Redes de Computadores 
Vol. 1 
Pós Técnico de Automação 
Luiz Carlos de Paula Junior 
luizcarlos@csn.com.br
Apostila de Redes Vol. 1 
Pós Técnico de Automação 
Sumário 
O que é uma rede? ..............................................
Apostila de Redes Vol. 1 
Pós Técnico de Automação 
Página: 3 de 19 
O que é uma rede? 
O termo genérico “rede” define um ...
Apostila de Redes Vol. 1 
Pós Técnico de Automação 
Atualmente, redes de computadores são o núcleo da comunicação moderna....
Apostila de Redes Vol. 1 
Pós Técnico de Automação 
· Clientes : computadores que acessam os recursos partilhados fornecid...
Apostila de Redes Vol. 1 
Pós Técnico de Automação 
Os diferentes tipos de redes – Segundo a Topologia Física 
O arranjo f...
Apostila de Redes 
Pós Técnico de Automação 
As duas principais topologias lógicas que utilizam esta topologia física são ...
Apostila de Redes Vol. 1 
Pós Técnico de Automação 
no anel e não atinja a máquina de destino, o computador monitor perceb...
LAN (Local Area Network) 
LAN significa Local Area Network 
(em português Rede Local). Trata-se de um conjunto de 
computa...
MAN (Metropolitan Area Network 
Apostila de Redes 
Vol. 1 
Pós Técnico de Automação 
Os MAN (Metropolitan Area Network 
ge...
WAN (Wide Area Network): 
Interliga vários LANs através de grandes distâncias geográficas, aproximadamente da 
dimensão de...
CAN (Campus Area Network): 
Apostila de Redes 
Pós Técnico de Automação 
É uma rede que usa ligações entre computadores lo...
VLAN (Virtual Local Area Network): 
Apostila de Redes 
Pós Técnico de Automação 
Rede local virtual. É definida sobre rede...
Apostila de Redes Vol. 1 
Pós Técnico de Automação 
Página: 14 de 19 
VPN (Virtual Private Network): 
Rede privada virtual...
Apostila de Redes Vol. 1 
Pós Técnico de Automação 
Página: 15 de 19 
Funcionamento de um VPN 
Uma rede privada virtual as...
Apostila de Redes Vol. 1 
Pós Técnico de Automação 
Desta maneira, os dados da rede local (bem como os endereços das máqui...
Apostila de Redes Vol. 1 
Pós Técnico de Automação 
Página: 17 de 19 
Componentes de uma Rede 
Servidores 
São computadore...
Apostila de Redes Vol. 1 
Pós Técnico de Automação 
Página: 18 de 19 
Meios de Transporte 
Atualmente, os meios de transpo...
Apostila de Redes Vol. 1 
Pós Técnico de Automação 
Página: 19 de 19 
Equipamentos de Redes 
• Placas de Rede. 
• Cabo UTP...
Próximos SlideShares
Carregando em…5
×

Apostila de redes pos tecnico

268 visualizações

Publicada em

Apostila pós-Técnico

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
268
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
12
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Apostila de redes pos tecnico

  1. 1. Redes de Computadores Vol. 1 Pós Técnico de Automação Luiz Carlos de Paula Junior luizcarlos@csn.com.br
  2. 2. Apostila de Redes Vol. 1 Pós Técnico de Automação Sumário O que é uma rede? ....................................................................................................................................... 3 O interesse de uma rede .............................................................................................................................. 4 Semelhanças entre tipos de redes ............................................................................................................... 4 Os diferentes tipos de rede .......................................................................................................................... 5 Os diferentes tipos de redes – Segundo a Topologia Física ..................................................................... 6 Topologia em bus ................................................................................................................................ 6 Topologia em anel ............................................................................................................................... 6 Topologia em estrela ........................................................................................................................... 7 Os diferentes tipos de redes - Segundo Topologia Logica: ...................................................................... 7 Token Ring: .......................................................................................................................................... 7 FDDI: .................................................................................................................................................... 8 Ethernet: .............................................................................................................................................. 8 Os diferentes tipos de redes - Segundo a Extensão Geográfica: ............................................................. 8 LAN (Local Area Network) .................................................................................................................... 9 MAN (Metropolitan Area Network) ................................................................................................... 10 WAN (Wide Area Network): .............................................................................................................. 11 CAN (Campus Area Network): ........................................................................................................... 12 WLAN (Wireless Local Area Network): .............................................................................................. 12 VLAN (Virtual Local Area Network): ................................................................................................... 13 VPN (Virtual Private Network): ................................................................................................................... 14 Funcionamento de um VPN ............................................................................................................... 15 Componentes de uma Rede ....................................................................................................................... 17 Servidores .......................................................................................................................................... 17 Estações de Trabalho ......................................................................................................................... 17 Meios de Transporte .......................................................................................................................... 18 Equipamentos de Redes ............................................................................................................................. 19 Página: 2 de 19
  3. 3. Apostila de Redes Vol. 1 Pós Técnico de Automação Página: 3 de 19 O que é uma rede? O termo genérico “rede” define um conjunto de entidades (objetos, pessoas, etc.) interligados uns aos outros. Uma rede permite assim circular elementos materiais ou imateriais entre cada uma destas entidades, de acordo com regras bem definidas. · rede (em inglês network): Conjunto dos computadores e periféricos conectados uns aos outro. Note que dois computadores conectados constituem por si só uma rede mínima. · instalação (em inglês networking): instalação dos instrumentos e das tarefas que permitem ligar computadores para que possam partilhar recursos em rede. De acordo com o tipo de entidade interessada, o termo utilizado será diferente: · rede de transporte : conjunto de infra-estruturas e disposição permitindo transportar pessoas e bens entre várias zonas geográficas · rede telefónica : infra-estrutura permitindo fazer circular a voz entre os vários postos telefónicos · rede de neurónios : conjunto de células interligadas entre elas · rede malfeitores: conjunto de burlões que estão contato uns com os outros (um vigarista esconde geralmente outro!) · rede informática : conjunto de computadores ligados entre eles graças a linhas físicas e trocando informações sob a forma de dados numéricos (valores binários, isto é, codificados sob a forma de sinais que podem tomar dois valores: 0 e 1) Dedicaremos agora, obviamente, às redes de informáticas. Algumas fontes indicam a década de 1940 como tendo início os experimentos para conectar máquinas calculadoras através de linhas telefônicas. Com a evolução das máquinas de calcular para os computadores, surgiu a necessidade de compartilhar os dados de um equipamento para outro. A comunicação entre eles como conhecemos hoje começou a ser desenvolvida na década de 1960, mas cresceu significativamente na década de 1990. Um computador sozinho, sem estar conectado a nenhum outro só terá acesso aos seus dados (Disco Rígido) ou aos arquivos que porventura venham a ele através de disquetes, CDs, DVDs, dispositivos de armazenamento, como USB (pendrives), MP3s, iPods, etc. Uma rede de computadores consiste de 2 ou mais computadores e outros dispositivos conectados entre si de modo a poderem compartilhar serviços, arquivos, impressoras, mensagens, etc. Existem várias formas e recursos de vários equipamentos que podem ser interligados e compartilhados, mediante: 1) meios de acesso 2) protocolos 3) requisitos de segurança
  4. 4. Apostila de Redes Vol. 1 Pós Técnico de Automação Atualmente, redes de computadores são o núcleo da comunicação moderna. O rápido crescimento nas comunicações hoje em dia não teria sido possível sem o avanço progressivo das redes de computador. Não existe um só tipo de rede, porque historicamente existem tipos de computadores diferentes, comunicando de acordo com linguagens diversas e variadas. Além disso, isto deve-se igualmente à heterogeneidade dos apoios físicos de transmissão que os ligam, quer seja a nível da transferência de dados (circulação de dados sob a forma de impulsos eléctricos, luz ou ondas electromagnéticas) quer a nível do tipo de apoio (cabo coaxial, pares entrançados, fibra óptica, etc.). Página: 4 de 19 O interesse de uma rede Um computador é uma máquina que permite manipular dados. O homem, como ser que comunica, compreendeu rapidamente o interesse de ligar estes computadores entre eles para poderem trocar informações. Uma rede informática pode servir vários objetivos distintos: · A partilha de recursos (arquivos, aplicações ou materiais, Internet, etc.) · A comunicação entre pessoas (e-mail, bate-papo, etc.) · A comunicação entre processos (entre computadores industriais, por exemplo) · A garantia da unicidade e da universalidade do acesso à informação (bases de dados em rede) · O jogos eletronicos com vários jogadores As redes permitem também padronizar as aplicações. Fala-se geralmente de groupware para qualificar os instrumentos que permitem a várias pessoas trabalhar em rede. Por exemplo, o serviço de correio electronico e as agendas de grupo permitem comunicar mais rapida. Eis um resumo das vantagens que oferecem tais sistemas : · Diminuição dos custos graças ao compartilhamento de dados e periféricos, · Normalização das aplicações, · Acesso aos dados em tempo útil, · Comunicação e organização mais eficaz. Hoje, com a Internet, assiste-se a uma unificação da rede. Assim, as vantagens da implementação de uma rede são múltiplas, seja para uma empresa ou para uso domestico Semelhanças entre tipos de redes Os diferentes tipos de redes têm geralmente os seguintes pontos em comum: · Servidores : computadores que fornecem recursos compartilhados aos usuários por um servidor de rede
  5. 5. Apostila de Redes Vol. 1 Pós Técnico de Automação · Clientes : computadores que acessam os recursos partilhados fornecidos por um Página: 5 de 19 servidor de rede · Apoio a conexão : condiciona a forma como os computadores estão ligados entre eles. · Dados compartilhados : arquivos acessíveis nos servidores da rede · Impressoras e outros periféricos compartilhados : arquivos, impressoras ou outros elementos utilizados pelos usuários da rede · Recursos diversos : outros recursos fornecidos pelo servidor Os diferentes tipos de rede Distinguem-se geralmente os dois tipos de redes seguintes: · As redes ponto-a-ponto(peer to peer/de igual para igual) · Redes organizadas em torno de servidores (Cliente/Servidor) Ponto-a-Ponto Não existe servidor dedicado entre os computadores. É fácil de implementar e tem baixo custo. Alguns Sistemas Operacionais gerenciam estas redes sem precisar de software especifico, porem de desempenho e a segurança são menores. Computadores na mesa de trabalho, usuários atuam como administradores. Usuários estão localizados na mesma área e a segurança não é muito importante nesta situação. Ex: Rede em casa ou pequena empresa. Cliente/Servidor Apresenta um computador dedicado (servidor), para garantir compartilhamento, desempenho e segurança dos dados armazenados. Vantagens: centralização do gerenciamento, número maior de usuários conectados a rede, computador do usuário (cliente) pode ser mais simples. Aplicação: depende do tamanho da empresa, nível de segurança requerido, intensidade do tráfego na rede, orçamento. Ex: Médias e grandes empresas Estes dois tipos de rede têm capacidades diferentes. O tipo de rede a instalar depende dos seguintes critérios: · Dimensão da empresa · Nível de segurança necessário · Tipo de atividade · Nível de competência de administração disponível · Volume do tráfego na rede · Necessidades dos utilizadores da rede · Orçamento atribuído ao funcionamento da rede (não somente a compra, mas também a conservação e a manutenção) Que significa o termo “topologia” Uma rede é constituída por computadores ligados entre eles graças a linhas de comunicação (cabos redes, etc.) e elementos materiais (placas de rede, bem como outros equipamentos que permitem assegurar a boa circulação dos dados).
  6. 6. Apostila de Redes Vol. 1 Pós Técnico de Automação Os diferentes tipos de redes – Segundo a Topologia Física O arranjo físico, isto é, a configuração espacial da rede chama-se topologia física. Distinguem-se Página: 6 de 19 geralmente as topologias seguintes: · topologia em barramento (bus) · topologia em estrela · topologia em anel · topologia em árvore · topologia em malha Topologia em bus Uma topologia em barramento (bus) a organização mais simples de uma rede. Com efeito, numa topologia em barramento (bus) todos os computadores estão ligados a uma mesma linha de transmissão através de cabo, geralmente coaxial. A palavra “bus” designa a linha física que liga as máquinas da rede. Esta topologia tem por vantagens ser fácil de installar e funcionar facilmente. Em contrapartida, é extremamente vulnerável já que se uma das conexões for defeituosa, é o conjunto da rede que é afectado. Topologia em anel Numa rede que possui uma topologia em anel, os computadores são situados num anel e comunicam cada um de sua vez. Na realidade, os computadores de uma rede em topologia anel não estão ligados em anel, mas ligados a um distribuidor (chamado MAU, Multistation Acess Unit) que vai gerir a comunicação entre os computadores que a ele estão ligados, fixando para cada um deles um tempo de palavra.
  7. 7. Apostila de Redes Pós Técnico de Automação As duas principais topologias lógicas que utilizam esta topologia física são o FDDI. Topologia em estrela Numa topologia em estrela, concentrador. Trata-se de uma caixa que compreende diversas junções às quais se podem conectar os cabos provenientes dos computadores comunicação entre as diferentes junções. os computadores da rede estão ligados a um sistema computadores. Este tem como papel assegurar a Contrariamente às redes construídas numa topologia em bus, as redes de acordo com uma topologia em estrela são muito menos vulneráveis porque pode conexões que a desligam do concentrador sem, no entanto, paralisar o resto da rede. O ponto nevrálgico desta rede é o concentrador computadores da rede é possível. Em contrapartida, uma rede de topologia em bus porque um material suplementar é necessário Os diferentes tipos de redes A topologia lógica, em oposição transitam nas linhas de comunicação. As topologias lógicas mais correntes são a Token Ring e o FDDI. Token Ring: A topologia das redes Token Ring é em anel e nela circula uma ficha (token). A circulação da ficha é comandada por cada m tem a oportunidade de enviar um quadro de dados para um outro micro da rede, “enchendo” a ficha. Em seguida, esse computador transmite a ficha para o próximo micro do anel. A ficha fica circulando infinitamente. Caso ela esteja cheia, ela circula até chegar na máquina que tenha o endereço de destino especificado no quadro de dados. Caso ela dê uma volta inteira Página: 7 de 19 pode-se facilmente retirar uma das concentrador, porque sem ele mais nenhuma comunicação entre os em estrela é mais cara que uma rede de topologia necessário. - Segundo Topologia Logica: , à topologia física, representa a forma como os dados micro da rede. Cada micro recebe a ficha, e, caso ela esteja vazia, culando Vol. 1 Token ring e o . , Ethernet, o icro
  8. 8. Apostila de Redes Vol. 1 Pós Técnico de Automação no anel e não atinja a máquina de destino, o computador monitor percebe isso e toma as providências necessárias (esvaziar a ficha e retornar uma mensagem de erro para o micro transmissor), já que o micro de destino não existe na rede. Ao atingir o computador de destino, este “esvazia” a ficha e manda ela de volta para o computador transmissor, marcando a ficha como “lida”. Caso a ficha esteja vazia, ela continua circulando infinitamente até que alguma máquina queira transmitir dados para a rede. FDDI: A tecnologia LAN FDDI (Fiber Distributed Data Interface) é uma tecnologia de acesso à rede em linhas de tipo fibra óptica. Trata-se, com efeito, de um par de anéis (um é “primário”, o outro, permitindo recuperar os erros do primeiro, ou “secundário”). O FDDI é um anel de ficha de detecção e correcção de erros (é aí que o anel secundário tem a sua importância). A ficha circula entre as máquinas a uma velocidade muito elevada. Se este não chegar à extremidade de certo prazo, a máquina considera que houve um erro na rede. A topologia FDDI assemelha-se rigorosamente à de um token ring com a diferença de que um computador que faz parte de uma rede FDDI pode também Ethernet: É uma tecnologia de interconexão para redes locais baseada no envio de pacotes. Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a camada de controle de acesso ao meio (Media Access Control - MAC) do modelo OSI (Open Systems Interconnection ou Interconexão de Sistemas Abertos). A Ethernet foi padronizada pelo IEEE (Instituto de Engenheiros Eletricistas e Eletrônicos) como 802.3. A partir dos anos 90, ela vem sendo a tecnologia de LAN mais amplamente utilizada e tem tomado grande parte do espaço de outros padrões de rede como Token Ring, FDDI. Os diferentes tipos de redes - Segundo a Extensão Geográfica: Distinguem-se diferentes tipos de redes de acordo com a sua dimensão (em termos de número de máquinas), a sua velocidade de transferência de dados e a sua extensão. As redes privadas são redes que pertencem a uma mesma organização. Consideram-se geralmente três categorias de redes: · LAN (local area network) · MAN (metropolitan area network) · WAN (wide area network) · CAN (Campus Area Network) · WLAN (Wireless Local Area Network) · VLAN (Virtual Local Area Network) · VPN (Virtual Private Network) Existem dois outros tipos de redes: o TAN (Tiny Area Network) idêntico ao LAN mas menos vasto (2 a 3 máquinas) e o CAN (Campus Area Network), idênticos ao MAN (com uma banda concorrida máxima entre todos os LAN da rede). Página: 8 de 19
  9. 9. LAN (Local Area Network) LAN significa Local Area Network (em português Rede Local). Trata-se de um conjunto de computadores que pertencem a uma mesma organização e que estão ligados entre eles numa pequena área geográfica por uma rede, frequentemente através de uma mesma tecnologia (a mais usada é a Ethernet). Uma rede local representa uma rede na sua forma de dados de uma rede local pode variar entre 10 Mbps (para uma rede e 1 Gbps (em FDDI ou Gigabit Ethernet atingir até 100 ou mesmo 1000 utilizadores. Tais redes são denominadas locais por cobrirem apenas uma área lim quando passam a ser denominadas MANs), visto que, fisicamente, quanto maior a distância de um nó (elemento) da rede ao outro, maior a taxa de erros que ocorrerão devido à degradação do sinal. As LANs são utilizadas para conectar est dispositivos que possuam capacidade de processamento em uma casa, escritório, escola e edifícios próximos. Alargando o contexto da definição aos serviços oferecidos pela rede local, é possível distinguir dois modos de funcionamento: · num ambiente peer to peer computador tem um papel similar · num ambiente “cliente/servidor rede aos utilizadores Apostila de Redes Pós Técnico de Automação Página: 9 de 19 áfica mais simples. A velocidade de transfe ethernet por exemplo). A dimensão de uma rede local pode limitada (10 Km no máximo, estações, servidores, periféricos e outros e peer, no qual não há um computador central e cada servidor”, no qual um computador central f Vol. 1 transferência por exemplo) itada ações, , ”, fornece serviços
  10. 10. MAN (Metropolitan Area Network Apostila de Redes Vol. 1 Pós Técnico de Automação Os MAN (Metropolitan Area Network geograficamente próximos (no máximo, a algumas dezenas de quilómetros) com importantes. Assim, um MAN permite a dois nós distantes comunicar como se fizessem parte de uma mesma rede local. Um MAN é formado por comutadores (em geral, em fibra óptica). São mais rápidas e permitem que empresas com filiais em bairros diferentes se conectem entre si, ou, por exemplo, uma rede farmácia, em uma cid de dados comum. A partir do momento que a internet atraiu uma audiência de massa, as operadoras de redes de TV a cabo, começaram a perceber que, com algumas mudanças no sistema, elas poderiam oferecer serviços da Internet d espectro ou sinal. Página: 10 de 19 Network) Network, redes metropolitanas) interligam vários LAN ou switchs interligados por relações de elevado débito cidade, onde todas acessam uma base de mão dupla em partes não utilizadas do , débitos ade, e
  11. 11. WAN (Wide Area Network): Interliga vários LANs através de grandes distâncias geográficas, aproximadamente da dimensão de um país ou de um continente. Vol. 1 Os débitos disponíveis num WAN resultam de uma arbitragem com o custo das ligações (que aumenta com a distância) e podem ser fracos. Os WAN funcionam graças a comutadores ou adequado para atingir um nó da rede. O mais conhecido dos WAN é a Internet. Apostila de Redes Pós Técnico de Automação Página: 11 de 19 nterliga tos switchs que permitem “escolher” olher” o trajeto mais
  12. 12. CAN (Campus Area Network): Apostila de Redes Pós Técnico de Automação É uma rede que usa ligações entre computadores localizados em áreas de edifícios ou pr diferentes, como em campus universitários ou complexos industriais. WLAN (Wireless Local Area Network): Rede local sem fios. O uso deste tipo de rede tem crescido recentemente, pois além de serem adequadas a situações em que é necessário mobilidade, são flexíveis e da fácil instalação. Embora os equipamentos sejam mais caros do que para uma LAN tradicional e redução significativa dos custos de instalação é muitas vezes compensatória. Página: 12 de 19 ede adas Vol. 1 prédios
  13. 13. VLAN (Virtual Local Area Network): Apostila de Redes Pós Técnico de Automação Rede local virtual. É definida sobre redes locais que estão equipadas com dispositivos apropriados (dispositivos que suportam VLANs). Trata propagam as emissões em "broadcast" que tem origem noutra zona. Trata-se de definir até que zonas da LAN se Página: 13 de 19 Vol. 1
  14. 14. Apostila de Redes Vol. 1 Pós Técnico de Automação Página: 14 de 19 VPN (Virtual Private Network): Rede privada virtual. Utilizam uma rede pública, por exemplo, a internet para estabelecer uma ligação de dados entre dois pontos, estes dados têm a particularidade de serem codificados (cifrados) de tal forma que apenas estes dois conseguem trocar dados. Os dois pontos da ligação passam a encaminhar seus pacotes para as respectivas redes. Esta técnica pode ser usada para interligar redes distantes pertencentes a uma mesma organização, com baixa qualidade, mas com grandes vantagens econômicas. Por esse motivo, os dados transmitidos na Internet estão muito mais vulneráveis do que quando circulam numa rede interna duma organização, porque o caminho seguido não é definido de antemão, o que significa que os dados circulam numa infra-estrutura de rede pública que pertence a diferentes operadores. Assim, não é impossível que, no caminho percorrido, a rede seja ouvida por um utilizador indiscreto, ou mesmo desviada. Não é por isso concebível transmitir, em tais condições, informações sensíveis para a organização ou a empresa. A primeira solução para responder a esta necessidade de comunicação protegida consiste em ligar as redes distantes com a ajuda de ligações especializadas. Contudo, a maior parte das empresas não pode tomar a liberdade de ligar duas redes locais distantes por uma linha especializada, é às vezes necessário utilizar a Internet como suporte de transmissão. Um bom compromisso consiste em utilizar a Internet como suporte, mas utilizando um protocolo “encapsulamento” (em inglês tunneling, daí a utilização inoportuna do termo “tunelização”), quer dizer encapsulando os dados a transmitir de maneira codificada. Fala-se então de rede privada virtual (notada RPV ou VPN, acrónimo de Virtual Private Network) para designar a rede assim artificialmente criada. Esta rede é dita "virtual" porque liga duas redes “físicas” (redes locais) através de uma ligação não fiável (Internet), e privada porque só os computadores das redes locais da VPN podem “ver” os dados. O sistema de VPN permite então obter uma ligação protegida a custo reduzido, para além da instalação dos equipamentos terminais. Por outro lado, não permite garantir uma qualidade de serviço comparável a uma linha alugada, na medida em que a rede física é pública e por conseguinte não garantida.
  15. 15. Apostila de Redes Vol. 1 Pós Técnico de Automação Página: 15 de 19 Funcionamento de um VPN Uma rede privada virtual assenta num protocolo, chamado protocolo de tunelização (tunneling), quer dizer, um protocolo que permite aos dados que passam de uma extremidade da VPN à outra serem protegidos por algoritmos de criptografia. O termo “túnel” é utilizado para simbolizar o facto de os dados serem codificados (cifrados), e por conseguinte incompreensíveis, entre a entrada e a saída do VPN, para qualquer pessoa situada entre as duas extremidades da rede, como se os dados passassem num túnel. No caso de uma VPN estabelecida entre duas máquinas, chama-se "cliente VPN" ao elemento que permite codificar e decifrar os dados do lado utilizador (cliente) e "servidor VPN" (ou mais geralmente servidor de acesso distante) ao elemento que codifica e decifra os dados do lado da organização. Desta maneira, quando um utilizador necessita de aceder à rede privada virtual, o seu pedido vai ser transmitido em claridade ao sistema passarela, que vai conectar-se à rede distante através de uma infra-estrutura de rede pública, seguidamente vai transmitir o pedido de forma codificada. O computador distante vai então fornecer os dados ao servidor VPN da sua rede local, que vai transmitir a resposta de maneira codificada. Aquando da recepção no cliente VPN do utilizador, os dados serão decifrados, seguidamente transmitidos ao utilizador. Os protocolos de tunneling Os principais protocolos de tunneling são os seguintes: · PPTP (Point-to-Point Tunneling Protocol) é um protocolo de nível 2desenvolvido pela Microsoft, 3Com, Ascend, EUA Robotics e ECI Telematics. · L2F (Layer Two Forwarding) é um protocolo de nível 2 desenvolvido pela Cisco, Northern Telecom e Shiva. Está hoje quase obsoleto · L2TP (Layer Two Tunneling Protocol) é o resultado dos trabalhos do IETF (RFC 2661) para fazer convergir as funcionalidades de PPTP e de L2F. Trata-se assim de um protocolo de nível 2 que se apoia em PPP. · IPSec é um protocolo de nível 3, procedente dos trabalhos do IETF, permitindo transportar dados calculados para as redes IP. O protocolo PPTP O princípio do protocolo PPTP (Point To Point Tunneling Protocol) é criar tramas sob o protocolo PPP e num datagrama IP. Assim, neste modo de conexão, as máquinas distantes das duas redes locais são ligadas por uma conexãoponto a ponto (que compreende um sistema de codificação e de autenticação), e o pacote transita num datagrama IP.
  16. 16. Apostila de Redes Vol. 1 Pós Técnico de Automação Desta maneira, os dados da rede local (bem como os endereços das máquinas presentes no cabeçalho da mensagem) são encapsulados numa mensagem PPP, que está ela própria encapsulada numa mensagem IP. Página: 16 de 19 O protocolo L2TP O protocolo L2TP é um protocolo standard de tunelização (estandardizado num RFC) muito próximo do PPTP. Assim, o protocolo L2TP encapsula tramas protocolo PPP, que encapsulam por sua vez outros protocolos (como IP, IPX ou ainda NetBIOS). O protocolo IPSec IPSec é um protocolo definido pelo IETF que permite proteger as trocas a nível da camada rede. Trata-se com efeito de um protocolo que traz melhorias a nível da segurança ao protocolo IP para garantir a confidencialidade, a integridade e a autenticação das trocas. O protocolo IPSec baseia-se em três módulos: · IP Autenticação Header (AH) relativa à integridade, à autenticação e à protecção contra o retorno dos pacotes a encapsular · Encapsulating Security Payload (ESP) definindo a codificação de pacotes. O ESP fornece a confidencialidade, a integridade, a autenticação e a proteção contra o rretorno. · Security Assocation (SA) definindo a troca das chaves e dos parâmetros de segurança. A SA reúne assim o conjunto das informações sobre o tratamento a aplicar aos pacotes IP (os protocolos AH e/ou ESP, modo túnel ou transporte, os algo de segurança utilizados pelos protocolos, as chaves utilizadas,…). A troca das chaves faz-se quer de maneira manual quer com o protocolo de troca IKE (na maior parte do tempo), que permite às duas partes entenderem-se sobre o SA
  17. 17. Apostila de Redes Vol. 1 Pós Técnico de Automação Página: 17 de 19 Componentes de uma Rede Servidores São computadores com alta capacidade de processamento e armazenagem que tem por função disponibilizar serviços, arquivos ou aplicações a uma rede. São exemplos de servidores: • provedores de serviços, • servidor de e-mail, • hospedagem de páginas na internet, • firewall, • proxy, • impressão, • banco de dados, • controladores de domínio, • servidores de arquivos, • servidores de aplicação. Estações de Trabalho As estações de trabalho, também chamadas de clientes ou workstations, são computadores de secretária, portáteis (notebooks/ laptops) ou PDAs (Personal Digital Assistants/Handheld ou Assistente Pessoal Digital, é um computador de dimensões reduzidas, que cumpre funções de agenda, programas de escritório, com possibilidade de interconexão com um computador pessoal e uma rede para acesso a email e internet). Todos estes equipamentos são usados para acesso aos serviços disponibilizados pelo servidor, ou para executar tarefas locais. São máquinas que possuem um poder de processamento menor em comparação ao servidor. Algumas vezes são usadas estações sem disco (diskless), as quais usam completamente os arquivos e programas disponibilizados no servidor. Sistemas Operacionais com Funções de Rede O Sistema Operacional de Rede é um programa que dá suporte à rede, sendo que existem 2 classes de sistema: sistema cliente e sistema servidor. O sistema cliente possui características mais simples, voltadas para a utilização de serviços, enquanto que o sistema servidor possui uma maior quantidade de recursos, tais como serviços para serem disponibilizados aos clientes. Exemplos: Mac OS X, Microsoft Windows 2000 e posteriores, Novell NetWare, Linux, Unix, OS/2, entre outros.
  18. 18. Apostila de Redes Vol. 1 Pós Técnico de Automação Página: 18 de 19 Meios de Transporte Atualmente, os meios de transporte de dados mais utilizados são a Ethernet ou o Wireless (sem fio), operando a velocidades que variam de 10 a 10000 Mbps (1 Gigabit). Os meios de transmissão mais utilizadas são os cabos (par trançado, fibra óptica) e o ar (em redes Wireless). Dispositivos de rede Dispositivos de rede são os meios físicos necessários para a comunicação entre os componentes participantes de uma rede. São exemplos os concentradores (hubs), os roteadores (routers), repetidores, os switches (comutadores), as portas de ligação (gateways), as bridges (pontes), as placas de rede e os pontos de acesso wireless (Access Points). Protocolos de Comunicação Protocolo é a "linguagem" que os diversos dispositivos de uma rede utilizam para se comunicar. Para que seja possível a comunicação, os dispositivos devem falar uma mesma linguagem, isto é, o mesmo protocolo. Os protocolos mais usados atualmente são o TCP/IP, IPX/SPX e o NetBEUI. Já está fase de testes o protocolo Ipv6 (versão mais atual do protocolo IP).
  19. 19. Apostila de Redes Vol. 1 Pós Técnico de Automação Página: 19 de 19 Equipamentos de Redes • Placas de Rede. • Cabo UTP (Unshielded Twisted Pair) ou Par Trançado sem Blindagem: É o mais usado atualmente tanto em redes domésticas quanto em grandes redes industriais devido ao fácil manuseio, instalação, permitindo taxas de transmissão de até 100 Mbps com a utilização do cabo CAT 5. É o mais barato para distâncias de até 100 metros. Para distâncias maiores empregam-se cabos de fibra óptica. Sua estrutura é de quatro pares de fios entrelaçados e revestidos por uma capa de PVC. Pela falta de blindagem este tipo de cabo não é recomendado ser instalado próximo a equipamentos que possam gerar campos magnéticos (fios de rede elétrica, motores, inversores de frequencia) e também não podem ficar em ambientes com umidade.) • Cabo STP (Shield Twisted Pair) ou Par Trançado Blindado: É semelhante ao UTP. A diferença é que possui uma blindagem feita com a malha metálica. É recomendado para ambientes com interferência eletromagnética acentuada. Por causa de sua blindagem possui um custo mais elevado. Caso o ambiente possua umidade, grande interferência eletromagnética, distâncias acima de 100 metros ou seja exposto ao sol ainda é aconselhável o uso de cabos de fibra ótica. • Conectores: Jack, RJ45, RJ11, USB • Hub e switch • Modem ADSL

×