção de isolamento a ser remo- vido,
etc., serão mais fáceis de serem controlados com o tempo e a experiência.
Preparando/separando o cabo:
Após o corte do isolamento, é
necessário você separar os cabo/fios
internos conforme a cor de cada um.
Você verá que são 4 pares de
cabo coloridos, sendo cada par
composto por uma cor (azul, verde,
laranja ou marrom), e seu "par" bran- co
(branco com listas azuis, branco com
listas verdes, branco com listas laranja,
branco com listas marrom).
Se o cabo é padrão UTP categoria 5, serão SEMPRE estas cores!
Atenção, algumas lojas vendem cabos com 8 fios, porém de outras cores e
principalmente com os fios brancos SEM as listas: são cabos telefônicos. Vão funcio- nar,
porém irão dar muito mais trabalho na identificação do "par" correto, e pode vir a ser um
problema se algum dia você quiser fazer alguma alteração no cabo... Conclu- são: Não
vale a economia que oferecem!
Bom, agora que os cabos internos estão separados, você deverá alinhá-los
conforme a ordem desejada (se é um cabo direto ou um cabo cross-over), da esquer- da
para a direita.
A ordem é importante pois seguem um padrão definido na indústria, e mesmo
funcionando utilizando um padrão diferente, poderá resultar em mais trabalho na hora de
fazer algum tipo de manutenção posterior no cabo, ou reconectorização, ou identifi- cação,
etc. A prática me ensinou que é muito mais prático e rápido seguir um padrão!
O padrão que seguimos é o da Associação de Industrias de Telecomunicação
(Telecommunications Industry Association - TIA) http://www.tiaonline.org/. O padrão é
chamado EIA/TIA-568.
Seguindo o padrão ao lado, alinhe os cabos internos no seu dedo indicador, de
maneira uniforme. Após o alinhamento, corte as pontas, de forma a que fiquem
exatamente do mesmo tamanho, e com cerca de 1 a 1,5 centímetros da capa de iso-
lamento.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Rede de computadores
Colocando o conector RJ-45
A maneira mais prática de inserir o cabo em um conector RJ-45 é assim:
Segure o conector RJ-45 firmemente, em uma das mãos e o cabo separado
na outra, como a figura acima.
A medida que for inserindo os cabos para dentro do conector, force os cabos
de forma CONJUNTA, para que não haja problemas de contato. Empurre os cabos
olhando bem se todos estão seguindo o caminho correto dentro do conector, manten-
do-se paralelos. Você pode sentir uma *pequena* resistência, mas o conector e o cabo
são dimensionados para entrar *justos*, sem folgas, e sem muita dificuldade.
Empurre os cabos por toda a extensão do conector RJ-45. Eles devem encos-
tar a parede contrária ao orifício de entrada. Você pode conferir olhando de lado (como
na imagem abaixo) e na parede onde eles terminam (uma série de pontos). Se algum
dos cabos não estiver entrado correto, VOCÊ DEVERÁ RETIRAR O CONECTOR E
COMEÇAR TUDO NOVAMENTE!
No final, force um pouco o revestimento do cabo trançado, de forma que este
revestimento passe completamente o ressalto no conector (que será pressionado pelo
alicate de cravagem mais tarde). Veja na imagem lateral abaixo.
Inserir todos os cabos corretamente, sem folgas, de forma justa, é puramente
JEITO e PRÁTICA! Depois de vários cabos, você se sentirá mais a vontade nesta tare-
fa e parecerá simples, porém as primeiras conexões podem ser irritantes, demoradas,
sem jeito, mas não difícil! Não *economize tempo* nesta tarefa! Uma conexão mal feita
pode arruinar toda sua rede e ser um problema de difícil identificação.
Certo!
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Rede de computadores
Errado!
Cravando o cabo com o alicate:
Antes de partir para o uso do alicate, verifique novamente se os cabos estão
bem montados nos conectores: os fios até o fim e a capa de cobertura passando o
ressalto do conector.
Estando tudo ok, insira o conector montado, com cuidado para não desmon-
tar, na abertura própria do seu alicate de cravagem (veja imagem abaixo)
Com a outra mão no alicate, comece a apertar, finalizando com as 2 mãos em
um bom aperto, porém sem quebrar o conector!
Após a cravagem, verifique lateralmente no conector se todos os contatos
foram para dentro do conector, estando uniformes e encostando nos fios. Se houver
algum problema, que não seja falta de pressão no alicate, não há como recuperar o
conector, o cabo deverá ser retirado, ou cortado, e o conector estará perdido.
Bom, agora é só continuar com o restan-
te das conectorizações. Um lembrete: verifique
sempre com cuidado se as conexões estão bem
feitas, se os fios estão bem encaixados e os con-
tatos bem feitos. Se tiver um testador de cabos,
aproveite para logo em seguida testar se está
tudo ok! Verifique com atenção se os cabos se-
rão directos ou cross-over na montagem dos fios
no conector.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Rede de computadores
Introdução ao TCP/IP
Para que os computadores de uma rede possam trocar informações entre si é
necessário que todos os computadores adotem as mesmas regras para o envio e o
recebimento de informações. Este conjunto de regras é conhecido como Protocolo de
comunicação. Falando de outra maneira podemos afirmar: “Para que os computadores
de uma rede possam trocar informações entre si é necessário que todos estejam utili-
zando o mesmo protocolo de comunicação”. No protocolo de comunicação estão defi-
nidas todas as regras necessárias para que o computador de destino, “entenda” as
informações no formato que foram enviadas pelo computador de origem. Dois compu-
tadores com diferentes protocolos instalados, não serão capazes de estabelecer uma
comunicação e nem serão capazes de trocar informações.
Antes da popularização da Internet existiam diferentes protocolos sendo utili-
zados nas redes das empresas. Os mais utilizados eram os seguintes:
TCP/IP
NETBEUI
IPX/SPX
Apple Talk
Se colocarmos dois computadores ligados em rede, um com um protocolo,
por exemplo, o TCP/IP e o outro com um protocolo diferente, por exemplo, NETBEUI,
estes dois computadores não serão capazes de estabelecer comunicação e trocar
informações entre si. Por exemplo, o computador com o protocolo NETBEUI instalado,
não será capaz de acessar uma pasta ou uma Impressora compartilhada no computa-
dor com o protocolo TCP/IP instalado.
À medida que a Internet começou, a cada dia, tornar-se mais popular, com o
aumento exponencial do número de usuários, o protocolo TCP/IP passou a tornar-se
um padrão de fato, utilizando não só na Internet, como também nas redes internas das
empresas, redes estas que começavam a ser conectadas à Internet. Como as redes
internas precisavam conectar-se à Internet, tinham que usar o mesmo protocolo da
Internet, ou seja: TCP/IP.
Dos principais Sistemas Operacionais do mercado, o UNIX sempre utilizou o
protocolo TCP/IP como padrão. O Windows dá suporte ao protocolo TCP/IP desde as
primeiras versões, porém, para o Windows, o TCP/IP somente tornou-se o protocolo
padrão a partir do Windows 2000. Ser o protocolo padrão significa que o TCP/IP será
instalado, automaticamente, durante a instalação do Sistema Operacional, se for de-
tectada a presença de uma placa de rede. Até mesmo o Sistema Operacional Novell,
que sempre foi baseado no protocolo IPX/SPX como protocolo padrão, passou a ado-
tar o TCP/IP como padrão a partir da versão 5.0.
O que temos hoje, na prática, é a utilização do protocolo TCP/IP na esmaga-
dora maioria das redes. Sendo a sua adoção cada vez maior. Como não poderia dei-
xar de ser, o TCP/IP é o protocolo padrão do Windows 2000, Windows Server 2003,
Windows XP e também do Windows Vista e do Windows Longhorn Server (com lan-
çamento previsto para o final de 2007). Se durante a instalação, o Windows detectar a
presença de uma placa de rede, automaticamente será sugerida a instalação do pro-
tocolo TCP/IP.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Rede de computadores
Agora passaremos a estudar algumas características do protocolo TCP/IP.
Veremos que cada equipamento que faz parte de uma rede baseada no TCP/IP tem
alguns parâmetros de configuração que devem ser definidos, para que o equipamento
possa comunicar-se com sucesso na rede e trocar informações com os demais equi-
pamentos da rede.
Configurações do protocolo TCP/IP para um computador em rede
Quando utilizamos o protocolo TCP/IP como protocolo de comunicação em
uma rede de computadores, temos alguns parâmetros que devem ser configurados em
todos os equipamentos que fazem parte da rede (computadores, servidores, hubs,
switchs, impressoras de rede, etc). Na Figura a seguir temos uma visão geral de uma
pequena rede baseada no protocolo TCP/IP:
Figura 1 - Uma rede baseada no protocolo TCP/IP.
No exemplo da Figura 1 temos uma rede local para uma pequena empresa.
Esta rede local não está conectada a outras redes ou à Internet. Neste caso cada
computador da rede precisa de, pelo menos, dois parâmetros configurados:
Número IP
Máscara de sub-rede
O Número IP é um número no seguinte formato:
x.y.z.w
ou seja, são quatro números separados por ponto. Não podem existir duas máquinas,
com o mesmo número IP, dentro da mesma rede. Caso eu configure um novo equi-
pamento com o mesmo número IP de uma máquina já existente, será gerado um con-
flito de Número IP e um dos equipamentos, muito provavelmente o novo equipamento
que está sendo configurado, não conseguirá se comunicar com a rede. O valor máxi-
mo para cada um dos números (x, y, z ou w) é 255.
Uma parte do Número IP (1, 2 ou 3 dos 4 números) é a identificação da rede,
a outra parte é a identificação da máquina dentro da rede. O que define quantos dos
quatro números fazem parte da identificação da rede e quantos fazem parte da identi-
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Rede de computadores
ficação da máquina é a máscara de sub-rede (subnet mask). Vamos considerar o e-
xemplo de um dos computadores da rede da Figura 1:
Número IP: 10.200.150.1
Máscara de Sub-rede: 255.255.255.0
As três primeiras partes da máscara de sub-rede (subnet) iguais a 255 indi-
cam que os três primeiros números representam a identificação da rede e o último
número é a identificação do equipamento dentro da rede. Para o nosso exemplo terí-
amos a rede: 10.200.150, ou seja, todos os equipamentos do nosso exemplo fazem
parte da rede 10.200.150 ou, em outras palavras, o número IP de todos os equipa-
mentos da rede começam com 10.200.150.
Neste exemplo, onde estamos utilizando os três primeiros números para iden-
tificar a rede e somente o quarto número para identificar o equipamento, temos um
limite de 254 equipamentos que podem ser ligados nesta rede. Observe que são 254 e
não 256, pois o primeiro número – 10.200.150.0 e o último número – 10.200.250.255
não podem ser utilizados como números IP de equipamentos de rede. O primeiro é o
próprio número da rede: 10.200.150.0 e o último é o endereço de Broadcast:
10.200.150.255. Ao enviar uma mensagem para o endereço de Broadcast, todas as
máquinas da rede receberão a mensagem. Nas próximas partes deste tutorial, falare-
mos um pouco mais sobre Broadcast.
Com base no exposto podemos apresentar a seguinte definição:
“Para se comunicar em uma rede baseada no protocolo TCP/IP, todo equipamen-
to deve ter, pelo menos, um número IP e uma máscara de sub-rede, sendo que
todos os equipamentos da rede devem ter a mesma máscara de sub-rede”.
No exemplo da figura anterior observe que o computador com o IP
10.200.150.7 está com uma máscara de sub-rede diferente da máscara de sub-rede
dos demais computadores da rede. Este computador está com a máscara: 255.255.0.0 e
os demais computadores da rede estão com a máscara de sub-rede 255.255.255.0.
Neste caso é como se o computador com o IP 10.200.150.7 pertencesse a outra rede.
Na prática o que irá acontecer é que este computador não conseguirá se comunicar
com os demais computadores da rede, por ter uma máscara de sub-rede diferente dos
demais. Este é um dos erros de configuração mais comuns. Se a máscara de sub-rede
estiver incorreta, ou seja, diferente da máscara dos demais computadores da rede, o
computador com a máscara de sub-rede incorreta não conseguirá comunicar-se na
rede.
Na Tabela a seguir temos alguns exemplos de máscaras de sub-rede e do
número máximo de equipamentos em cada uma das respectivas redes.
Tabela: Exemplos de máscara de sub-rede.
Máscara Número de equipamentos na rede
255.255.255.0 254
255.255.0.0 65.534
255.0.0.0 16.777.214
Quando a rede está isolada, ou seja, não está conectada à Internet ou a ou-
tras redes externas, através de links de comunicação de dados, apenas o número IP e a
máscara de sub-rede são suficientes para que os computadores possam se comuni- car
e trocar informações.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Rede de computadores
A conexão da rede local com outras redes é feita através de links de comuni-
cação de dados. Para que essa comunicação seja possível é necessário um equipa-
mento capaz de enviar informações para outras redes e receber informações destas
redes. O equipamento utilizado para este fim é o Roteador. Todo pacote de informa-
ções que deve ser enviado para outras redes deve, obrigatoriamente, passar pelo Ro-
teador. Todo pacote de informação que vem de outras redes também deve, obrigatori-
amente, passar pelo Roteador. Como o Roteador é um equipamento de rede, este
também terá um número IP. O número IP do roteador deve ser informado em todos os
demais equipamentos que fazem parte da rede, para que estes equipamentos possam
se comunicar com os redes externas. O número IP do Roteador é informado no parâ-
metro conhecido como Default Gateway. Na prática quando configuramos o parâmetro
Default Gateway, estamos informando o número IP do Roteador.
Quando um computador da rede tenta se comunicar com outros computado-
res/servidores, o protocolo TCP/IP faz alguns cálculos utilizando o número IP do com-
putador de origem, a máscara de sub-rede e o número IP do computador de destino
(veremos estes cálculos em detalhes nas próximas lições deste curso). Se, após feitas
as contas, for concluído que os dois computadores fazem parte da mesma rede, os
pacotes de informação são enviados para o barramento da rede local e o computador
de destino captura e processa as informações que lhe foram enviadas. Se, após feitas
as contas, for concluído que o computador de origem e o computador de destino, fa-
zem parte de redes diferentes, os pacotes de informação são enviados para o Rotea-
dor (número IP configurado como Default Gateway) e o Roteador é o responsável por
achar o caminho (a rota) para a rede de destino.
Com isso, para equipamentos que fazem parte de uma rede, baseada no pro-
tocolo TCP/IP e conectada a outras redes ou a Internet, devemos configurar, no míni-
mo, os seguintes parâmetros:
Número IP
Máscara de sub-rede
Default Gateway
Em redes empresarias existem outros parâmetros que precisam ser configu-
rados. Um dos parâmetros que deve ser informado é o número IP de um ou mais ser-
vidores DNS – Domain Name System. O DNS é o serviço responsável pela resolução
de nomes. Toda a comunicação, em redes baseadas no protocolo TCP/IP é feita atra-
vés do número IP. Por exemplo, quando vamos acessar um site:
http://www.google.com.br/, tem que haver uma maneira de encontrar o número IP do
servidor onde fica hospedado o site. O serviço que localiza o número IP associado a
um nome é conhecido como Servidor DNS. Por isso a necessidade de informarmos o
número IP de pelo menos um servidor DNS, pois sem este serviço de resolução de
nomes, muitos recursos da rede estarão indisponíveis, inclusive o acesso à Internet.
Existem aplicativos antigos que são baseados em um outro serviço de resolu-
ção de nomes conhecido como WINS – Windows Internet Name System. O Windows
NT Server 4.0 utilizava intensamente o serviço WINS para a resolução de nomes. Com o
Windows 2000 o serviço utilizado é o DNS, porém podem existir aplicações que ain- da
dependam do WINS. Nestes casos você terá que instalar e configurar um servidor
WINS na sua rede e configurar o IP deste servidor em todos os equipamentos da rede.
As configurações do protocolo TCP/IP podem ser definidas manualmente, isto
é, configurando cada um dos equipamentos necessários com as informações do pro-
tocolo, como por exemplo o Número IP, Máscara de sub-rede, número IP do Default
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Rede de computadores
Gateway, número IP de um ou mais servidores DNS e assim por diante. Esta é uma
solução razoável para pequenas redes, porém pode ser um problema para redes mai-
ores, com um grande número de equipamentos conectados. Para redes maiores é
recomendado o uso do serviço DHCP – Dynamic Host Configuration Protocol. O servi- ço
DHCP pode ser instalado em um servidor com o Windows NT Server 4.0, Windows
2000 Server, Windows Server 2003 ou Windows Longhorn Server. Uma vez disponível e
configurado, o serviço DHCP fornece, automaticamente, todos os parâmetros de
configuração do protocolo TCP/IP para os equipamentos conectados à rede. Os parâ-
metros são fornecidos quando o equipamento é inicializado e podem ser renovados em
períodos definidos pelo Administrador. Com o uso do DHCP uma série de proce-
dimentos de configuração podem ser automatizados, o que facilita a vida do Adminis-
trador e elimina uma série de erros.
Dica Importante: Serviços tais como um Servidor DNS e um Servidor DHCP, só po- dem
ser instalados em computadores com uma versão de Servidor do Windows, tais como o
Windows NT Server 4.0, Windows 2000 Server, Windows Server 2003 ou Windows
Longhorn Server. Estes serviços não estão disponíveis em versões Clientes do Windows,
tais como o Windows 95/98/Me, Windows 2000 Professional, Windows XP Professional ou
Windows Vista.
O uso do DHCP também é muito vantajoso quando são necessárias altera-
ções no número IP dos servidores DNS ou WINS. Vamos imaginar uma rede com
1000 computadores e que não utiliza o DHCP, ou seja, os diversos parâmetros do
protocolo TCP/IP são configurados manualmente em cada computador. Agora vamos
imaginar que o número IP do servidor DNS foi alterado. Neste caso o Administrador e a
sua equipe técnica terão que fazer a alteração do número IP do servidor DNS em todas
as estações de trabalho da rede. Um serviço e tanto. Se esta mesma rede esti- ver
utilizando o serviço DHCP, bastará alterar o número do servidor DNS, nas configu- rações
do servidor DHCP. O novo número será fornecido para todas as estações da rede,
automaticamente, na próxima vez que a estação for reinicializada. Muito mais simples e
prático e, principalmente, com menor probabilidade de erros.
Você pode verificar, facilmente, as configurações do protocolo TCP/IP que es- tão
definidas para o seu computador (Windows 2000, Windows XP ou Windows Vista). Para
isso siga os seguintes passos:
1. Faça o logon com uma conta com permissão de Administrador.
2. Abra o Prompt de comando: Iniciar -> Programas -> Acessórios -> Prompt de
comando.
3. Na janela do Prompt de comando digite o seguinte comando:
ipconfig/all
e pressione Enter.
4. Serão exibidas as diversas configurações do protocolo TCP/IP, conforme indi-
cado a seguir, no exemplo obtido a partir de um dos meus computadores que eu uso na
rede da minha casa:
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Rede de computadores
O comando ipconfig exibe informações para as diversas interfaces de rede
instaladas – placa de rede, modem, etc. No exemplo anterior temos uma única interfa- ce
de rede instalada, a qual é relacionada com uma placa de rede Realtek RTL8139
Family PCI Fast Ethernet NIC. Observe que temos o número IP para dois servidores
DNS e para um servidor WINS. Outra informação importante é o Endereço físico, mais
conhecido como MAC-Address ou endereço da placa. O MAC-Address é um número
que identifica a placa de rede. Os seis primeiros números/letras são uma identificação do
fabricante da placa e os seis últimos uma identificação da placa. Não existem duas placas
com o mesmo MAC-Address, ou seja, este endereço é único para cada placa de rede.
No exemplo da listagem a seguir, temos um computador com duas interfaces de
rede. Uma das interfaces é ligada a placa de rede (Realtek RTL8029(AS) PCI E- thernet
Adapter), a qual conecta o computador a rede local. A outra interface é ligada ao fax-
modem (WAN (PPP/SLIP) Interface), o qual conecta o computador à Internet. Para o
protocolo TCP/IP a conexão via Fax modem aparece como se fosse mais uma interface
de rede, conforme pode ser conferido na listagem a seguir:
Rede de computadores
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Bem, estes são os aspectos básicos do protocolo TCP/IP
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Rede de computadores
Questão de exemplo para os exames de Certificação
A seguir coloco um exemplo de questão, relacionada ao TCP/IP, que pode
aparecer nos exames de Certificação da Microsoft, onde são cobrados conhecimentos
básicos do protocolo TCP/IP.
Questão 01 A seguir estão as configurações básicos do TCP/IP de três estações de
trabalho: micro01, micro02 e micro03.
Configurações do micro01:
Número IP: 100.100.100.3
Máscara de sub-rede: 255.255.255.0
Gateway: 100.100.100.1
Configurações do micro02:
Número IP: 100.100.100.4
Máscara de sub-rede: 255.255.240.0
Gateway: 100.100.100.1
Configurações do micro03:
Número IP: 100.100.100.5
Máscara de sub-rede: 255.255.255.0
Gateway: 100.100.100.2
O micro 02 não está conseguindo comunicar com os demais computadores da
rede. Já o micro03 consegue comunicar-se na rede local, porém não consegue se
comunicar com nenhum recurso de outras redes, como por exemplo a Internet. Quais
alterações você deve fazer para que todos os computadores possam se comunicar
normalmente, tanto na rede local quanto com as redes externas?
a) Altere a máscara de sub-rede do micro02 para 255.255.255.0
Altere o Gateway do micro03 para 100.100.100.1
b) Altere a máscara de sub-rede do micro01 para 255.255.240.0
Altere a máscara de sub-rede do micro03 para 255.255.240.0
c) Altere o Gateway do micro01 para 100.100.100.2
Altere o Gateway do micro02 para 100.100.100.2
d) Altere o Gateway do micro03 para 100.100.100.1
e) Altere a máscara de sub-rede do micro02 para 255.255.255.0
Rede de computadores
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Sistema de Numeração Binário
Vou iniciar falando do sistema de numeração decimal, para depois fazer uma
analogia ao apresentar o sistema de numeração binário.Todos nos conhecemos o
sistema de numeração decimal, no qual são baseados os números que usamos no
nosso dia-a-dia, como por exemplo: 100, 259, 1450 e assim por diante. Você já parou
para pensar porque este sistema de numeração é chamado de sistema de numeração
decimal? Não? Bem, a resposta é bastante simples: este sistema é baseado em dez
dígitos diferentes, por isso é chamado de sistema de numeração decimal. Todos os
números do sistema de numeração decimal são escritos usando-se uma combinação dos
seguintes dez dígitos:
0 1 2 3 4 5 6 7 8 9
Vamos analisar como é determinado o valor de um número do sistema de
numeração decimal. Por exemplo, considere o seguinte número:
4538
O valor deste número é formado, multiplicando-se os dígitos do número, de
trás para frente, por potências de 10, começando com 10º. O último dígito (bem à di-
reita) é multiplicado por 10º, o penúltimo por 101, o próximo por 102 e assim por dian- te.
O valor real do número é a soma dos resultados destas multiplicações. Observe o
esquema a seguir que será bem mais fácil de entender:
Observe que 4538 significa exatamente:
4 milhares (103)
+ 5 centenas (102)
+ 3 dezenas (101)
+ 8 unidades (100)
E assim para números maiores, com mais dígitos, teríamos potências de
104, 105 e assim por diante. Observe que multiplicando cada dígito por potências de
10, obtemos o número original. Este princípio aplicado ao sistema de numeração de-
cimal é válido para qualquer sistema de numeração. Se for o sistema de numeração
Octal (baseado em 8 dígitos), multiplica-se por potências de 8: 8º, 81, 82 e assim por
diante. Se for o sistema Hexadecimal (baseado em 10 dígitos e 6 letras) multiplica-se por
potências de 16, só que a letra A equivale a 10, já que não tem sentido multiplicar por
uma letra, a letra B equivale a 11 e assim por diante.
Rede de computadores
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Bem, por analogia, se o sistema decimal é baseado em dez dígitos, então o
sistema binário deve ser baseado em dois dígitos? Exatamente. Os números no sis-
tema binários são escritos usando-se apenas os dois seguintes dígitos:
0 1
Isso mesmo, números no sistema binário são escritos usando-se apenas zeros e uns,
como nos exemplos a seguir:
01011100
11011110
00011111
Também por analogia, se, no sistema decimal, para obter o valor do número,
multiplicamos os seus dígitos, de trás para frente, por potências de 10, no sistema
binário fizemos esta mesma operação, só que baseada em potências de 2, ou seja:
20, 21, 22, 23, 24 e assim por diante.
Vamos considerar alguns exemplos práticos. Como faço para saber o valor decimal do
seguinte número binário: 11001110
Vamos utilizar a tabelinha a seguir para facilitar os nossos cálculos:
Ou seja, o número binário 11001110 equivale ao decimal 206. Observe que
onde temos um a respectiva potência de 2 é somada e onde temos o zero a respectiva
potência de 2 é anulada por ser multiplicada por zero. Apenas para fixar um pouco
mais este conceito, vamos fazer mais um exemplo de conversão de binário para deci-
mal. Converter o número 11100010 para decimal:
Como Converter de Decimal para Binário
Bem, e se tivéssemos que fazer o contrário, converter o número 234 de deci-
mal para binário, qual seria o binário equivalente??
Rede de computadores
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Nota: Nos exemplos a seguir vamos trabalhar com valores decimais de, no máximo,
255, que são valores que podem ser representados por 8 dígitos binários, ou na lin-
guagem do computador 8 bits, o que equivale exatamente a um byte. Por isso que
cada um dos quatro números que fazem parte do número IP, somente podem ter um
valor máximo de 255, que é um valor que cabe em um byte, ou seja, 8 bits.
Existem muitas regras para fazer esta conversão, eu prefiro utilizar uma bem simples, que
descreverei a seguir e que serve perfeitamente para o propósito deste conteúdo.
Vamos voltar ao nosso exemplo, como converter 234 para um binário de 8 dígitos?
Eu começo o raciocínio assim. Primeiro vamos lembrar o valor decimal corresponden- te a
cada um dos oito dígitos binários:
128 64 32 16 8 4 2 1
Lembrando que estes números representam potências de 2, começando, de trás para
frente, com 20, 21, 22 e assim por diante, conforme indicado logo a seguir:
128 64 32 16 8 4 2 1
27
26
25
24
2³ 2² 2¹ 20
Pergunto: 128 cabe em 234? Sim, então o primeiro dígito é 1. Somando 64 a 128 passa
de 234? Não, dá 192, então o segundo dígito também é 1. Somando 32 a 192 passa de
234? Não, dá 224, então o terceiro dígito também é 1. Somando 16 a 224 passa de 234?
Passa, então o quarto dígito é zero. Somando 8 a 224 passa de 234? Não, da 232, então o
quinto dígito é 1. Somando 4 a 232 passa de 234? Passa, então o sexto dígito é zero.
Somando 2 a 232 passa de 234? Não, dá exatamente 234, então o sétimo dígito é 1. Já
cheguei ao valor desejado, então todos os demais dígitos são zero. Com isso, o valor 234
em binário é igual a:
11101010
Para exercitar vamos converter mais um número de decimal para binário. Vamos con-
verter o número 144 para decimal.
Pergunto: 128 cabe em 144? Sim, então o primeiro dígito é 1. Somando 64 a 128
passa de 144? Sim, dá 192, então o segundo dígito é 0. Somando 32 a 128 passa de
144? Sim, dá 160, então o terceiro dígito também é 0. Somando 16 a 128 passa de
144? Não, dá exatamente 144, então o quarto dígito é 1. Já cheguei ao valor deseja- do,
então todos os demais dígitos são zero. Com isso, o valor 144 em binário é igual a:
10010000
Bem, agora que você já sabe como converter de decimal para binário, está em condi-
ções de aprender sobre o operador “E” e como o TCP/IP usa a máscara de sub-rede
(subnet mask) e uma operação “E”, para verificar se duas máquinas estão na mesma
rede ou em redes diferentes.
Rede de computadores
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
O Operador E
Existem diversas operações lógicas que podem ser feitas entre dois dígitos binários,
sendo as mais conhecidas as seguintes: “E”, “OU”, “XOR” e “NOT”.
Para o nosso estudo interessa o operador E. Quando realizamos um “E” entre
dois bits, o resultado somente será 1, se os dois bits forem iguais a 1. Se pelo menos um
dos bits for igual a zero, o resultado será zero. Na tabela a seguir temos todos os valores
possíveis da operação E entre dois bits:
Como o TCP/IP usa a máscara de sub-rede:
Considere a figura a seguir, onde temos a representação de uma rede local,
ligada a outras redes da empresa, através de um roteador.
Temos uma rede que usa como máscara de sub-rede 255.255.255.0 (uma
rede classe C, mas ainda não abordamos as classes de redes, o que será feito na
próxima parte do nosso conteúdo). A rede é a 10.200.150.0, ou seja, todos os equi-
pamentos da rede tem as três primeiras partes do número IP como sendo: 10.200.150.
Veja que existe uma relação direta entre a máscara de sub-rede quanto das partes do
número IP que são fixas, ou seja, que definem a rede, conforme foi descrito anterior-
mente.
A rede da figura anterior é uma rede das mais comumente encontradas hoje em
dia, onde existe um roteador ligado à rede e o roteador está conectado a um Mo- dem,
através do qual é feita a conexão da rede local com a rede WAN da empresa, através
de uma linha de dados (também conhecido como link de comunicação). Va- mos
trabalhar com isso mais adiante.
Rede de computadores
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Como o TCP/IP usa a máscara de sub-rede e o roteador
Quando dois computadores tentam trocar informações em uma rede, o
TCP/IP precisa, primeiro, determinar se os dois computadores pertencem a mesma
rede ou a redes diferentes. Neste caso podemos ter duas situações distintas:
Situação 1: Os dois computadores pertencem a mesma rede: Neste caso o TCP/IP envia
o pacote para o barramento local da rede. Todos os computadores recebem o pacote, mas
somente o computador que é o destinatário do pacote é que o captura e passa para
processamento pelo Windows e pelo programa de destino. Como é que o computador
sabe se ele é ou não o destinatário do pacote? Muito simples, no pacote de informações
está contido o endereço IP do computador destinatário. Em cada com- putador, o TCP/IP
compara o IP de destinatário do pacote com o IP do computador, para saber se o pacote é
ou não para o respectivo computador.
Situação 2: Os dois computadores não pertencem a mesma rede: Neste caso o TCP/IP
envia o pacote para o Roteador (endereço do Default Gateway configurado nas
propriedades do TCP/IP) e o Roteador se encarrega de fazer o pacote chegar ao seu
destino. Em uma das partes deste tutorial veremos detalhes sobre como o Rotea- dor é
capaz de rotear pacotes de informações até redes distantes.
Agora a pergunta que tem a ver com este tópico:
“Como é que o TCP/IP faz para saber se o computador de origem e o computa-
dor de destino pertencem a mesma rede?”
Vamos usar alguns exemplos práticos para explicar como o TCP/IP faz isso:
Exemplo 1: Com base na figura anterior, suponha que o computador cujo IP é
10.200.150.5 (origem) queira enviar um pacote de informações para o computador
cujo IP é 10.200.150.8 (destino), ambos com máscara de sub-rede igual a
255.255.255.0.
O primeiro passo é converter o número IP das duas máquinas e da máscara de sub- rede
para binário. Com base nas regras que vimos anteriormente, teríamos a seguinte
conversão:
Computador de origem:
Computador de destino:
Máscara de sub-rede:
Feitas as conversões para binário, vamos ver que tipo de cálculos o TCP/IP faz, para
determinar se o computador de origem e o computador de destino estão na mesma rede.
Rede de computadores
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Em primeiro lugar é feita uma operação “E”, bit a bit, entre o Número IP e a máscara de
Sub-rede do computador de origem, conforme indicado na tabela a seguir:
Agora é feita uma operação “E”, bit a bit, entre o Número IP e a máscara de sub-rede do
computador de destino, conforme indicado na tabela a seguir:
Agora o TCP/IP compara os resultados das duas operações. Se os dois resul-
tados forem iguais, aos dois computadores, origem e destino, pertencem a mesma
rede local. Neste caso o TCP/IP envia o pacote para o barramento da rede local. To- dos
os computadores recebem o pacote, mas somente o destinatário do pacote é que o
captura e passa para processamento pelo Windows e pelo programa de destino. Como
é que o computador sabe se ele é ou não o destinatário do pacote? Muito sim- ples, no
pacote de informações está contido o endereço IP do destinatário. Em cada computador,
o TCP/IP compara o IP de destinatário do pacote com o IP do computa- dor, para saber
se o pacote é ou não para o respectivo computador.
É o que acontece neste exemplo, pois o resultado das duas operações “E” é
igual: 10.200.150.0, ou seja, os dois computadores pertencem a rede: 10.200.150.0
Como você já deve ter adivinhado, agora vamos a um exemplo, onde os dois
computadores não pertencem a mesma rede, pelo menos devido às configurações do
TCP/IP.
Exemplo 2: Suponha que o computador cujo IP é 10.200.150.5 (origem) queira enviar um
pacote de informações para o computador cujo IP é 10.204.150.8 (destino), ambos com
máscara de sub-rede igual a 255.255.255.0.
O primeiro passo é converter o número IP das duas máquinas e da máscara de sub- rede
para binário. Com base nas regras que vimos anteriormente, teríamos a seguinte
conversão:
Computador de origem:
Computador de destino:
Máscara de sub-rede:
Rede de computadores
Feitas as conversões para binário, vamos ver que tipo de cálculos o TCP/IP faz,
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
para determinar se o computador de origem e o computador de destino estão na mesma
rede. Em primeiro lugar é feita uma operação “E”, bit a bit, entre o Número IP e a máscara
de Sub-rede do computador de origem, conforme indicado na tabela a se- guir:
Agora é feita uma operação “E”, bit a bit, entre o Número IP e a máscara de
sub-rede do computador de destino, conforme indicado na tabela a seguir:
Agora o TCP/IP compara os resultados das duas operações. Neste exemplo, os
dois resultados são diferentes: 10.200.150.0 e 10.204.150.0. Nesta situação o TCP/IP
envia o pacote para o Roteador (endereço do Default Gateway configurado nas
propriedades do TCP/IP) e o Roteador se encarrega de fazer o pacote chegar a rede do
computador de destino. Em outras palavras o Roteador sabe entregar o paco- te para a
rede 10.204.150.0 ou sabe para quem enviar (um outro roteador), para que este próximo
roteador possa encaminhar o pacote. Este processo continua até que o pacote seja
entregue na rede de destino ou seja descartado, por não ter sido encon- trada uma rota
para a rede de destino.
Observe que, na figura anterior, temos dois computadores que, apesar de es-
tarem fisicamente na mesma rede, não conseguirão se comunicar devido a um erro de
configuração na máscara de sub-rede de um dos computadores. É o caso do compu-
tador 10.200.150.4 (com máscara de sub-rede 255.255.250.0). Como este computador
está com uma máscara de sub-rede diferente dos demais computadores da rede
(255.255.255.0), ao fazer os cálculos, o TCP/IP chega a conclusão que este computa- dor
pertence a uma rede diferente, o que faz com que ele não consiga se comunicar com os
demais computadores da rede local.
Conclusão
Nesta segunda lição do curso, apresentei aspectos relacionados com núme- ros
binários e aritmética binária básica. Também mostrei como o protocolo TCP/IP usa os
correspondentes binários do Número IP e da máscara de sub-rede, juntamente com uma
operação “E”, para determinar se dois computadores estão na mesma rede ou não.
Com base nestes cálculos, o TCP/IP encaminha os pacotes de informação de
maneiras diferentes.
Rede de computadores
C
Classe
A
B
C
O papel do Rot
Vou iniciar a expli
se de um exemplos simple
matriz em SP e uma filial
com a rede local da filial
entre os dois escritórios. Ne
nicação entre os dois escri
finalmente os roteadores de
informações entre as duas
rede de longa distância (W
mento entre as duas redes:
Nesta pequena rede temos um ex
trabalho.
Como está configurado o
Formador Hugo Sousa
TÉCNICO DE INFORMÁTICA
Classes de Endereço IP
Nº de máquinas (hosts) Máscara p
16.777.214 255.0.0.0
65.534 255.255.0.0
254 255.255.25
teador em uma rede de computa
plicação sobre como o roteamento funciona, a
ples. Vamos imaginar a situação de uma emp
no RJ. O objetivo é conectar a rede local d
no RJ, para permitir a troca de mensagen
Nesta situação o primeiro passo é contratar u
itórios. Em cada escritório deve ser instalado
devem ser configurados para que seja poss
redes. Na figura a seguir temos a ilustração
WAN). Em seguida vamos explicar como fun
s:
xemplo simples de roteamento, mas muito a explicar. E
endereçamento das redes locais e dos rot
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
padrão
0
55.0
tadores
através da análi-
presa que tem a
da matriz em SP
ens e documentos
um link de comu-
o um Roteador. E
ssível a troca de
o desta pequena
unciona o rotea-
Então vamos ao
teadores?
43
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Rede de computadores
Rede de SP: Esta rede utiliza um esquema de endereçamento 10.10.10.0, com más-
cara de sub-rede 255.255.255.0. Observe que embora, teoricamente, seria uma rede
Classe A, estamos utilizando uma máscara de sub-rede classe C. Na prática, é uma rede
Classe C, pois, na prática, consideramos a Máscara de Sub-rede como critério para
definir a classe de rede e não as faixas teóricas.
Rede de RJ: Esta rede utiliza um esquema de endereçamento 10.10.20.0, com más-
cara de sub-rede 255.255.255.0. Observe que embora, teoricamente, seria uma rede
Classe A, estamos utilizando uma máscara de sub-rede classe C.
Roteadores: Cada roteador possui duas interfaces. Uma é a chamada interface de LAN
(rede local), a qual conecta o roteador com a rede local. A outra é a interface de WAN
(rede de longa distância), a qual conecta o roteador com o link de dados. Na interface de
rede local, o roteador deve ter um endereço IP da rede interna. No rotea- dor de SP, o
endereço é 10.10.10.1. Não é obrigatório, mas é um padrão normalmente adotado, utilizar
o primeiro endereço da rede para o Roteador. No roteador do RJ, o endereço é 10.10.20.1
Rede dos roteadores: Para que as interfaces externas dos roteadores possam se
comunicar, eles devem fazer parte de uma mesma rede, isto é, devem compartilhar um
esquema de endereçamento comum. As interfaces externas dos roteadores (inter- faces
WAN), fazem parte da rede 10.10.30.0, com máscara de sub-rede
255.255.255.0.
Na verdade - 3 redes: Com isso temos, na prática três redes, conforme resumido a
seguir:
SP: 10.10.10.0/255.255.255.0
RJ: 10.10.20.0/255.255.255.0
Interfaces WAN dos Roteadores: 10.10.30.0/255.255.255.0
Na prática é como se a rede 10.10.30.0 fosse uma “ponte” entre as duas outras redes.
Como é feita a interligação entre as duas redes?
Vou utilizar um exemplo prático, para mostrar como é feito o roteamento entre as duas
redes.
Exemplo: Vamos analisar como é feito o roteamento, quando um computador da rede em
SP, precisa acessar informações de um computador da rede no RJ. O computador SP-01
(10.10.10.5), precisa acessar um arquivo que está em uma pasta compartilhada do
computador RJ-02 (10.10.20.12). Como é feito o roteamento, de tal maneira que estes dois
computadores possam trocar informações? Acompanhe os passos descri- tos a seguir:
1. O computador SP-01 é o computador de origem e o computador RJ-02 é o
computador de destino. A primeira ação do TCP/IP é fazer os cálculos para verificar se os
dois computadores estão na mesma rede (cálculos no conteúdo anterior). Os se- guintes
dados são utilizados para realização destes cálculos:
SP-01: 10.10.10.5/255.255.255.0
RJ-02: 10.10.20.12/255.255.255.0
2. Feitos os cálculos, o TCP/IP chega a conclusão de que os dois computadores
pertencem a redes diferentes: SP-01 pertence a rede 10.10.10.0 e RJ-02 pertence a
rede 10.10.20.0.
Rede de computadores
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
3. Como os computadores pertencem a redes diferentes, os dados devem ser en-
viados para o Roteador.
4. No roteador de SP chega o pacote de informações com o IP de destino:
10.10.20.12. O roteador precisa consultar a sua tabela de roteamento (assunto que
vamos trabalhar mais adiante) e verificar se ele conhece um caminho para a rede
10.10.20.0.
5. O roteador de SP tem, em sua tabela de roteamento, a informação de que paco- tes
para a rede 10.10.20.0 devem ser encaminhados pela interface 10.10.30.1. É isso que ele
faz, ou seja, encaminha os pacotes através da interface de WAN: 10.10.30.1.
6. Os pacotes de dados chegam na interface 10.10.30.1 e são enviados, através do
link de comunicação, para a interface 10.10.30.2, do roteador do RJ.
7. No roteador do RJ chega o pacote de informações com o IP de destino:
10.10.20.12. O roteador precisa consultar a sua tabela de roteamento e verificar se ele
conhece um caminho para a rede 10.10.20.0.
8. O roteador do RJ tem, em sua tabela de roteamento, a informação de que paco- tes
para a rede 10.10.20.0 devem ser encaminhados pela interface de LAN 10.10.20.1, que é a
interface que conecta o roteador a rede local 10.10.20.1. O pacote é enviado, através da
interface 10.10.20.1, para o barramento da rede local. Todos os computa- dores recebem
os pacotes de dados e os descartam, com exceção do computador
10.10.20.12 que é o computador de destino.
9. Para que a resposta possa ir do computador RJ-02 de volta para o computador
SP-01, um caminho precisa ser encontrado, para que os pacotes de dados possam
ser roteados do RJ para SP. Para tal todo o processo é executado novamente, até que a
resposta chegue ao computador SP-01.
10. A chave toda para o processo de roteamento é o software presente nos roteado- res,
o qual atua com base em tabelas de roteamento.
Rede de computadores
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
DNS (Domain Name System)
DNS é a abreviatura de Domain Name System. O DNS é um serviço de reso-
lução de nomes. Toda comunicação entre os computadores e demais equipamentos de
uma rede baseada no protocolo TCP/IP (e qual rede não é baseada no protocolo
TCP/IP?) é feita através do número IP. Número IP do computador de origem e número IP
do computador de destino. Porém não seria nada produtivo se os usuários tivessem que
decorar, ou mais realisticamente, consultar uma tabela de números IP toda vez que
tivessem que acessar um recurso da rede. Por exemplo, você digita
http://www.microsoft.com/brasil, para acessar o site da Microsoft no Brasil, sem ter que se
preocupar e nem saber qual o número IP do servidor onde está hospedado o site da
Microsoft Brasil. Mas alguém tem que fazer este serviço, pois quando você digita
http://www.microsoft.com/brasil, o protocolo TCP/IP precisa “descobrir” (o termo técni- co
é resolver o nome) qual o número IP está associado com o endereço digitado. Se não for
possível “descobrir” o número IP associado ao nome, não será possível aces- sar o
recurso desejado.
O papel do DNS é exatamente este, “descobrir”, ou usando o termo técnico,
“resolver” um determinado nome, como por exemplo http://www.microsoft.com Resol- ver
um nome significa, descobrir e retornar o número IP associado com o nome. Em
palavras mais simples, o DNS é um serviço de resolução de nomes, ou seja, quando o
usuário tenta acessar um determinado recurso da rede usando o nome de um deter-
minado servidor, é o DNS o responsável por localizar e retornar o número IP associa- do
com o nome utilizado. O DNS é, na verdade, um grande banco de dados distribuído em
milhares de servidores DNS no mundo inteiro.
O DNS passou a ser o serviço de resolução de nomes padrão a partir do
Windows 2000 Server. Anteriormente, com o NT Server 4.0 e versões anteriores do
Windows, o serviço padrão para resolução de nomes era o WINS – Windows Internet
Name Service (WINS é o assunto da Parte 9 deste tutorial). Versões mais antigas dos
clientes Windows, tais como Windows 95, Windows 98 e Windows Me ainda são de-
pendentes do WINS, para a realização de determinadas tarefas. O fato de existir dois
serviços de resolução de nomes, pode deixar o administrador da rede e os usuários
confusos.
Cada computador com o Windows instalado (qualquer versão), tem dois no-
mes: um host name (que é ligado ao DNS) e um NetBios name (que é ligado ao
WINS). Por padrão estes nomes devem ser iguais, ou seja, é aconselhável que você
utilize o mesmo nome para o host name e para o NetBios name do computador.
O DNS é um sistema para nomeação de computadores e equipamentos de
rede em geral (tais como roteadores,hubs, switchs). Os nomes DNS são organizados de
uma maneira hierárquica através da divisão da rede em domínios DNS.
O DNS é, na verdade, um grande banco de dados distribuído em váios servi-
doress DNS e um conjunto de serviços e funcionalidades, que permitem a pesquisa
neste banco de dados. Por exemplo, quando o usuário digita www.abc.com.br na barra de
endereços do seu navegador, o DNS tem que fazer o trabalho de localizar e retor- nar
para o navegador do usuário, o número IP associado com o endereço
www.abc.com.br Quando você tenta acessar uma pasta compartilhada chamada docs, em
um servidor chamado srv-files01.abc.com.br, usando o caminho srv-
files01.abc.com.brdocs, o DNS precisa encontrar o número IP associado com o nome
Rede de computadores
srv-files01.abc.com.br. Se e
você não poderá acessar a
Ao tentar acessar
como se o programa que vo
“DNS, você sabe qual o ende
O DNS pesquisa n
vidores DNS (dependendo
conforme descreverei mais
número IP para o cliente:
“Este é o número IP assoc
Entendendo os eleme
O DNS é baseado
mínios. Por exemplo, o es
quico, baseado no DNS. Pa
da Figura a seguir:
Figura - Estrutura hierárquica do
Nesta Figura é ap
para a Internet. O principa
nomeado como sendo um
“Top-level-domains”. Estes
descritos na Tabela a segui
TÉCNICO DE INFORMÁTICA
esta etapa falhar, a comunicação não será e
a pasta compartilhada docs.
um determinado recurso, usando o nome de
ocê está utilizando perguntasse ao DNS:
endereço IP associado com o nome tal?”
na sua base de dados ou envia a pesquisa
o de como foram feitas as configurações do
adiante). Uma vez encontrado o número IP,
sociado com o nome tal.”
entos que compõem o DNS
o em conceitos tais como espaço de nomes
spaço de nomes da Internet é um espaço d
Para entender melhor estes conceitos, obse
do DNS
apresentada uma visão abrevida da estrutura
pal domínio, o domínio root, o domínio de m
ponto (.). No segundo nível foram definidos
s domínios são bastante conhecidos, sendo
uir:
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
estabelecida e
um servidor, é
para outros ser-
o servidor DNS,
o DNS retorna o
s e árvore de do-
de nomes hierár-
erve o diagrama
do DNS definida
mais alto nível foi
s os chamados
o os principais
arquitectura_de_redes.pdf
arquitectura_de_redes.pdf
arquitectura_de_redes.pdf
arquitectura_de_redes.pdf
arquitectura_de_redes.pdf
arquitectura_de_redes.pdf
arquitectura_de_redes.pdf
arquitectura_de_redes.pdf
arquitectura_de_redes.pdf
arquitectura_de_redes.pdf
arquitectura_de_redes.pdf
arquitectura_de_redes.pdf
arquitectura_de_redes.pdf
arquitectura_de_redes.pdf
arquitectura_de_redes.pdf
arquitectura_de_redes.pdf
arquitectura_de_redes.pdf
arquitectura_de_redes.pdf
arquitectura_de_redes.pdf
arquitectura_de_redes.pdf
arquitectura_de_redes.pdf
arquitectura_de_redes.pdf
arquitectura_de_redes.pdf
arquitectura_de_redes.pdf
arquitectura_de_redes.pdf
arquitectura_de_redes.pdf
arquitectura_de_redes.pdf
arquitectura_de_redes.pdf
arquitectura_de_redes.pdf
arquitectura_de_redes.pdf
arquitectura_de_redes.pdf
arquitectura_de_redes.pdf
arquitectura_de_redes.pdf
arquitectura_de_redes.pdf
arquitectura_de_redes.pdf
arquitectura_de_redes.pdf
arquitectura_de_redes.pdf
arquitectura_de_redes.pdf
arquitectura_de_redes.pdf
arquitectura_de_redes.pdf
arquitectura_de_redes.pdf
arquitectura_de_redes.pdf
arquitectura_de_redes.pdf
arquitectura_de_redes.pdf
arquitectura_de_redes.pdf
arquitectura_de_redes.pdf
arquitectura_de_redes.pdf
arquitectura_de_redes.pdf
arquitectura_de_redes.pdf
arquitectura_de_redes.pdf
arquitectura_de_redes.pdf
arquitectura_de_redes.pdf

Mais conteúdo relacionado

Semelhante a arquitectura_de_redes.pdf

Analysis of the GNS3 as a teaching tool by simulated networks
Analysis of the GNS3 as a teaching tool by simulated networksAnalysis of the GNS3 as a teaching tool by simulated networks
Analysis of the GNS3 as a teaching tool by simulated networksMarlon Henry Schweigert
 
Cópia de apostila nova curso idosos
Cópia de apostila nova curso idososCópia de apostila nova curso idosos
Cópia de apostila nova curso idososPaulo Rosa
 
Apostila tre.rs2014 direito_eleitoral_pedrokuhnApostila tre.rs2014 informatic...
Apostila tre.rs2014 direito_eleitoral_pedrokuhnApostila tre.rs2014 informatic...Apostila tre.rs2014 direito_eleitoral_pedrokuhnApostila tre.rs2014 informatic...
Apostila tre.rs2014 direito_eleitoral_pedrokuhnApostila tre.rs2014 informatic...Fernando Macedo
 
Análise de ferramentas para gestão de regras de negócio em sistemas de inform...
Análise de ferramentas para gestão de regras de negócio em sistemas de inform...Análise de ferramentas para gestão de regras de negócio em sistemas de inform...
Análise de ferramentas para gestão de regras de negócio em sistemas de inform...Bruno Dadalt Zambiazi
 
Curso de Informática para Concurso Polícia Federal
Curso de Informática para Concurso Polícia FederalCurso de Informática para Concurso Polícia Federal
Curso de Informática para Concurso Polícia FederalEstratégia Concursos
 
Interconexão de Redes.pdf
Interconexão de Redes.pdfInterconexão de Redes.pdf
Interconexão de Redes.pdfOs Fantasmas !
 
Sistema de monitoramento para redes sem fio com Zabbix e openWRT
 Sistema de monitoramento para redes sem fio com Zabbix e openWRT Sistema de monitoramento para redes sem fio com Zabbix e openWRT
Sistema de monitoramento para redes sem fio com Zabbix e openWRTMarcelo Santana Camacho
 
Redes de computadores e internet.
Redes de computadores e internet.Redes de computadores e internet.
Redes de computadores e internet.valdarnini
 
sistemas_operacionais-livro.pdf
sistemas_operacionais-livro.pdfsistemas_operacionais-livro.pdf
sistemas_operacionais-livro.pdfJoelManuel8
 
Manual magalhaes
Manual magalhaesManual magalhaes
Manual magalhaesviagens
 
Informatica basica
Informatica basicaInformatica basica
Informatica basicaJanice Porto
 
Kit didático de redes de comunicação teoria
Kit didático de redes de comunicação   teoriaKit didático de redes de comunicação   teoria
Kit didático de redes de comunicação teoriaaucenir
 

Semelhante a arquitectura_de_redes.pdf (20)

Analysis of the GNS3 as a teaching tool by simulated networks
Analysis of the GNS3 as a teaching tool by simulated networksAnalysis of the GNS3 as a teaching tool by simulated networks
Analysis of the GNS3 as a teaching tool by simulated networks
 
Cópia de apostila nova curso idosos
Cópia de apostila nova curso idososCópia de apostila nova curso idosos
Cópia de apostila nova curso idosos
 
Apostila tre.rs2014 direito_eleitoral_pedrokuhnApostila tre.rs2014 informatic...
Apostila tre.rs2014 direito_eleitoral_pedrokuhnApostila tre.rs2014 informatic...Apostila tre.rs2014 direito_eleitoral_pedrokuhnApostila tre.rs2014 informatic...
Apostila tre.rs2014 direito_eleitoral_pedrokuhnApostila tre.rs2014 informatic...
 
Análise de ferramentas para gestão de regras de negócio em sistemas de inform...
Análise de ferramentas para gestão de regras de negócio em sistemas de inform...Análise de ferramentas para gestão de regras de negócio em sistemas de inform...
Análise de ferramentas para gestão de regras de negócio em sistemas de inform...
 
Curso de Informática para Concurso Polícia Federal
Curso de Informática para Concurso Polícia FederalCurso de Informática para Concurso Polícia Federal
Curso de Informática para Concurso Polícia Federal
 
Windows xp
Windows xpWindows xp
Windows xp
 
Tra windosxp
Tra windosxpTra windosxp
Tra windosxp
 
Interconexão de Redes.pdf
Interconexão de Redes.pdfInterconexão de Redes.pdf
Interconexão de Redes.pdf
 
Sistema de monitoramento para redes sem fio com Zabbix e openWRT
 Sistema de monitoramento para redes sem fio com Zabbix e openWRT Sistema de monitoramento para redes sem fio com Zabbix e openWRT
Sistema de monitoramento para redes sem fio com Zabbix e openWRT
 
Apostila redes e internet
Apostila redes e internetApostila redes e internet
Apostila redes e internet
 
Redes de computadores e internet.
Redes de computadores e internet.Redes de computadores e internet.
Redes de computadores e internet.
 
Apostila redes
Apostila redesApostila redes
Apostila redes
 
Apostila cantu
Apostila cantuApostila cantu
Apostila cantu
 
sistemas_operacionais-livro.pdf
sistemas_operacionais-livro.pdfsistemas_operacionais-livro.pdf
sistemas_operacionais-livro.pdf
 
Projeto de-rede-escola-particular
Projeto de-rede-escola-particularProjeto de-rede-escola-particular
Projeto de-rede-escola-particular
 
Manual magalhaes
Manual magalhaesManual magalhaes
Manual magalhaes
 
Pdf carlos
Pdf carlosPdf carlos
Pdf carlos
 
Informatica basica
Informatica basicaInformatica basica
Informatica basica
 
Kit didático de redes de comunicação teoria
Kit didático de redes de comunicação   teoriaKit didático de redes de comunicação   teoria
Kit didático de redes de comunicação teoria
 
Apostila de sistemas operacionais
Apostila de sistemas operacionaisApostila de sistemas operacionais
Apostila de sistemas operacionais
 

arquitectura_de_redes.pdf

  • 1. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Arquitectura de Redes (Material de Apoio para 771 e 773)
  • 2. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa
  • 3. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Formador Hugo Sousa 2
  • 4. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Indice Rede de Computadores ................................................................................... 5 Conceitos Básicos .......................................................................................... 5 1.1- Modelos de computação.......................................................................... 6 1.1.1- Centralizada ......................................................................................... 6 1.1.2- Distribuída ............................................................................................ 7 1.2 – Configuração da rede ............................................................................ 7 1.2.1 – Redes Ponto a Ponto.......................................................................... 8 1.2.2 – Redes baseadas em servidor ............................................................. 8 Extensão Geográfica: ................................................................................... 11 Componentes de uma LAN:.......................................................................... 11 Topologia ........................................................................................................ 15 Estrela........................................................................................................... 15 Anel .............................................................................................................. 16 Concentrador (HUB)....................................................................................... 17 Comutador (switch)........................................................................................ 17 Servidor........................................................................................................... 17 Tipos de Servidores...................................................................................... 18 Hardware e software de servidores .............................................................. 19 PPPoE .......................................................................................................... 19 Cablagem ........................................................................................................ 20 Cabo de par trançado................................................................................... 21 Crossover ..................................................................................................... 22 Ferramentas ................................................................................................. 23 Introdução ao TCP/IP ..................................................................................... 28 Questão de exemplo para os exames de Certificação ................................. 35 Sistema de Numeração Binário..................................................................... 36 Como Converter de Decimal para Binário .................................................... 37 O Operador E ............................................................................................... 39 Como o TCP/IP usa a máscara de sub-rede: ............................................... 39 Como o TCP/IP usa a máscara de sub-rede e o roteador............................ 40 Classes de Endereço IP................................................................................. 43 O papel do Roteador em uma rede de computadores ................................ 43 DNS (Domain Name System)......................................................................... 46 Entendendo os elementos que compõem o DNS......................................... 47 Entendendo como funcionam as pesquisas do DNS.................................... 49 DHCP (Dynamic Host Configuration Protocol)............................................ 52 Termos utilizados no DHCP.......................................................................... 54 Como o DHCP funciona ............................................................................... 56 Um recurso de nome esquisito APIPA.......................................................... 59 Um pouco sobre Pacotes e protocolos de Transporte ............................... 61 TCP – Uma Visão Geral.................................................................................. 62 Algumas características do TCP:.................................................................. 62 Funcionamento do TCP................................................................................ 63 O que é uma Porta TCP? ............................................................................. 64 UDP – Uma Visão Geral ................................................................................. 66 Comparando UDP e TCP: ............................................................................ 67 Compartilhando a Conexão Internet............................................................. 68 Formador Hugo Sousa 3
  • 5. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Rede de computadores Internet Connection Sharing (ICS)................................................................ 68 Mudanças que são efetuadas quando o ICS é habilitado............................. 69 Configurando os clientes da rede interna, para usar o ICS .......................... 70 Comparando ICS e NAT............................................................................... 72 Habilitando o ICS no computador conectado à Internet: .............................. 73 Segurança....................................................................................................... 77 IFC – Internet Firewall Connection (Windows XP)........................................ 77 Firewall de Conexão com a Internet – ICF.................................................... 77 Função do Firewall ....................................................................................... 78 Como ativar/desativar o Firewall de Conexão com a Internet....................... 80 Como ativar/desativar o log de Segurança do ICF ....................................... 81 Como configurar o log de segurança do IFC: ............................................... 82 Habilitando serviços que serão aceitos pelo ICF.......................................... 84 Configurações do protocolo ICMP para o Firewall........................................ 85 NAT – Network Address Translation ............................................................ 88 Entendendo como funciona o NAT............................................................... 88 Os componentes do NAT.............................................................................. 90 Um pouco de planejamento antes de habilitar o NAT................................... 91 Roteiro para detecção e resolução de problemas de rede......................... 92 VNC Server...................................................................................................... 96 Controlando o PC Remotamente Com o VNC.............................................. 96 Como funciona o VNC .................................................................................. 97 LogMeIn........................................................................................................... 98
  • 6. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Rede de computadores Rede de Computadores Conceitos Básicos Redes surgiram da necessidade de compartilhar informação e periféricos em tempo real e com isso aumentar a produtividade dos usuários que pertenciam a um grupo de trabalho e reduzir os custos inerentes a hardware. Antes do seu surgimento, funcionários de uma empresa trabalhavam de forma isolada em seus computadores. Quando João precisasse utilizar um arquivo que estava no computador de Maria, por exemplo, João deslocava-se até o computador de Maria interrompendo momentaneamente o seu trabalho, copiava o arquivo em questão, voltava ao seu computador e utilizava o arquivo que ele copiou para o disquete. Se João quisesse imprimir o arquivo em que estivesse trabalhando, mas se a impressora estivesse liga- da no computador de Pedro, ele deveria salvar o arquivo em um disquete no seu com- putador, ir até o computador de Pedro (novamente interromper momentaneamente o trabalho de Pedro), abrir o referido arquivo e imprimi-lo. Se Maria quisesse imprimir, deveria esperar João acabar de usar a impressora de Pedro. Não é difícil observar quanto tempo se perde e como a produtividade é impactada com operações tão sim- ples. Uma rede de computadores pode ser definido, como um grupo de computa- dores que são conectados entre si, de forma a proporcionar o compartilhamento de arquivos e periféricos de forma simultânea e que utilizam um meio de transmissão comum. Na sua forma mais elementar a rede pode ser composta de no mínimo 2 computadores, conforme ilustrado na figura 1.1. O uso de redes traz uma economia na aquisição de hardware. No caso des- crito acima, se João, Maria e Pedro precisassem imprimir seus documentos sem esta- rem ligados em rede, seria necessário a aquisição de 3 impressoras. Mas somente 1 impressora será necessária se eles estiverem em uma rede. Figura 1.1 – Uma rede de dois computadores. Redes tem como objetivos principais: » Compartilhamento de informação (ou dados) » Compartilhamento de hardware e software » Administração centralizada e suporte Mais especificamente computadores podem compartilhar: » Documentos Rede de computadores
  • 7. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa » Impressoras » Fax-modem » Drives de CD-ROM » Discos Rígidos » Fotografias, arquivos de áudio e vídeo » Mensagens de e-mail » Softwares A comunicação entre computadores ocorre segundo regras pré-definidas que permitem que a máquina receptora possa receber de forma inteligível os dados envia- dos pela máquina transmissora. A esse conjunto de regras damos o nome de protoco- los. Vamos fazer uma analogia para facilitar o entendimento. João e Maria desejam se comunicar e utilizam o ar como meio compartilhado para isso. O simples fato de João falar não garante que Maria irá entender e conseqüentemente que haverá comunica- ção entre eles. Para que Maria entenda o que João diz, eles devem falar a mesma língua (protocolo) e aí sim haverá comunicação. 1.1- Modelos de computação O processamento de informações nas redes podem se dar de duas formas: centralizada e distribuída. 1.1.1- Centralizada No passado antes do surgimento dos PCs, existiam computadores centrais com alto poder de processamento que eram responsáveis pelo processamento de informações. Esses computadores também conhecidos por mainframes, liam as infor- mações contidas em um cartão e as processava de forma seqüencial. A única forma de entrar com dados em um mainframe era com cartões que eram inseridos nas leito- ras. Não havia qualquer interação com o usuário. Esses computadores também eram grandes (chegavam por vezes a ocupar uma sala inteira) e muito caros, o que restrin- gia o seu uso a grandes corporações e órgãos do governo que podiam justificar o alto investimento. Com o surgimento das redes, outras opções foram criadas para colocar e reti- rar informações no sistema. Através de terminais que eram nada mais do que disposi- tivos de entrada e saída, e impressoras, o usuário poderia ter uma interação maior com o mainframe. Esses terminais eram conhecidos como terminais burros devido ao fato de não haver qualquer poder de processamento neles. Fig 1.2 Modelo de computação centralizada Rede de computadores
  • 8. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 1.1.2- Distribuída Como o mainframe era restrito a grandes corporações e órgãos do governo devido a seu alto custo e tamanho, pequenas e médias empresas não tinham como usufruir dos benefícios da computação centralizada. Com o passar dos anos e o surgimento dos PCs, o processamento das infor- mações deixou de estar centralizado a passou a ser distribuído entre os “terminais”, que agora não eram mais burros, eram PCs. É importante lembrar que o poder de pro- cessamento de um PC é muito inferior a de um mainframe, mas é inegável que isso se tornou em uma ótima opção de baixo custo para pequenas e médias empresas. Os PCs passaram então a dividir uma parcela do processamento de informações com o computador central, conforme ilustrado na figura 1.3. Figura 1.3 – Modelo de computação distribuida 1.2 – Configuração da rede No que tange as formas de configuração as redes podem ser classificadas em ponto a ponto e baseada em servidor. Nenhuma configuração é melhor que a ou- tra. Elas são adequadas para determinadas necessidades e possuem vantagens e desvantagens. O tipo de configuração escolhido vai depender de determinados fatores tais como: » Tamanho da organização » Nível de segurança necessário » Tipo do negócio » Nível de suporte administrativo disponível » Tráfego da rede » Necessidades dos usuários » Orçamento Figura 1.4 – Redes ponto a ponto e baseada em servidor
  • 9. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Rede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes com no máximo 10 computadores. Não há servidores dedicados nem hierarquia entre os computadores. Todos podem compartilhar e utilizar recursos, operam de forma igual, atuando como cliente e servidor ao mesmo tempo e são chamados de pontos ou nós da rede. A figura de um administrador não é necessária ficando essa tarefa a cargo de cada usuário. Eles determinam quais dados do seu computador serão compartilhados na rede. Treinamento dos usuários é necessário antes que eles sejam capazes de ser ambos usuários e administradores dos seus próprios computadores. Poderíamos destacar os seguintes pontos em redes ponto a ponto. » Não há servidor dedicado » Os nós da rede são ao mesmo tempo cliente e servidor » Não há a figura de um administrador responsável pela rede » Fácil implantação » Treinamento dos usuários é necessário » O controle de acesso a rede não é centralizado » A segurança não é uma preocupação. » Pouca possibilidade de crescimento. » A medida que a rede cresce, a performance diminui. 1.2.2 – Redes baseadas em servidor Redes baseadas em servidor são voltadas para redes acima de 10 computa- dores. Possui um ou mais servidores dedicados. Por dedicado entende-se que eles não são clientes e são otimizados para atender os pedidos da rede rapidamente e a- lém disso garantem a segurança de arquivos e diretórios. Os recursos compartilhados estão centralizados e há um maior controle do nível de acesso sobre os mesmos. Há um controle de acesso do usuário e o que ele pode fazer na rede. A figura de um ad- ministrador de rede é necessária. Treinamento dos usuários não é necessário. Existem vários tipos de servidores : » Servidores de aplicação » Servidores de arquivo e impressão » Servidores de comunicação » Servidores de correio » Servidores de serviços de diretório Servidores de arquivo e impressão – Os dados ficam armazenados no servidor e quando precisam ser utilizados por uma estação, esses dados são transferidos para a memória da estação e usados localmente. Servidores de aplicação – Possuem uma porção servidora responsável por proces- sar os pedidos enviados pela porção cliente que fica na estação. Diferentemente do servidor de arquivos, somente o que é requisitado é passado para a estação e não a massa de dados inteira. Um bom exemplo seria a pesquisa em um banco de dados.
  • 10. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Rede de computadores Servidores de correio – Um tipo de servidor de aplicação. O principio é o mesmo o que muda é o tipo da aplicação Servidor de comunicação – Controla o acesso de usuários externos aos recursos da rede. Esses usuários normalmente discam para esses servidores que por sua vez possuem um pool de modems. Servidores de serviço de diretório – Responsáveis pela validação do usuário na rede. Normalmente redes são agrupadas em grupos lógicos chamados domínios. O usuário é confrontado com uma base de usuários e baseado nisso é permitido o seu ingresso no domínio e a utilização dos recursos do mesmo. Como todos os dados importantes da rede agora estão centralizados, um backup é fundamental, já que uma vez que os dados são importantes, eles não podem ser perdidos devido a falhas de hadware. Há meios de agendar backups periódicos e que são executados automaticamente. Nunca é demais lembrar que esses backups devem ser agendados para serem realizados em horários em que a rede estiver prati- camente sem utilização. Redundância também é um importante. Se o servidor principal falhar, todos os recursos e dados importantes não poderão ser acessados. Existe uma forma de duplicar os dados do servidor e mantê-los online. Se o esquema de armazenamento primário falhar, o secundário será utilizado no lugar deste, sem causar qualquer inter- rupção na rede.
  • 11. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Rede de computadores Arquitetura de rede Um conjunto de camadas e protocolos é chamado de arquitetura de rede. A especificação de uma arquitetura deve conter informações suficientes para permitir que um implementador desenvolva o programa ou construa o hardware de cada ca- mada, de forma que ela obedeça corretamente ao protocolo adequado. Ethernet Ethernet é uma tecnologia de interconexão para redes locais - Local Área Networks (Redes de Área locais) LAN - baseada no envio de pacotes. Ela define ca- beamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a camada de controle de acesso ao meio (Media Access Control - MAC) do mo- delo OSI. A Ethernet foi padronizada pelo IEEE como 802.3. A partir dos anos 90, ela vem sendo a tecnologia de LAN mais amplamente utilizada e tem tomado grande parte do espaço de outros padrões de rede como Token Ring, FDDI e ARCNET. Descrição geral Uma placa de rede Ethernet típica com conectores BNC (esquerda) e par trançado (centro).Ethernet é baseada na idéia de pontos da rede enviando mensa- gens, no que é essencialmente semelhante a um sistema de rádio, cativo entre um cabo comum ou canal, às vezes chamado de éter (no original, ether). Isto é uma refe- rência oblíquia ao éter luminífero, meio através do qual os físicos do século XIX acredi- tavam que a luz viajasse. Cada ponto tem uma chave de 48 bits globalmente única, conhecida como endereço MAC, para assegurar que todos os sistemas em uma ethernet tenham ende- reços distintos. Uma placa de rede Ethernet típica com conectores BNC (esquerda) e par trança- do (centro). Hubs Ethernet Hubs, formam uma rede com topologia física em estrela, com múltiplos con- troladores de interface de rede enviando dados ao hub e, daí, os dados são então re- enviados a um backbone, ou para outros segmentos de rede. Porém, apesar da topologia física em estrela, as redes Ethernet com hub ain- da usam CSMA/CD, no qual todo pacote que é enviado a uma porta do hub pode so- frer colisão; o hub realiza um trabalho mínimo ao lidar com colisões de pacote. As redes Ethernet trabalham bem como meio compartilhado quando o nível de tráfego na rede é baixo. Como a chance de colisão é proporcional ao número de transmissores e ao volume de dados a serem enviados, a rede pode ficar extrema- mente congestionada, em torno de 50% da capacidade nominal, dependendo desses
  • 12. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Rede de computadores fatores. Para solucionar isto, foram desenvolvidos "comutadores" ou switches Ether- net, para maximizar a largura de banda disponível. Ethernet Comutada (Switched Ethernet) A maioria das instalações modernas de Ethernet usam switches Ethernet ao invés de hubs. Embora o cabeamento seja idêntico ao de uma Ethernet com hub, com switches no lugar dos hubs, a Ethernet comutada tem muitas vantagens sobre a E- thernet média, incluindo maior largura de banda e cabeamento simplificado. Redes com switches tipicamente seguem uma topologia em estrela, embora elas ainda im- plementem uma "nuvem" única de Ethernet do ponto de vista das máquinas ligadas. No início, switches Ethernet funcionam como os hubs, com todo o tráfego sendo repetido para todas as portas. Contudo, ao longo do tempo o switch "aprende" quais são as pontas associadas a cada porta, e assim ele pára de mandar tráfego não- broadcast para as demais portas a que o pacote não esteja endereçado. Desse modo, a comutação na Ethernet pode permitir velocidade total de Ethernet no cabeamento a ser usado por um par de portas de um mesmo switch. Extensão Geográfica: LAN Em computação, LANs (acrônimo de Local Area Network, "rede de área local" ) são redes utilizadas na interconexão de equipamentos processadores com a finalida- de de troca de dados. Tais redes são denominadas locais por cobrirem apenas uma área limitada (10 Km no máximo, quando passam a ser denominadas WANs ), visto que, fisicamente, quanto maior a distância de um nó da rede ao outro, maior a taxa de erros que ocorrerão devido à degradação do sinal. As LANs são utilizadas para conectar estações, servidores, periféricos e ou- tros dispositivos que possuam capacidade de processamento em uma casa, escritório, escola e edifícios próximos. Componentes de uma LAN: Servidores Servidores são computadores com alta capacidade de processamento e ar- mazenagem que tem por função disponibilizar serviços, arquivos ou aplicações a uma rede. Como provedores de serviços, eles podem disponibilizar e-mail, hospedagem de páginas na internet, firewall, proxy, impressão, banco de dados, servir como controla- dores de domínio e muitas outras utilidades. Como servidores de arquivos, eles podem servir de depósito para que os utilizadores guardem os seus arquivos num local segu- ro e centralizado. E, finalmente, como servidores de aplicação, disponibilizar aplica- ções que necessitam de alto poder de processamento à máquinas com baixa capaci- dade, chamadas de thin clients (clientes magros). Estações As estações de trabalho, também chamadas de clientes, são geralmente computadores de secretária, portáteis os quais são usados para acesso aos serviços disponibilizados pelo servidor, ou para executar tarefas locais. São máquinas que pos- suem um poder de processamento menor. Algumas vezes são usadas estações sem
  • 13. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Rede de computadores disco (diskless), as quais usam completamente os arquivos e programas disponibiliza- dos pelo servidor. Sistema Operacional de Rede O Sistema Operacional de Rede é um programa informático de controle da máquina que dá suporte à rede, sendo que existem 2 classes de sistema: sistema cli- ente e sistema servidor. O sistema cliente possui características mais simples, voltadas para a utiliza- ção de serviços, enquanto que o sistema servidor possui uma maior quantidade de recursos, tais como serviços para serem disponibilizados aos clientes. Os sistemas baseados em Unix são potencialmente clientes e servidores, sendo feita a escolha durante a instalação dos pacotes, enquanto que em sistemas Windows, existem versões clientes (Windows 2000 Professional, Windows XP) e ver- sões servidores (Windows 2000 Server e Windows 2003 Server). Meios de Transporte Atualmente, os meios de transporte de dados mais utilizados são a Ethernet ou o Wireless, operando a velocidades que variam de 10 a 10000 Mbps. As mídias de transmissão mais utilizadas são os cabos (par trançado, coaxial, fibra óptica) e o ar (em redes Wireless). Dispositivos de rede Dispositivos de rede são os meios físicos necessários para a comunicação entre os componentes participantes de uma rede. São exemplos os concentradores, os roteadores, os switchs, as bridges, as placas de rede e os pontos de acesso wire- less. Protocolos de Comunicação Protocolo é a "linguagem" que os diversos dispositivos de uma rede utilizam para se comunicar. Para que seja possível a comunicação, todos os dispositivos de- vem falar a mesma linguagem, isto é, o mesmo protocolo. Os protocolos mais usados atualmente são o TCP/IP Resumo geral: Uma LAN é a unidade fundamental de qualquer rede de computado- res. Pode abranger desde um ambiente com apenas dois computadores conectados até centenas de computadores e periféricos que se espalham por vários andares de um prédio. Uma LAN está confinada a uma área geográfica limitada. Figura: uma LAN
  • 14. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Rede de computadores PAN Personal Area Network ou Rede de Área Pessoal é uma rede de computado- res pessoais, formadas por nós (dispositivos conectados à rede) muito próximos ao usuário (geralmente em metros). Estes dispositivos podem ser pertencentes ao usuá- rio ou não. Como exemplo podemos imaginar um computador portátil conectando-se a um outro e este a uma impressora. Tecnologicamente é o mesmo que uma LAN, dife- rindo-se desta apenas pela pouca possibilidade de crescimento e pela utilização do- méstica. MAN Uma Metropolitan Area Network ou Rede de Área Metropolitana é uma rede de comunicação que abrange uma cidade. O exemplo mais conhecido de uma MAN é a rede de televisão a cabo disponível em muitas cidades. A partir do momento que a internet atraiu uma audiência de massa, as opera- doras de redes de TV a cabo, começaram a perceber que, com algumas mudanças no sistema, elas poderiam oferecer serviços da Internet de mão dupla em partes não utili- zadas do espectro. A televisão a cabo não é a única MAN. WAN A Wide Area Network (WAN), Rede de área alargada ou Rede de longa dis- tância, também conhecida como Rede geograficamente distribuída, é uma rede de computadores que abrange uma grande área geográfica, com freqüência um país ou continente. Difere, assim, das PAN, das LAN e das MAN. A história da WAN começa em 1965 quando Lawrence Roberts e Thomas Merril ligaram dois computadores, um TX-2 em Massachussets a um Q-32 na Califór- nia, através de uma linha telefónica de baixa velocidade, criando a primeira rede de área alargada (WAN). A maior WAN que existe é a Internet. Em geral, as redes geograficamente distribuídas contém conjuntos de servi- dores, que formam sub-redes. Essas sub-redes têm a função de transportar os dados entre os computadores ou dispositivos de rede. As Wans tornaram-se necessárias devido ao crescimento das empresas, on- de as Lan's não eram mais suficientes para atender a demanda de informações, pois era necessária uma forma de passar informação de uma empresa para outra de forma rapida e eficiente. Ai surgiram as wans, que conectam redes dentro de uma vasta área geográfica, permitindo comunicação a grande distância. Tráfego de WAN O tráfego das Wans aumenta continuamente surgindo em função mais con- gestionamento do que será transportado na rede, definindo as características destes tráfegos (voz, dados, imagens e vídeo), qualidade de serviço(QoS), protocolos ultra compreensão. O tráfego da rede tem que ser modelado através de medições com um grau de resolução elevado, incluindo a analise de pacotes a fim de disponibilizar aos interessados usando técnicas gráficas, estatísticas descritivas, entre outros. Quando ocorre variação na chegada de pacotes isso indica que a Wan está consistente e seu tráfego pode ser acelerado de acordo com as necessidades dos serviços. Segurança em WAN’s Ao pensar em segurança em redes de longa distância, é preciso que se tenha em mente que a segurança no trafego de dados é algo imprescindível e exige certos cuidados. Na rede mundial (Internet), milhares de pessoas navegam e nem todos são bem intencionados. Por isso em se tratando de WAN todo cuidado é pouco! Neste contexto todos precisam tomar atitudes que visem aumentar o grau de confiabilidade de sua conexão. Como exemplo podemos citar a comunicação por e-mail, embora
  • 15. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Rede de computadores muitos achem que tal comunicação é altamente segura, um e-mail pode ser capturado, lido por outros, destruído ou até sofrer modificações de conteúdo. Outro ponto impor- tante é a questão da senha pois é comum que os usuários não dispense muita aten- ção a isso, mas estudos mostram que um hacker só precisa de 30 segundos para in- vadir uma máquina mal protegida. É por isto que as empresas investem tanto no que- sito segurança. Dentro os recursos mais utilizados pode-se citar: IDS, FIREWALL, CRIPTOGRAFICA, PKI, VPN. Gerenciamento de WAN’s Para que possa ser entendido como funciona o gerenciamento de wans, par- timos do principio: O gargalo de desempenho é a wan; Para o perfeito gerencimento de wans existem algumas técnicas envolvendo a largura da banda que devem ser observadas: A utilização de bons roteadores nos ajudam a conservar a largura da banda, ou seja o direcionamento de maneira mais lógica possível,mantendo suas funções equilibradas; O roteador não propaga broadcast para a wan, garantindo assim uma boa performance; Os roteadores suportam vários protocolos de roteamento podendo assim escolher qual deles em função das suas necessidades é o mais apropriado; Assim sendo para garantir um bom gerenciamento de uma wan deve-se levar em con- sideração a utilização de um bom hardware compatível com as necessidades de cada realidade para que possa ser utilizada de forma mais coesa a banda e o tráfego de informações garantindo assim, segurança na transmissão dos dados, levando em con- sideração no aspecto de escolha, o preço em primeiro lugar,pois as telecons existen- tes oferecem excelentes serviços de gerenciamento de wans Resumo geral: Uma WAN é feita da interconexão de duas ou mais LANs, podendo essas LANs estarem localizadas em prédios diferentes separados por uma rua, ou estarem localizadas em vários países ao redor do mundo. Diferentemente da LAN ela não está limitada a uma área geográfica. Figura: uma WAN RAN RAN é a sigla para Regional area network, uma rede de dados que interco- necta negócios, residências e governos em uma região geográfica específica. RANs são maiores que local area networks (LANs) e metropolitan area networks (MANs), mas menores que wide area networks (WANs). RANs são comumente caracterizadas pelas conexões de alta velocidade utilizando cabo de fibra óptica ou outra mídia digital.
  • 16. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Rede de computadores Topologia O termo topologia ou mais especificamente topologia da rede, diz respeito ao layout físico da rede, ou seja, como computadores, cabos e outros componentes estão ligados na rede. Topologia é o termo padrão que muitos profissionais usam quando se referem ao design básico da rede. A escolha de uma determinada topologia terá impacto nos seguintes fatores: » Tipo de equipamento de rede necessário » Capacidades do equipamento » Crescimento da rede » Forma como a rede será gerenciada Antes que computadores possam compartilhar recursos e executar qualquer tarefa de comunicação, eles devem estar conectados, e cabos são utilizados para fa- zer essa conexão entre eles. Porém conectar os computadores por meio de cabos não é tão simples as- sim. Existem vários tipos de cabos que combinados com diversas placas de rede e outros componentes necessitam de vários tipos de arranjos. Para trabalhar bem uma topologia deve levar em conta o planejamento. Não somente o tipo de cabo deverá ser levado em consideração, mas também, a forma como ele será passado através de pisos, tetos e paredes. A topologia pode determinar como os computadores se comunicam na rede. Diferentes topologias necessitam de diferentes métodos de comunicação e esses mé- todos têm grande influência na rede. As topologias padrão mais usadas são as seguintes: » Estrela » Anel Estrela Nessa topologia não há mais um único segmento ligando todos os computa- dores na rede. Eles estão ligados por meio de vários cabos a um único dispositivo de comunicação central, que pode ser um hub ou um switch. Este dispositivo possui vá- rias portas onde os computadores são ligados individualmente, e é para onde conver- ge todo o tráfego. Quando uma estação A deseja se comunicar com uma estação B, esta comunicação não é feita diretamente, mas é intermediada pelo dispositivo central, que a replica para a toda a rede, novamente somente a estação B processa os dados enviados, as demais descartam. Hubs e switches intermedeiam esta comunicação entre as estações de formas diferentes. Por exemplo, se um hub replica todo o tráfego que recebe para todas as suas portas, o mesmo não ocorre com o switch, veremos hubs e switches em mais detalhes mais adiante. A grande vantagem da topologia es- trela em relação a de barramento, é que uma falha no cabo não paralisará toda a rede. Somente aquele segmento onde está a falha será afetado. Por outro lado, a rede poderá ser paralisada se houver uma falha no dispositivo central. Os cabos utili-
  • 17. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Rede de computadores zados se assemelham aos cabos utilizados na telefonia, porém com maior quantidade de pares. São cabos par-trançados, vulgarmente chamados de UTP. Possuem conectores nas extremidades chamados de RJ-45. Figura: Topologia Estrela simples Anel Nessa topologia, as estações estão conectadas por um único cabo como na de barramento, porém na forma de circulo. Portanto não há extremidades. O sinal viaja em loop por toda a rede e cada estação pode ter um repetidor para amplificar o sinal. A falha em um computador impactará a rede inteira. Figura: Topologia em Anel
  • 18. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Rede de computadores Concentrador (HUB) Concentrador (também chamado HUB) em linguagem de informática é o apa- relho que interliga diversas máquinas (computadores) que pode ligar externamente redes LAN, MAN e WAN. O Hub é indicado para redes com poucos terminais de rede, pois o mesmo não comporta um grande volume de informações pas- sando por ele ao mesmo tempo devido sua metodologia de trabalho por broadcast, que envia a mesma informa- ção dentro de uma rede para todas as máquinas interli- gadas. Devido a isto, sua aplicação para uma rede maior é desaconselhada, pois geraria lentidão na troca de in- formações. Um concentrador se encontra na primeira ca- mada do modelo OSI, por não poder definir para qual computador se destina a infor- mação, ele simplesmente a replica. Comutador (switch) Um switch, que na gíria foi traduzido para comutador, é um dispositivo utiliza- do em redes de computadores para reencaminhar quadros (ou tramas em Portugal, e 'frames' em inglês) entre os diversos nós. Possuem di- versas portas, assim como os Hubs, e operam na cama- da acima dos Hubs. A diferença entre o switch e o hub é que o switch segmenta a rede internamente, sendo que a cada porta corresponde um segmento diferente, o que significa que não haverá colisões entre pacotes de seg- mentos diferentes — ao contrário dos Hubs, cujas portas partilham o mesmo domínio de colisão. Servidor Em informática, um servidor é um sistema de computação que fornece servi- ços a uma rede de computadores. Esses serviços podem ser de diversa natureza, por exemplo, arquivos e correio eletrônico. Os computadores que acessam os serviços de um servidor são chamados clientes. As redes que utilizam servidores são do tipo clien- te-servidor, utilizadas em redes de médio e grande porte (com muitas máquinas) e em redes onde a questão da segurança desempenha um papel de grande importância. O termo servidor é largamente aplicado a computadores completos, embora um servidor possa equivaler a um software ou a partes de um sistema computacional, ou até mesmo a uma máquina que não seja necessariamente um computador. A história dos servidores tem, obviamente, a ver com as redes de computado- res. Redes permitiam a comunicação entre diversos computadores, e, com o cresci- mento destas, surgiu a idéia de dedicar alguns computadores para prestar algum ser- viço à rede, enquanto outros se utilizariam destes serviços. Os servidores ficariam responsáveis pela primeira função.
  • 19. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Rede de computadores Com o crescimento e desenvolvimento das redes, foi crescendo a necessida- de das redes terem servidores e minicomputadores, o que acabou contribuindo para a diminuição do uso dos mainframes. O crescimento das empresas de redes e o crescimento do uso da Internet en- tre profissionais e usuários comuns foi o grande impulso para o desenvolvimento e aperfeiçoamento de tecnologias para servidores. Tipos de Servidores Existem diversos tipos de servidores. Os mais conhecidos são: Servidor de arquivos: Servidor que armazena arquivos de diversos usuários. Servidor web: Servidor responsável pelo armazenamento de páginas de um determi- nado site, requisitados pelos clientes através de browsers. Servidor de e-mail: Servidor responsável pelo armazenamento, envio e recebimento de mensagens de correio eletrônico. Servidor de impressão: Servidor responsável por controlar pedidos de impressão de arquivos dos diversos clientes. Servidor de banco de dados: Servidor que possui e manipula informações contidas em um banco de dados, como, por exemplo, um cadastro de usuários. Servidor DNS: Servidores responsáveis pela conversão de endereços de sites em endereços IP e vice-versa. DNS é um acrônimo de Domain Name System, ou sistema de nomes de domínios. Servidor proxy: Servidor que atua como um cache, armazenando páginas da internet recém-visitadas, aumentando a velocidade de carregamento destas páginas ao cha- má-las novamente. Servidor de imagens: Tipo especial de servidor de banco de dados, especializado em armazenar imagens digitais. Os clientes e os servidores se comunicam através de protocolos, assim como dois ou mais computadores de redes. Um computador, de repente, pode atuar em mais de um tipo diferente de ser- vidor. Por exemplo, pode existir em uma rede, um computador que atue como um ser- vidor web e servidor de banco de dados, por exemplo; ou um computador pode atuar como servidor de arquivos, de correio eletrônico e proxy ao mesmo tempo. Computa- dores que atuem como um único tipo de servidor é chamado de servidor dedicado. Os servidores dedicados possuem a vantagem de atender a uma requisição de um cliente mais rapidamente. Com exceção do servidor de banco de dados (um tipo de servidor de aplica- ção), os demais servidores apenas armazenam informações, ficando por conta do cli- ente o processamento das informações. No servidor de aplicações, os papéis se inver- tem, com o cliente recebendo o resultado do processamento de dados da máquina servidora.
  • 20. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Rede de computadores Em uma rede heterogênea (com diversos hardwares, softwares) um cliente também pode ser um servidor e assim um outro servidor pode ser cliente do mesmo. Por exemplo uma rede tem um servidor de impressão e um de arquivos, supondo que você está no servidor de arquivos e necessita imprimir uma folha de um documento que você está escrevendo, quando você mandar imprimir a folha o serviço do servidor de impressão será utilizado, e assim a máquina que você está usando, que é o servi- dor de arquivos, está sendo cliente do servidor de impressão, pois está utilizando de seu serviço. Hardware e software de servidores Hardware Servidores dedicados, que possuem uma alta requisição de dados por partes dos clientes e que atuam em aplicações críticas utilizam hardware específico para ser- vidores. Já servidores que não possuam essas atuações podem utilizar hardware de um computador comum, não necessitando ser, de repente, um supercomputador. Para começar, muitos servidores baseiam-se em entradas e saídas de infor- mações (principalmente gravações e deleções de arquivos), o que implica em interfa- ces de entrada e saída e discos rígidos de alto desempenho e confiabilidade. O tipo de disco rígido mais utilizado possui o padrão SCSI, que permite a interligação de vários periféricos, dispostos em arranjos RAID. Devido a operar com muitas entradas e saídas de informações, os servidores necessitam de processadores de alta velocidade, algumas vezes alguns servidores são multi-processados, ou seja, possuem mais de um processador. Por ter de operar por muito tempo (as vezes de maneira ininterrupta), alguns servidores são ligados a geradores elétricos. Outros utilizam sistemas de alimentação (por exemplo, o UPS) que continuam a alimentar o servidor caso haja alguma queda de tensão. E, por operar durante longos intervalos de tempos, e devido à existência de um ou mais processadores de alta velocidade, os servidores precisam de um eficiente sistema de dissipação de calor. O que implica em coolers mais caros, mais barulhen- tos, porém de maior eficiência e confiabilidade. Existem outros hardware específicos para servidor, especialmente placas, do tipo hot swapping, que permite a troca destes enquanto o computador está ligado, o que é primordial para que a rede continue a operar. PPPoE PPPoE (Point-to-Point Protocol over Ethernet) é um protocolo para conexão de usuários em uma rede Ethernet a Internet. Seu uso é típico nas conexões de um ou múltiplos usuários em uma rede LAN à Internet através de uma linha DSL, de um dis- positivo wireless (sem fio) ou de um modem de cabo broadband comum. O protocolo PPPoE deriva do protocolo PPP. O PPPoE estabelece a sessão e realiza a autentica- ção com o provedor de acesso a Internet.
  • 21. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Rede de computadores Cabla gem Conector DIN Conectores DIN são normalmente utilizados para a conexão de teclados, mi- ce e periféricos de vídeo em computadores. Existem diversas formas de conectores DIN, que sofreram diversas modificações ao longo dos anos, principalmente quanto ao tamanho. O padrão 5 pinos foi um dos primeiros a serem utilizados e foi mais ampla- mente utilizado a partir da década de 80. Tipos de conectores DIN Conector RCA Os conectores RCA são conectores comumente utilizados em equipamentos eletrônicos. A concepção deste tipo de conectores é bem antiga. Estes foram idealizados visando a minimizar a inter- ferência em sinais de pequena amplitude. Normalmente são usados em conjunto com cabos blindados com uma malha externa que é aterrada. A parte externa do conector macho é soldada à malha, tornando-se como que uma
  • 22. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa continuação da blindagem, evitando a indução de parasitas no sinal. Rede de computadores Cabo de par trançado O cabeamento por par trançado (Twisted pair) é um tipo de fiação na qual dois condutores são enrolados ao redor dos outros para cancelar interferências mag- néticas de fontes externas e interferências mútuas (crosstalk) entre cabos vizinhos. A taxa de giro (normalmente definida em termos de giros por metro) é parte da especifi- cação de certo tipo de cabo. Quanto maior o número de giros, mais o ruído é cancela- do. Foi um sistema originalmente produzido para transmissão telefônica analógica. Utilizando o sistema de transmissão por par de fios aproveita-se esta tecnologia que já é tradicional por causa do seu tempo de uso e do grande número de linhas instaladas. Cabo O cabo de par trançado é o tipo de cabo mais usado para ligar computadores em rede. Existem dois tipos de cabos Par trançado: Unshielded Twisted Pair - UTP (cabo sem blindagem): São quatro pares de fios entrelaçados e revestidos por uma capa de PVC é o mais usado atualmente e mais barato. Shield Twisted Pair - STP (cabo com blindagem): É igual ao UTP a diferença é que possui uma blindagem feita com a malha do cabo, que o protege mais que o UTP. Porém é mais caro, menos usado e necessita de aterramento. Este gênero de cabo, por estar revestido diminui as interferências eletromagnéticas externas, protege mais da umidade, etc. Cores As cores dos fios são: Laranja e Branco Laranja Verde e Branco Azul Azul e Branco Verde Castanho e Branco Castanho Obs: Existem cabos com diferentes representações destes códigos de cores. O fio com a cor branca pode ser a cor mais clara; Fio branco com uma lista de cor; Fio completamente branco. Neste caso é necessário ter atenção aos cabos que estão entrelaçados; Existem também limites de comprimentos para esse tipo de cabo. É reco- mendado um limite de 80 à 100 metros de comprimento para que não haja lentidão e perda de informações. Obs: A taxa de transmissão de dados correspondente depende dos equipamentos a serem utilizados na implementação da rede.
  • 23. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Rede de computadores As cores dos fios por ordem É padronizada uma seqüência de cores dos fios. Para ligar um switch: 1ª e 2ª pontas Padrão 568A: Padrão 568B: branco do verde branco do laranja verde laranja branco do laranja branco do verde azul azul branco do azul branco do azul laranja verde branco do castanho branco do castanho castanho castanho Crossover Para ligar PC/PC (crossover) 1ª ponta do cabo 2ª ponta do cabo verde branco laranja branco verde laranja laranja branco verde branco azul azul azul branco azul branco laranja verde castanho branco castanho branco castanho castanho Crossover (cabo) Um cabo crossover consiste na interligação de 2 (dois) computadores pelas respectivas placas de rede sem ser necessário a utilização de um concentrador (Hub ou Switch) ou a ligação de modems a CABO com a maquina cliente com conectores do tipo RJ45. A alteração dos padrões das pinagens dos cabos torna possível a configura- ção de cabo crossover ou cabo direto. A ligação é feita com um cabo de par trançado (na maioria das vezes) onde se tem: em uma ponta o padrão T568A, e, em outra o padrão T568B (utilizado também com modems ADSL). Este cabo denomina-se CABO CROSSOVER. Note-se que a única diferença entre as normas TIA-568A e TIA-568B é a da troca dos pares 2 e 3 (laranja e verde).
  • 24. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Rede de computadores Ferramentas Conectores RJ-45: São conectores muito baratos (caso você não tenha muita prática em cone- xão de cabos de rede, é bom comprar um suprimento "extra" para possíveis defeitos na hora de montagem dos cabos). Atenção que existem 2 tipos diferentes de conectores dependendo se você está utilizando cabos sólidos ou não. Alicate de cravagem: Normalmente estes alicates permitem a utilização tanto de conectores RJ45 como RJ11 (usados em telefones). Também possuem uma sessão para "corte" dos cabos e descascar o isola- mento. É importante verificar se o local onde é feito a prensagem, é feito de forma u-
  • 25. niforme ao invés de diagonal gerar muitos problemas nas Alicate de corte: De seção diagonal qualquer loja de ferramenta Canivete ou ferramenta para Normal, encontrado em qua Rede de computadores Testador de cabo: Normalmente é a conta própria (existem testado montagens profissionais d uma ferramenta de má qualidade blemas na cravagem dos mente, mas gerando no futu Apesar de não se não muito caros que poder cabos. Bom, visto as ferra conectores no cabo. Primeiro é importante v Existem 2 tipos de Invertido (ou cross ou cross Invertido ou Cross- Conectar 2 PCs através da Conexão entre equipamento alguns casos, conexão entre Direto (ou normal) TÉCNICO DE INFORMÁTICA onal, pois se for da forma diagonal bem prov s prensagens dos conectores. l com isolamento e de tamanho pequeno, enc a. ra auxílio na descacagem do cabo: ualquer loja de ferramentas. ferramenta mais cara neste tipo de montag adores de cabos que são muito caros, mas de grande redes). De novo vale a recomenda qualidade, pensando somente no preço, pode s conectores no cabo, muitas vezes imperc uro erros de rede que poderão tomar muito de er um item obrigatório, você encontrará modelo rão ser de grande ajuda quando você está amentas, iremos ver na parte 2 desta dica, co você decidir que tipo de cabo você des e cabo rede mais comumente utilizados: Direto ss-over). -over: Este tipo de cabo é utilizado em 2 situa placa de rede, sem a utilização de um HUB os de rede específicos tipo entre um hub e um tre dois hubs, etc. ): Este tipo de cabo, é como o nome inform TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa vavelmente irá contrado em gem de rede por são utilizado em endação: comprar resultar em pro- rceptíveis inicial- e seu tempo. odelos simples e montando vários omo montar os seja! to (ou normal) e uações básicas: m roteador, em ma o mais utiliza-
  • 26. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa do, e é utilizado por exemplo na conexão da placa de rede de um micro a um hub ou a um switch. Cortando o cabo: Corte um pedaço do cabo de rede do tamanho que você irá necessitar! Lembre- se! Nunca conte em fazer emendas, portanto, ao medir o tamanho necessário, tenha muito cuidado, considere curvas, subidas, descidas, saliências, reentrâncias, etc. E não se esqueça: se sobrar você pode cortar, mas se faltar a solução fica bem mais cara... Após a medição, faça um corte reto e limpo. Como a imagem abaixo: Formador Hugo Sousa 24
  • 27. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Rede de computadores Retire a proteção/isolamento (capa azul na figura) da extremidade, em mais ou menos uns 3 centímetros. Alguns alicates de cravagem possuem uma seção de corte específica para isto (você coloca o cabo na seção de corte que não realiza o corte até o fim, somente retirando o isolamento - veja figura em anexo), caso contrário, pode ser usado um estilete ou canivete. ATENÇÃO: é muito importante que seja cortado APENAS o isolamento (na figura acima seria a capa azul) e não os fios que estão internamente. Se alguns dos fios internos for danificado, poderá comprometer toda a sua conexão. Normalmente nesta fase são cometidos erros de danificar os fios internos e não se perceber, ocasi- onando erros posteriores que serão muito difíceis de serem identificados. A pressão a realizar no corte, o tamanho da seção de isolamento a ser remo- vido, etc., serão mais fáceis de serem controlados com o tempo e a experiência. Preparando/separando o cabo: Após o corte do isolamento, é necessário você separar os cabo/fios internos conforme a cor de cada um. Você verá que são 4 pares de cabo coloridos, sendo cada par composto por uma cor (azul, verde, laranja ou marrom), e seu "par" bran- co (branco com listas azuis, branco com listas verdes, branco com listas laranja, branco com listas marrom). Se o cabo é padrão UTP categoria 5, serão SEMPRE estas cores! Atenção, algumas lojas vendem cabos com 8 fios, porém de outras cores e principalmente com os fios brancos SEM as listas: são cabos telefônicos. Vão funcio- nar, porém irão dar muito mais trabalho na identificação do "par" correto, e pode vir a ser um problema se algum dia você quiser fazer alguma alteração no cabo... Conclu- são: Não vale a economia que oferecem! Bom, agora que os cabos internos estão separados, você deverá alinhá-los conforme a ordem desejada (se é um cabo direto ou um cabo cross-over), da esquer- da para a direita. A ordem é importante pois seguem um padrão definido na indústria, e mesmo funcionando utilizando um padrão diferente, poderá resultar em mais trabalho na hora de fazer algum tipo de manutenção posterior no cabo, ou reconectorização, ou identifi- cação, etc. A prática me ensinou que é muito mais prático e rápido seguir um padrão! O padrão que seguimos é o da Associação de Industrias de Telecomunicação (Telecommunications Industry Association - TIA) http://www.tiaonline.org/. O padrão é chamado EIA/TIA-568. Seguindo o padrão ao lado, alinhe os cabos internos no seu dedo indicador, de maneira uniforme. Após o alinhamento, corte as pontas, de forma a que fiquem exatamente do mesmo tamanho, e com cerca de 1 a 1,5 centímetros da capa de iso- lamento.
  • 28. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Rede de computadores Colocando o conector RJ-45 A maneira mais prática de inserir o cabo em um conector RJ-45 é assim: Segure o conector RJ-45 firmemente, em uma das mãos e o cabo separado na outra, como a figura acima. A medida que for inserindo os cabos para dentro do conector, force os cabos de forma CONJUNTA, para que não haja problemas de contato. Empurre os cabos olhando bem se todos estão seguindo o caminho correto dentro do conector, manten- do-se paralelos. Você pode sentir uma *pequena* resistência, mas o conector e o cabo são dimensionados para entrar *justos*, sem folgas, e sem muita dificuldade. Empurre os cabos por toda a extensão do conector RJ-45. Eles devem encos- tar a parede contrária ao orifício de entrada. Você pode conferir olhando de lado (como na imagem abaixo) e na parede onde eles terminam (uma série de pontos). Se algum dos cabos não estiver entrado correto, VOCÊ DEVERÁ RETIRAR O CONECTOR E COMEÇAR TUDO NOVAMENTE! No final, force um pouco o revestimento do cabo trançado, de forma que este revestimento passe completamente o ressalto no conector (que será pressionado pelo alicate de cravagem mais tarde). Veja na imagem lateral abaixo. Inserir todos os cabos corretamente, sem folgas, de forma justa, é puramente JEITO e PRÁTICA! Depois de vários cabos, você se sentirá mais a vontade nesta tare- fa e parecerá simples, porém as primeiras conexões podem ser irritantes, demoradas, sem jeito, mas não difícil! Não *economize tempo* nesta tarefa! Uma conexão mal feita pode arruinar toda sua rede e ser um problema de difícil identificação. Certo!
  • 29. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Rede de computadores Errado! Cravando o cabo com o alicate: Antes de partir para o uso do alicate, verifique novamente se os cabos estão bem montados nos conectores: os fios até o fim e a capa de cobertura passando o ressalto do conector. Estando tudo ok, insira o conector montado, com cuidado para não desmon- tar, na abertura própria do seu alicate de cravagem (veja imagem abaixo) Com a outra mão no alicate, comece a apertar, finalizando com as 2 mãos em um bom aperto, porém sem quebrar o conector! Após a cravagem, verifique lateralmente no conector se todos os contatos foram para dentro do conector, estando uniformes e encostando nos fios. Se houver algum problema, que não seja falta de pressão no alicate, não há como recuperar o conector, o cabo deverá ser retirado, ou cortado, e o conector estará perdido. Bom, agora é só continuar com o restan- te das conectorizações. Um lembrete: verifique sempre com cuidado se as conexões estão bem feitas, se os fios estão bem encaixados e os con- tatos bem feitos. Se tiver um testador de cabos, aproveite para logo em seguida testar se está tudo ok! Verifique com atenção se os cabos se- rão directos ou cross-over na montagem dos fios no conector.
  • 30. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Rede de computadores Introdução ao TCP/IP Para que os computadores de uma rede possam trocar informações entre si é necessário que todos os computadores adotem as mesmas regras para o envio e o recebimento de informações. Este conjunto de regras é conhecido como Protocolo de comunicação. Falando de outra maneira podemos afirmar: “Para que os computadores de uma rede possam trocar informações entre si é necessário que todos estejam utili- zando o mesmo protocolo de comunicação”. No protocolo de comunicação estão defi- nidas todas as regras necessárias para que o computador de destino, “entenda” as informações no formato que foram enviadas pelo computador de origem. Dois compu- tadores com diferentes protocolos instalados, não serão capazes de estabelecer uma comunicação e nem serão capazes de trocar informações. Antes da popularização da Internet existiam diferentes protocolos sendo utili- zados nas redes das empresas. Os mais utilizados eram os seguintes: TCP/IP NETBEUI IPX/SPX Apple Talk Se colocarmos dois computadores ligados em rede, um com um protocolo, por exemplo, o TCP/IP e o outro com um protocolo diferente, por exemplo, NETBEUI, estes dois computadores não serão capazes de estabelecer comunicação e trocar informações entre si. Por exemplo, o computador com o protocolo NETBEUI instalado, não será capaz de acessar uma pasta ou uma Impressora compartilhada no computa- dor com o protocolo TCP/IP instalado. À medida que a Internet começou, a cada dia, tornar-se mais popular, com o aumento exponencial do número de usuários, o protocolo TCP/IP passou a tornar-se um padrão de fato, utilizando não só na Internet, como também nas redes internas das empresas, redes estas que começavam a ser conectadas à Internet. Como as redes internas precisavam conectar-se à Internet, tinham que usar o mesmo protocolo da Internet, ou seja: TCP/IP. Dos principais Sistemas Operacionais do mercado, o UNIX sempre utilizou o protocolo TCP/IP como padrão. O Windows dá suporte ao protocolo TCP/IP desde as primeiras versões, porém, para o Windows, o TCP/IP somente tornou-se o protocolo padrão a partir do Windows 2000. Ser o protocolo padrão significa que o TCP/IP será instalado, automaticamente, durante a instalação do Sistema Operacional, se for de- tectada a presença de uma placa de rede. Até mesmo o Sistema Operacional Novell, que sempre foi baseado no protocolo IPX/SPX como protocolo padrão, passou a ado- tar o TCP/IP como padrão a partir da versão 5.0. O que temos hoje, na prática, é a utilização do protocolo TCP/IP na esmaga- dora maioria das redes. Sendo a sua adoção cada vez maior. Como não poderia dei- xar de ser, o TCP/IP é o protocolo padrão do Windows 2000, Windows Server 2003, Windows XP e também do Windows Vista e do Windows Longhorn Server (com lan- çamento previsto para o final de 2007). Se durante a instalação, o Windows detectar a presença de uma placa de rede, automaticamente será sugerida a instalação do pro- tocolo TCP/IP.
  • 31. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Rede de computadores Agora passaremos a estudar algumas características do protocolo TCP/IP. Veremos que cada equipamento que faz parte de uma rede baseada no TCP/IP tem alguns parâmetros de configuração que devem ser definidos, para que o equipamento possa comunicar-se com sucesso na rede e trocar informações com os demais equi- pamentos da rede. Configurações do protocolo TCP/IP para um computador em rede Quando utilizamos o protocolo TCP/IP como protocolo de comunicação em uma rede de computadores, temos alguns parâmetros que devem ser configurados em todos os equipamentos que fazem parte da rede (computadores, servidores, hubs, switchs, impressoras de rede, etc). Na Figura a seguir temos uma visão geral de uma pequena rede baseada no protocolo TCP/IP: Figura 1 - Uma rede baseada no protocolo TCP/IP. No exemplo da Figura 1 temos uma rede local para uma pequena empresa. Esta rede local não está conectada a outras redes ou à Internet. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w ou seja, são quatro números separados por ponto. Não podem existir duas máquinas, com o mesmo número IP, dentro da mesma rede. Caso eu configure um novo equi- pamento com o mesmo número IP de uma máquina já existente, será gerado um con- flito de Número IP e um dos equipamentos, muito provavelmente o novo equipamento que está sendo configurado, não conseguirá se comunicar com a rede. O valor máxi- mo para cada um dos números (x, y, z ou w) é 255. Uma parte do Número IP (1, 2 ou 3 dos 4 números) é a identificação da rede, a outra parte é a identificação da máquina dentro da rede. O que define quantos dos quatro números fazem parte da identificação da rede e quantos fazem parte da identi-
  • 32. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Rede de computadores ficação da máquina é a máscara de sub-rede (subnet mask). Vamos considerar o e- xemplo de um dos computadores da rede da Figura 1: Número IP: 10.200.150.1 Máscara de Sub-rede: 255.255.255.0 As três primeiras partes da máscara de sub-rede (subnet) iguais a 255 indi- cam que os três primeiros números representam a identificação da rede e o último número é a identificação do equipamento dentro da rede. Para o nosso exemplo terí- amos a rede: 10.200.150, ou seja, todos os equipamentos do nosso exemplo fazem parte da rede 10.200.150 ou, em outras palavras, o número IP de todos os equipa- mentos da rede começam com 10.200.150. Neste exemplo, onde estamos utilizando os três primeiros números para iden- tificar a rede e somente o quarto número para identificar o equipamento, temos um limite de 254 equipamentos que podem ser ligados nesta rede. Observe que são 254 e não 256, pois o primeiro número – 10.200.150.0 e o último número – 10.200.250.255 não podem ser utilizados como números IP de equipamentos de rede. O primeiro é o próprio número da rede: 10.200.150.0 e o último é o endereço de Broadcast: 10.200.150.255. Ao enviar uma mensagem para o endereço de Broadcast, todas as máquinas da rede receberão a mensagem. Nas próximas partes deste tutorial, falare- mos um pouco mais sobre Broadcast. Com base no exposto podemos apresentar a seguinte definição: “Para se comunicar em uma rede baseada no protocolo TCP/IP, todo equipamen- to deve ter, pelo menos, um número IP e uma máscara de sub-rede, sendo que todos os equipamentos da rede devem ter a mesma máscara de sub-rede”. No exemplo da figura anterior observe que o computador com o IP 10.200.150.7 está com uma máscara de sub-rede diferente da máscara de sub-rede dos demais computadores da rede. Este computador está com a máscara: 255.255.0.0 e os demais computadores da rede estão com a máscara de sub-rede 255.255.255.0. Neste caso é como se o computador com o IP 10.200.150.7 pertencesse a outra rede. Na prática o que irá acontecer é que este computador não conseguirá se comunicar com os demais computadores da rede, por ter uma máscara de sub-rede diferente dos demais. Este é um dos erros de configuração mais comuns. Se a máscara de sub-rede estiver incorreta, ou seja, diferente da máscara dos demais computadores da rede, o computador com a máscara de sub-rede incorreta não conseguirá comunicar-se na rede. Na Tabela a seguir temos alguns exemplos de máscaras de sub-rede e do número máximo de equipamentos em cada uma das respectivas redes. Tabela: Exemplos de máscara de sub-rede. Máscara Número de equipamentos na rede 255.255.255.0 254 255.255.0.0 65.534 255.0.0.0 16.777.214 Quando a rede está isolada, ou seja, não está conectada à Internet ou a ou- tras redes externas, através de links de comunicação de dados, apenas o número IP e a máscara de sub-rede são suficientes para que os computadores possam se comuni- car e trocar informações.
  • 33. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Rede de computadores A conexão da rede local com outras redes é feita através de links de comuni- cação de dados. Para que essa comunicação seja possível é necessário um equipa- mento capaz de enviar informações para outras redes e receber informações destas redes. O equipamento utilizado para este fim é o Roteador. Todo pacote de informa- ções que deve ser enviado para outras redes deve, obrigatoriamente, passar pelo Ro- teador. Todo pacote de informação que vem de outras redes também deve, obrigatori- amente, passar pelo Roteador. Como o Roteador é um equipamento de rede, este também terá um número IP. O número IP do roteador deve ser informado em todos os demais equipamentos que fazem parte da rede, para que estes equipamentos possam se comunicar com os redes externas. O número IP do Roteador é informado no parâ- metro conhecido como Default Gateway. Na prática quando configuramos o parâmetro Default Gateway, estamos informando o número IP do Roteador. Quando um computador da rede tenta se comunicar com outros computado- res/servidores, o protocolo TCP/IP faz alguns cálculos utilizando o número IP do com- putador de origem, a máscara de sub-rede e o número IP do computador de destino (veremos estes cálculos em detalhes nas próximas lições deste curso). Se, após feitas as contas, for concluído que os dois computadores fazem parte da mesma rede, os pacotes de informação são enviados para o barramento da rede local e o computador de destino captura e processa as informações que lhe foram enviadas. Se, após feitas as contas, for concluído que o computador de origem e o computador de destino, fa- zem parte de redes diferentes, os pacotes de informação são enviados para o Rotea- dor (número IP configurado como Default Gateway) e o Roteador é o responsável por achar o caminho (a rota) para a rede de destino. Com isso, para equipamentos que fazem parte de uma rede, baseada no pro- tocolo TCP/IP e conectada a outras redes ou a Internet, devemos configurar, no míni- mo, os seguintes parâmetros: Número IP Máscara de sub-rede Default Gateway Em redes empresarias existem outros parâmetros que precisam ser configu- rados. Um dos parâmetros que deve ser informado é o número IP de um ou mais ser- vidores DNS – Domain Name System. O DNS é o serviço responsável pela resolução de nomes. Toda a comunicação, em redes baseadas no protocolo TCP/IP é feita atra- vés do número IP. Por exemplo, quando vamos acessar um site: http://www.google.com.br/, tem que haver uma maneira de encontrar o número IP do servidor onde fica hospedado o site. O serviço que localiza o número IP associado a um nome é conhecido como Servidor DNS. Por isso a necessidade de informarmos o número IP de pelo menos um servidor DNS, pois sem este serviço de resolução de nomes, muitos recursos da rede estarão indisponíveis, inclusive o acesso à Internet. Existem aplicativos antigos que são baseados em um outro serviço de resolu- ção de nomes conhecido como WINS – Windows Internet Name System. O Windows NT Server 4.0 utilizava intensamente o serviço WINS para a resolução de nomes. Com o Windows 2000 o serviço utilizado é o DNS, porém podem existir aplicações que ain- da dependam do WINS. Nestes casos você terá que instalar e configurar um servidor WINS na sua rede e configurar o IP deste servidor em todos os equipamentos da rede. As configurações do protocolo TCP/IP podem ser definidas manualmente, isto é, configurando cada um dos equipamentos necessários com as informações do pro- tocolo, como por exemplo o Número IP, Máscara de sub-rede, número IP do Default
  • 34. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Rede de computadores Gateway, número IP de um ou mais servidores DNS e assim por diante. Esta é uma solução razoável para pequenas redes, porém pode ser um problema para redes mai- ores, com um grande número de equipamentos conectados. Para redes maiores é recomendado o uso do serviço DHCP – Dynamic Host Configuration Protocol. O servi- ço DHCP pode ser instalado em um servidor com o Windows NT Server 4.0, Windows 2000 Server, Windows Server 2003 ou Windows Longhorn Server. Uma vez disponível e configurado, o serviço DHCP fornece, automaticamente, todos os parâmetros de configuração do protocolo TCP/IP para os equipamentos conectados à rede. Os parâ- metros são fornecidos quando o equipamento é inicializado e podem ser renovados em períodos definidos pelo Administrador. Com o uso do DHCP uma série de proce- dimentos de configuração podem ser automatizados, o que facilita a vida do Adminis- trador e elimina uma série de erros. Dica Importante: Serviços tais como um Servidor DNS e um Servidor DHCP, só po- dem ser instalados em computadores com uma versão de Servidor do Windows, tais como o Windows NT Server 4.0, Windows 2000 Server, Windows Server 2003 ou Windows Longhorn Server. Estes serviços não estão disponíveis em versões Clientes do Windows, tais como o Windows 95/98/Me, Windows 2000 Professional, Windows XP Professional ou Windows Vista. O uso do DHCP também é muito vantajoso quando são necessárias altera- ções no número IP dos servidores DNS ou WINS. Vamos imaginar uma rede com 1000 computadores e que não utiliza o DHCP, ou seja, os diversos parâmetros do protocolo TCP/IP são configurados manualmente em cada computador. Agora vamos imaginar que o número IP do servidor DNS foi alterado. Neste caso o Administrador e a sua equipe técnica terão que fazer a alteração do número IP do servidor DNS em todas as estações de trabalho da rede. Um serviço e tanto. Se esta mesma rede esti- ver utilizando o serviço DHCP, bastará alterar o número do servidor DNS, nas configu- rações do servidor DHCP. O novo número será fornecido para todas as estações da rede, automaticamente, na próxima vez que a estação for reinicializada. Muito mais simples e prático e, principalmente, com menor probabilidade de erros. Você pode verificar, facilmente, as configurações do protocolo TCP/IP que es- tão definidas para o seu computador (Windows 2000, Windows XP ou Windows Vista). Para isso siga os seguintes passos: 1. Faça o logon com uma conta com permissão de Administrador. 2. Abra o Prompt de comando: Iniciar -> Programas -> Acessórios -> Prompt de comando. 3. Na janela do Prompt de comando digite o seguinte comando: ipconfig/all e pressione Enter. 4. Serão exibidas as diversas configurações do protocolo TCP/IP, conforme indi- cado a seguir, no exemplo obtido a partir de um dos meus computadores que eu uso na rede da minha casa:
  • 35. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Rede de computadores O comando ipconfig exibe informações para as diversas interfaces de rede instaladas – placa de rede, modem, etc. No exemplo anterior temos uma única interfa- ce de rede instalada, a qual é relacionada com uma placa de rede Realtek RTL8139 Family PCI Fast Ethernet NIC. Observe que temos o número IP para dois servidores DNS e para um servidor WINS. Outra informação importante é o Endereço físico, mais conhecido como MAC-Address ou endereço da placa. O MAC-Address é um número que identifica a placa de rede. Os seis primeiros números/letras são uma identificação do fabricante da placa e os seis últimos uma identificação da placa. Não existem duas placas com o mesmo MAC-Address, ou seja, este endereço é único para cada placa de rede. No exemplo da listagem a seguir, temos um computador com duas interfaces de rede. Uma das interfaces é ligada a placa de rede (Realtek RTL8029(AS) PCI E- thernet Adapter), a qual conecta o computador a rede local. A outra interface é ligada ao fax- modem (WAN (PPP/SLIP) Interface), o qual conecta o computador à Internet. Para o protocolo TCP/IP a conexão via Fax modem aparece como se fosse mais uma interface de rede, conforme pode ser conferido na listagem a seguir: Rede de computadores
  • 36. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Bem, estes são os aspectos básicos do protocolo TCP/IP
  • 37. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Rede de computadores Questão de exemplo para os exames de Certificação A seguir coloco um exemplo de questão, relacionada ao TCP/IP, que pode aparecer nos exames de Certificação da Microsoft, onde são cobrados conhecimentos básicos do protocolo TCP/IP. Questão 01 A seguir estão as configurações básicos do TCP/IP de três estações de trabalho: micro01, micro02 e micro03. Configurações do micro01: Número IP: 100.100.100.3 Máscara de sub-rede: 255.255.255.0 Gateway: 100.100.100.1 Configurações do micro02: Número IP: 100.100.100.4 Máscara de sub-rede: 255.255.240.0 Gateway: 100.100.100.1 Configurações do micro03: Número IP: 100.100.100.5 Máscara de sub-rede: 255.255.255.0 Gateway: 100.100.100.2 O micro 02 não está conseguindo comunicar com os demais computadores da rede. Já o micro03 consegue comunicar-se na rede local, porém não consegue se comunicar com nenhum recurso de outras redes, como por exemplo a Internet. Quais alterações você deve fazer para que todos os computadores possam se comunicar normalmente, tanto na rede local quanto com as redes externas? a) Altere a máscara de sub-rede do micro02 para 255.255.255.0 Altere o Gateway do micro03 para 100.100.100.1 b) Altere a máscara de sub-rede do micro01 para 255.255.240.0 Altere a máscara de sub-rede do micro03 para 255.255.240.0 c) Altere o Gateway do micro01 para 100.100.100.2 Altere o Gateway do micro02 para 100.100.100.2 d) Altere o Gateway do micro03 para 100.100.100.1 e) Altere a máscara de sub-rede do micro02 para 255.255.255.0 Rede de computadores
  • 38. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Sistema de Numeração Binário Vou iniciar falando do sistema de numeração decimal, para depois fazer uma analogia ao apresentar o sistema de numeração binário.Todos nos conhecemos o sistema de numeração decimal, no qual são baseados os números que usamos no nosso dia-a-dia, como por exemplo: 100, 259, 1450 e assim por diante. Você já parou para pensar porque este sistema de numeração é chamado de sistema de numeração decimal? Não? Bem, a resposta é bastante simples: este sistema é baseado em dez dígitos diferentes, por isso é chamado de sistema de numeração decimal. Todos os números do sistema de numeração decimal são escritos usando-se uma combinação dos seguintes dez dígitos: 0 1 2 3 4 5 6 7 8 9 Vamos analisar como é determinado o valor de um número do sistema de numeração decimal. Por exemplo, considere o seguinte número: 4538 O valor deste número é formado, multiplicando-se os dígitos do número, de trás para frente, por potências de 10, começando com 10º. O último dígito (bem à di- reita) é multiplicado por 10º, o penúltimo por 101, o próximo por 102 e assim por dian- te. O valor real do número é a soma dos resultados destas multiplicações. Observe o esquema a seguir que será bem mais fácil de entender: Observe que 4538 significa exatamente: 4 milhares (103) + 5 centenas (102) + 3 dezenas (101) + 8 unidades (100) E assim para números maiores, com mais dígitos, teríamos potências de 104, 105 e assim por diante. Observe que multiplicando cada dígito por potências de 10, obtemos o número original. Este princípio aplicado ao sistema de numeração de- cimal é válido para qualquer sistema de numeração. Se for o sistema de numeração Octal (baseado em 8 dígitos), multiplica-se por potências de 8: 8º, 81, 82 e assim por diante. Se for o sistema Hexadecimal (baseado em 10 dígitos e 6 letras) multiplica-se por potências de 16, só que a letra A equivale a 10, já que não tem sentido multiplicar por uma letra, a letra B equivale a 11 e assim por diante. Rede de computadores
  • 39. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Bem, por analogia, se o sistema decimal é baseado em dez dígitos, então o sistema binário deve ser baseado em dois dígitos? Exatamente. Os números no sis- tema binários são escritos usando-se apenas os dois seguintes dígitos: 0 1 Isso mesmo, números no sistema binário são escritos usando-se apenas zeros e uns, como nos exemplos a seguir: 01011100 11011110 00011111 Também por analogia, se, no sistema decimal, para obter o valor do número, multiplicamos os seus dígitos, de trás para frente, por potências de 10, no sistema binário fizemos esta mesma operação, só que baseada em potências de 2, ou seja: 20, 21, 22, 23, 24 e assim por diante. Vamos considerar alguns exemplos práticos. Como faço para saber o valor decimal do seguinte número binário: 11001110 Vamos utilizar a tabelinha a seguir para facilitar os nossos cálculos: Ou seja, o número binário 11001110 equivale ao decimal 206. Observe que onde temos um a respectiva potência de 2 é somada e onde temos o zero a respectiva potência de 2 é anulada por ser multiplicada por zero. Apenas para fixar um pouco mais este conceito, vamos fazer mais um exemplo de conversão de binário para deci- mal. Converter o número 11100010 para decimal: Como Converter de Decimal para Binário Bem, e se tivéssemos que fazer o contrário, converter o número 234 de deci- mal para binário, qual seria o binário equivalente?? Rede de computadores
  • 40. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Nota: Nos exemplos a seguir vamos trabalhar com valores decimais de, no máximo, 255, que são valores que podem ser representados por 8 dígitos binários, ou na lin- guagem do computador 8 bits, o que equivale exatamente a um byte. Por isso que cada um dos quatro números que fazem parte do número IP, somente podem ter um valor máximo de 255, que é um valor que cabe em um byte, ou seja, 8 bits. Existem muitas regras para fazer esta conversão, eu prefiro utilizar uma bem simples, que descreverei a seguir e que serve perfeitamente para o propósito deste conteúdo. Vamos voltar ao nosso exemplo, como converter 234 para um binário de 8 dígitos? Eu começo o raciocínio assim. Primeiro vamos lembrar o valor decimal corresponden- te a cada um dos oito dígitos binários: 128 64 32 16 8 4 2 1 Lembrando que estes números representam potências de 2, começando, de trás para frente, com 20, 21, 22 e assim por diante, conforme indicado logo a seguir: 128 64 32 16 8 4 2 1 27 26 25 24 2³ 2² 2¹ 20 Pergunto: 128 cabe em 234? Sim, então o primeiro dígito é 1. Somando 64 a 128 passa de 234? Não, dá 192, então o segundo dígito também é 1. Somando 32 a 192 passa de 234? Não, dá 224, então o terceiro dígito também é 1. Somando 16 a 224 passa de 234? Passa, então o quarto dígito é zero. Somando 8 a 224 passa de 234? Não, da 232, então o quinto dígito é 1. Somando 4 a 232 passa de 234? Passa, então o sexto dígito é zero. Somando 2 a 232 passa de 234? Não, dá exatamente 234, então o sétimo dígito é 1. Já cheguei ao valor desejado, então todos os demais dígitos são zero. Com isso, o valor 234 em binário é igual a: 11101010 Para exercitar vamos converter mais um número de decimal para binário. Vamos con- verter o número 144 para decimal. Pergunto: 128 cabe em 144? Sim, então o primeiro dígito é 1. Somando 64 a 128 passa de 144? Sim, dá 192, então o segundo dígito é 0. Somando 32 a 128 passa de 144? Sim, dá 160, então o terceiro dígito também é 0. Somando 16 a 128 passa de 144? Não, dá exatamente 144, então o quarto dígito é 1. Já cheguei ao valor deseja- do, então todos os demais dígitos são zero. Com isso, o valor 144 em binário é igual a: 10010000 Bem, agora que você já sabe como converter de decimal para binário, está em condi- ções de aprender sobre o operador “E” e como o TCP/IP usa a máscara de sub-rede (subnet mask) e uma operação “E”, para verificar se duas máquinas estão na mesma rede ou em redes diferentes. Rede de computadores
  • 41. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa O Operador E Existem diversas operações lógicas que podem ser feitas entre dois dígitos binários, sendo as mais conhecidas as seguintes: “E”, “OU”, “XOR” e “NOT”. Para o nosso estudo interessa o operador E. Quando realizamos um “E” entre dois bits, o resultado somente será 1, se os dois bits forem iguais a 1. Se pelo menos um dos bits for igual a zero, o resultado será zero. Na tabela a seguir temos todos os valores possíveis da operação E entre dois bits: Como o TCP/IP usa a máscara de sub-rede: Considere a figura a seguir, onde temos a representação de uma rede local, ligada a outras redes da empresa, através de um roteador. Temos uma rede que usa como máscara de sub-rede 255.255.255.0 (uma rede classe C, mas ainda não abordamos as classes de redes, o que será feito na próxima parte do nosso conteúdo). A rede é a 10.200.150.0, ou seja, todos os equi- pamentos da rede tem as três primeiras partes do número IP como sendo: 10.200.150. Veja que existe uma relação direta entre a máscara de sub-rede quanto das partes do número IP que são fixas, ou seja, que definem a rede, conforme foi descrito anterior- mente. A rede da figura anterior é uma rede das mais comumente encontradas hoje em dia, onde existe um roteador ligado à rede e o roteador está conectado a um Mo- dem, através do qual é feita a conexão da rede local com a rede WAN da empresa, através de uma linha de dados (também conhecido como link de comunicação). Va- mos trabalhar com isso mais adiante. Rede de computadores
  • 42. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Como o TCP/IP usa a máscara de sub-rede e o roteador Quando dois computadores tentam trocar informações em uma rede, o TCP/IP precisa, primeiro, determinar se os dois computadores pertencem a mesma rede ou a redes diferentes. Neste caso podemos ter duas situações distintas: Situação 1: Os dois computadores pertencem a mesma rede: Neste caso o TCP/IP envia o pacote para o barramento local da rede. Todos os computadores recebem o pacote, mas somente o computador que é o destinatário do pacote é que o captura e passa para processamento pelo Windows e pelo programa de destino. Como é que o computador sabe se ele é ou não o destinatário do pacote? Muito simples, no pacote de informações está contido o endereço IP do computador destinatário. Em cada com- putador, o TCP/IP compara o IP de destinatário do pacote com o IP do computador, para saber se o pacote é ou não para o respectivo computador. Situação 2: Os dois computadores não pertencem a mesma rede: Neste caso o TCP/IP envia o pacote para o Roteador (endereço do Default Gateway configurado nas propriedades do TCP/IP) e o Roteador se encarrega de fazer o pacote chegar ao seu destino. Em uma das partes deste tutorial veremos detalhes sobre como o Rotea- dor é capaz de rotear pacotes de informações até redes distantes. Agora a pergunta que tem a ver com este tópico: “Como é que o TCP/IP faz para saber se o computador de origem e o computa- dor de destino pertencem a mesma rede?” Vamos usar alguns exemplos práticos para explicar como o TCP/IP faz isso: Exemplo 1: Com base na figura anterior, suponha que o computador cujo IP é 10.200.150.5 (origem) queira enviar um pacote de informações para o computador cujo IP é 10.200.150.8 (destino), ambos com máscara de sub-rede igual a 255.255.255.0. O primeiro passo é converter o número IP das duas máquinas e da máscara de sub- rede para binário. Com base nas regras que vimos anteriormente, teríamos a seguinte conversão: Computador de origem: Computador de destino: Máscara de sub-rede: Feitas as conversões para binário, vamos ver que tipo de cálculos o TCP/IP faz, para determinar se o computador de origem e o computador de destino estão na mesma rede. Rede de computadores
  • 43. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Em primeiro lugar é feita uma operação “E”, bit a bit, entre o Número IP e a máscara de Sub-rede do computador de origem, conforme indicado na tabela a seguir: Agora é feita uma operação “E”, bit a bit, entre o Número IP e a máscara de sub-rede do computador de destino, conforme indicado na tabela a seguir: Agora o TCP/IP compara os resultados das duas operações. Se os dois resul- tados forem iguais, aos dois computadores, origem e destino, pertencem a mesma rede local. Neste caso o TCP/IP envia o pacote para o barramento da rede local. To- dos os computadores recebem o pacote, mas somente o destinatário do pacote é que o captura e passa para processamento pelo Windows e pelo programa de destino. Como é que o computador sabe se ele é ou não o destinatário do pacote? Muito sim- ples, no pacote de informações está contido o endereço IP do destinatário. Em cada computador, o TCP/IP compara o IP de destinatário do pacote com o IP do computa- dor, para saber se o pacote é ou não para o respectivo computador. É o que acontece neste exemplo, pois o resultado das duas operações “E” é igual: 10.200.150.0, ou seja, os dois computadores pertencem a rede: 10.200.150.0 Como você já deve ter adivinhado, agora vamos a um exemplo, onde os dois computadores não pertencem a mesma rede, pelo menos devido às configurações do TCP/IP. Exemplo 2: Suponha que o computador cujo IP é 10.200.150.5 (origem) queira enviar um pacote de informações para o computador cujo IP é 10.204.150.8 (destino), ambos com máscara de sub-rede igual a 255.255.255.0. O primeiro passo é converter o número IP das duas máquinas e da máscara de sub- rede para binário. Com base nas regras que vimos anteriormente, teríamos a seguinte conversão: Computador de origem: Computador de destino: Máscara de sub-rede: Rede de computadores Feitas as conversões para binário, vamos ver que tipo de cálculos o TCP/IP faz,
  • 44. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa para determinar se o computador de origem e o computador de destino estão na mesma rede. Em primeiro lugar é feita uma operação “E”, bit a bit, entre o Número IP e a máscara de Sub-rede do computador de origem, conforme indicado na tabela a se- guir: Agora é feita uma operação “E”, bit a bit, entre o Número IP e a máscara de sub-rede do computador de destino, conforme indicado na tabela a seguir: Agora o TCP/IP compara os resultados das duas operações. Neste exemplo, os dois resultados são diferentes: 10.200.150.0 e 10.204.150.0. Nesta situação o TCP/IP envia o pacote para o Roteador (endereço do Default Gateway configurado nas propriedades do TCP/IP) e o Roteador se encarrega de fazer o pacote chegar a rede do computador de destino. Em outras palavras o Roteador sabe entregar o paco- te para a rede 10.204.150.0 ou sabe para quem enviar (um outro roteador), para que este próximo roteador possa encaminhar o pacote. Este processo continua até que o pacote seja entregue na rede de destino ou seja descartado, por não ter sido encon- trada uma rota para a rede de destino. Observe que, na figura anterior, temos dois computadores que, apesar de es- tarem fisicamente na mesma rede, não conseguirão se comunicar devido a um erro de configuração na máscara de sub-rede de um dos computadores. É o caso do compu- tador 10.200.150.4 (com máscara de sub-rede 255.255.250.0). Como este computador está com uma máscara de sub-rede diferente dos demais computadores da rede (255.255.255.0), ao fazer os cálculos, o TCP/IP chega a conclusão que este computa- dor pertence a uma rede diferente, o que faz com que ele não consiga se comunicar com os demais computadores da rede local. Conclusão Nesta segunda lição do curso, apresentei aspectos relacionados com núme- ros binários e aritmética binária básica. Também mostrei como o protocolo TCP/IP usa os correspondentes binários do Número IP e da máscara de sub-rede, juntamente com uma operação “E”, para determinar se dois computadores estão na mesma rede ou não. Com base nestes cálculos, o TCP/IP encaminha os pacotes de informação de maneiras diferentes. Rede de computadores
  • 45. C Classe A B C O papel do Rot Vou iniciar a expli se de um exemplos simple matriz em SP e uma filial com a rede local da filial entre os dois escritórios. Ne nicação entre os dois escri finalmente os roteadores de informações entre as duas rede de longa distância (W mento entre as duas redes: Nesta pequena rede temos um ex trabalho. Como está configurado o Formador Hugo Sousa TÉCNICO DE INFORMÁTICA Classes de Endereço IP Nº de máquinas (hosts) Máscara p 16.777.214 255.0.0.0 65.534 255.255.0.0 254 255.255.25 teador em uma rede de computa plicação sobre como o roteamento funciona, a ples. Vamos imaginar a situação de uma emp no RJ. O objetivo é conectar a rede local d no RJ, para permitir a troca de mensagen Nesta situação o primeiro passo é contratar u itórios. Em cada escritório deve ser instalado devem ser configurados para que seja poss redes. Na figura a seguir temos a ilustração WAN). Em seguida vamos explicar como fun s: xemplo simples de roteamento, mas muito a explicar. E endereçamento das redes locais e dos rot TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa padrão 0 55.0 tadores através da análi- presa que tem a da matriz em SP ens e documentos um link de comu- o um Roteador. E ssível a troca de o desta pequena unciona o rotea- Então vamos ao teadores? 43
  • 46. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Rede de computadores Rede de SP: Esta rede utiliza um esquema de endereçamento 10.10.10.0, com más- cara de sub-rede 255.255.255.0. Observe que embora, teoricamente, seria uma rede Classe A, estamos utilizando uma máscara de sub-rede classe C. Na prática, é uma rede Classe C, pois, na prática, consideramos a Máscara de Sub-rede como critério para definir a classe de rede e não as faixas teóricas. Rede de RJ: Esta rede utiliza um esquema de endereçamento 10.10.20.0, com más- cara de sub-rede 255.255.255.0. Observe que embora, teoricamente, seria uma rede Classe A, estamos utilizando uma máscara de sub-rede classe C. Roteadores: Cada roteador possui duas interfaces. Uma é a chamada interface de LAN (rede local), a qual conecta o roteador com a rede local. A outra é a interface de WAN (rede de longa distância), a qual conecta o roteador com o link de dados. Na interface de rede local, o roteador deve ter um endereço IP da rede interna. No rotea- dor de SP, o endereço é 10.10.10.1. Não é obrigatório, mas é um padrão normalmente adotado, utilizar o primeiro endereço da rede para o Roteador. No roteador do RJ, o endereço é 10.10.20.1 Rede dos roteadores: Para que as interfaces externas dos roteadores possam se comunicar, eles devem fazer parte de uma mesma rede, isto é, devem compartilhar um esquema de endereçamento comum. As interfaces externas dos roteadores (inter- faces WAN), fazem parte da rede 10.10.30.0, com máscara de sub-rede 255.255.255.0. Na verdade - 3 redes: Com isso temos, na prática três redes, conforme resumido a seguir: SP: 10.10.10.0/255.255.255.0 RJ: 10.10.20.0/255.255.255.0 Interfaces WAN dos Roteadores: 10.10.30.0/255.255.255.0 Na prática é como se a rede 10.10.30.0 fosse uma “ponte” entre as duas outras redes. Como é feita a interligação entre as duas redes? Vou utilizar um exemplo prático, para mostrar como é feito o roteamento entre as duas redes. Exemplo: Vamos analisar como é feito o roteamento, quando um computador da rede em SP, precisa acessar informações de um computador da rede no RJ. O computador SP-01 (10.10.10.5), precisa acessar um arquivo que está em uma pasta compartilhada do computador RJ-02 (10.10.20.12). Como é feito o roteamento, de tal maneira que estes dois computadores possam trocar informações? Acompanhe os passos descri- tos a seguir: 1. O computador SP-01 é o computador de origem e o computador RJ-02 é o computador de destino. A primeira ação do TCP/IP é fazer os cálculos para verificar se os dois computadores estão na mesma rede (cálculos no conteúdo anterior). Os se- guintes dados são utilizados para realização destes cálculos: SP-01: 10.10.10.5/255.255.255.0 RJ-02: 10.10.20.12/255.255.255.0 2. Feitos os cálculos, o TCP/IP chega a conclusão de que os dois computadores pertencem a redes diferentes: SP-01 pertence a rede 10.10.10.0 e RJ-02 pertence a rede 10.10.20.0. Rede de computadores
  • 47. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 3. Como os computadores pertencem a redes diferentes, os dados devem ser en- viados para o Roteador. 4. No roteador de SP chega o pacote de informações com o IP de destino: 10.10.20.12. O roteador precisa consultar a sua tabela de roteamento (assunto que vamos trabalhar mais adiante) e verificar se ele conhece um caminho para a rede 10.10.20.0. 5. O roteador de SP tem, em sua tabela de roteamento, a informação de que paco- tes para a rede 10.10.20.0 devem ser encaminhados pela interface 10.10.30.1. É isso que ele faz, ou seja, encaminha os pacotes através da interface de WAN: 10.10.30.1. 6. Os pacotes de dados chegam na interface 10.10.30.1 e são enviados, através do link de comunicação, para a interface 10.10.30.2, do roteador do RJ. 7. No roteador do RJ chega o pacote de informações com o IP de destino: 10.10.20.12. O roteador precisa consultar a sua tabela de roteamento e verificar se ele conhece um caminho para a rede 10.10.20.0. 8. O roteador do RJ tem, em sua tabela de roteamento, a informação de que paco- tes para a rede 10.10.20.0 devem ser encaminhados pela interface de LAN 10.10.20.1, que é a interface que conecta o roteador a rede local 10.10.20.1. O pacote é enviado, através da interface 10.10.20.1, para o barramento da rede local. Todos os computa- dores recebem os pacotes de dados e os descartam, com exceção do computador 10.10.20.12 que é o computador de destino. 9. Para que a resposta possa ir do computador RJ-02 de volta para o computador SP-01, um caminho precisa ser encontrado, para que os pacotes de dados possam ser roteados do RJ para SP. Para tal todo o processo é executado novamente, até que a resposta chegue ao computador SP-01. 10. A chave toda para o processo de roteamento é o software presente nos roteado- res, o qual atua com base em tabelas de roteamento. Rede de computadores
  • 48. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa DNS (Domain Name System) DNS é a abreviatura de Domain Name System. O DNS é um serviço de reso- lução de nomes. Toda comunicação entre os computadores e demais equipamentos de uma rede baseada no protocolo TCP/IP (e qual rede não é baseada no protocolo TCP/IP?) é feita através do número IP. Número IP do computador de origem e número IP do computador de destino. Porém não seria nada produtivo se os usuários tivessem que decorar, ou mais realisticamente, consultar uma tabela de números IP toda vez que tivessem que acessar um recurso da rede. Por exemplo, você digita http://www.microsoft.com/brasil, para acessar o site da Microsoft no Brasil, sem ter que se preocupar e nem saber qual o número IP do servidor onde está hospedado o site da Microsoft Brasil. Mas alguém tem que fazer este serviço, pois quando você digita http://www.microsoft.com/brasil, o protocolo TCP/IP precisa “descobrir” (o termo técni- co é resolver o nome) qual o número IP está associado com o endereço digitado. Se não for possível “descobrir” o número IP associado ao nome, não será possível aces- sar o recurso desejado. O papel do DNS é exatamente este, “descobrir”, ou usando o termo técnico, “resolver” um determinado nome, como por exemplo http://www.microsoft.com Resol- ver um nome significa, descobrir e retornar o número IP associado com o nome. Em palavras mais simples, o DNS é um serviço de resolução de nomes, ou seja, quando o usuário tenta acessar um determinado recurso da rede usando o nome de um deter- minado servidor, é o DNS o responsável por localizar e retornar o número IP associa- do com o nome utilizado. O DNS é, na verdade, um grande banco de dados distribuído em milhares de servidores DNS no mundo inteiro. O DNS passou a ser o serviço de resolução de nomes padrão a partir do Windows 2000 Server. Anteriormente, com o NT Server 4.0 e versões anteriores do Windows, o serviço padrão para resolução de nomes era o WINS – Windows Internet Name Service (WINS é o assunto da Parte 9 deste tutorial). Versões mais antigas dos clientes Windows, tais como Windows 95, Windows 98 e Windows Me ainda são de- pendentes do WINS, para a realização de determinadas tarefas. O fato de existir dois serviços de resolução de nomes, pode deixar o administrador da rede e os usuários confusos. Cada computador com o Windows instalado (qualquer versão), tem dois no- mes: um host name (que é ligado ao DNS) e um NetBios name (que é ligado ao WINS). Por padrão estes nomes devem ser iguais, ou seja, é aconselhável que você utilize o mesmo nome para o host name e para o NetBios name do computador. O DNS é um sistema para nomeação de computadores e equipamentos de rede em geral (tais como roteadores,hubs, switchs). Os nomes DNS são organizados de uma maneira hierárquica através da divisão da rede em domínios DNS. O DNS é, na verdade, um grande banco de dados distribuído em váios servi- doress DNS e um conjunto de serviços e funcionalidades, que permitem a pesquisa neste banco de dados. Por exemplo, quando o usuário digita www.abc.com.br na barra de endereços do seu navegador, o DNS tem que fazer o trabalho de localizar e retor- nar para o navegador do usuário, o número IP associado com o endereço www.abc.com.br Quando você tenta acessar uma pasta compartilhada chamada docs, em um servidor chamado srv-files01.abc.com.br, usando o caminho srv- files01.abc.com.brdocs, o DNS precisa encontrar o número IP associado com o nome Rede de computadores
  • 49. srv-files01.abc.com.br. Se e você não poderá acessar a Ao tentar acessar como se o programa que vo “DNS, você sabe qual o ende O DNS pesquisa n vidores DNS (dependendo conforme descreverei mais número IP para o cliente: “Este é o número IP assoc Entendendo os eleme O DNS é baseado mínios. Por exemplo, o es quico, baseado no DNS. Pa da Figura a seguir: Figura - Estrutura hierárquica do Nesta Figura é ap para a Internet. O principa nomeado como sendo um “Top-level-domains”. Estes descritos na Tabela a segui TÉCNICO DE INFORMÁTICA esta etapa falhar, a comunicação não será e a pasta compartilhada docs. um determinado recurso, usando o nome de ocê está utilizando perguntasse ao DNS: endereço IP associado com o nome tal?” na sua base de dados ou envia a pesquisa o de como foram feitas as configurações do adiante). Uma vez encontrado o número IP, sociado com o nome tal.” entos que compõem o DNS o em conceitos tais como espaço de nomes spaço de nomes da Internet é um espaço d Para entender melhor estes conceitos, obse do DNS apresentada uma visão abrevida da estrutura pal domínio, o domínio root, o domínio de m ponto (.). No segundo nível foram definidos s domínios são bastante conhecidos, sendo uir: TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa estabelecida e um servidor, é para outros ser- o servidor DNS, o DNS retorna o s e árvore de do- de nomes hierár- erve o diagrama do DNS definida mais alto nível foi s os chamados o os principais