SlideShare uma empresa Scribd logo
1 de 87
COMDAD: M5
Módulo 5 – Instalação e Configuração de Redes
Indice:
• Desenho da rede
• Topologias de rede
• Tipos de rede
• Tipo de máquinas
• Endereçamento
• Planeamento de redes avançadas
• VLANs
• Wireless LANs
• Routing
• VPNs
• Construção de cabos de rede.
• Teste de ligações com “CableTester”.
Desenho da Rede:
Topologias de Rede:
Topologia é o termo usado para designar a forma física como os computadores se
ligam em rede. Existem várias topologias como apresentado a seguir:
• Ring/Anel
• Bus/Barramento Linear
• Star (Estrela)
• Estrela hierárquica/Arvore
• Backbone/Espinha Dorsal
Topologias de Rede (Ring/Anel)
Nesta topologia existe um cabo fechado ao qual os varios computadores se ligam.
Os dados são transmitidos unidirecionalmente de nó em nó até atingirem o seu
destino.
Topologias de Rede (Ring/Anel)
Caracteristicas:
• Os sinais sofrem menos distorção e atenuação no enlace entre as estações,
pois há um repetidor em cada estação.
• Há um atraso de um ou mais bits em cada estação para processamento de
dados.
• Há uma queda de confiabilidade para um grande número de estações. A cada
estação inserida, há uma diminuição na taxa de transmissão.
• Uma avaria ou uma falha na ligação de uma máquina ao cabo provoca a quebra
de toda a rede.
• Esta topologia é muito utilizada a nível particular por questões de
confidencialidade e privacidade da informação. O custo de montar uma rede
Token Ring é muito maior que o de uma rede Ethernet. Porém, trazem algumas
vantagens sobre sua concorrente: é quase imune a colisões de pacote
Topologias de Rede (Ring/Anel) - duplo
Existem dois anéis que podem ser de cabo coaxial ou em fibra óptica. Podem ir até
aos 100 km de comprimento. No caso de falhar um anel, o outro mantém a
comunicação, mas com uma velocidade mais reduzida. A velocidade de
transmissão pode ir até aos 100 Mbps e é aplicada em redes CAMPUS e MAN na
interligação de LAN‟s.
Topologias de Rede (Bus/Barramento Linear)
Na topologia em bus é empregue a comunicação bidireccional. Todos os nós são
ligados directamente na barra de transporte (backbone, cabo coaxial), sendo que
o sinal gerado por uma estação propaga-se ao longo da barra em todas as
direcções. Quando uma estação ligada no barramento reconhece o endereço de
uma mensagem, aceita-a imediatamente, caso contrário, despreza-a.
Topologias de Rede (Bus/Barramento Linear)
Características
• A possibilidade de todas as estações escutarem o meio de transmissão
simultaneamente.
• O princípio de funcionamento é bem simples: se uma estação deseja
transmitir, verifica se o meio está desocupado, para iniciar sua transmissão.
• O problema reside no facto de que se há um ponto danificado no barramento,
toda a rede deixa de transmitir.
Topologias de Rede (Star/Estrela)
São as mais comuns hoje em dia, utilizam cabos de par trançado e um hub/switch
como ponto central da rede. O switch encarrega-se de retransmitir os dados para
as estações.
Em redes maiores é utilizada a topologia de árvore, onde temos vários switchs
interligados entre si por ou routers.
Topologias de Rede (Star/Estrela)
Características
• Vantagem de tornar mais fácil a localização dos problemas, já que se um dos
cabos, uma das portas do hub ou uma das placas de rede estiver com
problemas, apenas o PC ligado ao componente defeituoso ficará fora da rede.
• Ficamos limitados ao número de portas do switch
Topologias de Rede (Star/Estrela)
Características
• Vantagem de tornar mais fácil a localização dos problemas, já que se um dos
cabos, uma das portas do hub ou uma das placas de rede estiver com
problemas, apenas o PC ligado ao componente defeituoso ficará fora da rede.
• Ficamos limitados ao número de portas do switch
Topologias de Rede (Estrela hierárquica/Arvore)
Esta tipologia baseia-se na utilização de switchs permitindo uma estrutura
hierárquica de várias redes ou sub-redes.
Topologias de Rede (Estrela hierárquica/Arvore)
Características
• Possibilita a escalabilidade uma vez que a expansão de novas redes é realizada
com bastante facilidade.
• Cuidados adicionais devem ser tomados nas redes em árvores, pois cada
ramificação significa que o sinal deverá se propagar por dois caminhos
diferentes. Em geral, redes em árvore, vão trabalhar com taxa de transmissão
menores do que as redes em estrela.
Topologias de Rede (Backbone/Espinha Dorsal)
Esta tipologia caracteriza-se pela existência de um cabo que desempenha o papel
de espinha dorsal (Backbone) ao qual se ligam várias redes através de dispositivos
como bridges, routers, transceiver, etc.
Topologias de Rede (Backbone/Espinha Dorsal)
Tipos de Rede
Tipos de Rede
• No contexto da informática, uma rede consiste em diversos processadores que
estão interligados e compartilham recursos entre si.
• Antes, essas redes existiam principalmente dentro de escritórios, mas com o
passar do tempo a necessidade de trocar informações entre esses módulos de
processamento aumentou, dando vez a diversos outros tipos de rede.
• Entenda o que significam alguns dos principais tipos de redes de computadores
Tipos de Maquinas
Tipos de Maquinas (Modelos Cliente/Servidores)
• A tecnologia cliente/servidor é uma arquitetura na qual o processamento da
informação é dividido em módulos ou processos distintos. Um processo é
responsável pela manutenção da informação (servidores) e outros
responsáveis pela obtenção dos dados (os clientes).
Tipos de Maquinas (Modelos Cliente/Servidores)
• Características do Computador Cliente:
• Inicia pedidos para servidores;
• Espera por respostas;
• Recebe respostas;
• Conecta-se a um pequeno número de servidores de uma só vez ;
• Normalmente interage diretamente com os servidores através de seu software
aplicação especifico, que lhe possibilita a comunicação com o servidor;
• Utiliza recursos da rede.
Tipos de Maquinas (Modelos Cliente/Servidores)
• Vantagens:
• Na maioria dos casos, a arquitetura cliente-servidor permite que os papéis e
responsabilidades de um sistema de computação possam ser distribuídos entre
vários computadores independentes que são conhecidos por si só através de
uma rede.
• Isso cria uma vantagem adicional para essa arquitetura: maior facilidade de
manutenção.
• Desvantagens:
• Clientes podem solicitar serviços, mas não podem oferecê-los para outros
clientes, sobrecarregando o servidor, pois quanto mais clientes, mais
informações que irão demandar mais banda.
Tipos de Maquinas (Modelos Cliente/Servidores)
• Características do Computador Servidor:
• Sempre espera por um pedido de um cliente;
• Atende os pedidos e, em seguida, responde aos clientes com os dados
solicitados;
• Podem-se interligar com outros servidores para atender uma solicitação
específica do cliente, jamais podem comunicar.
• Fornece recursos de rede. Tais como Partilha de dados ou recursos do sistema
entre vários clientes.
• Normalmente interage diretamente com os utilizadores finais através de
qualquer interface com o utilizador;
• Estrutura o sistema.
Tipos de Maquinas (Modelos Cliente/Servidores)
• Vantagens:
• Os servidores podem controlar melhor o acesso a recursos, para garantir que
apenas os clientes com credenciais válidas possam aceder e alterar os dados;
• Muitas tecnologias avançadas de cliente-servidor estão disponíveis e foram
projetadas para garantir a segurança, facilidade de interface do usuário e
facilidade de uso;
• Funciona com vários clientes diferentes de capacidades diferentes.
• Desvantagens:
• Um servidor poderá ficar sobrecarregado caso receba mais solicitações
simultâneas dos clientes do que pode suportar;
• Muitas tecnologias avançadas de cliente-servidor estão disponíveis e foram
projetadas para garantir a segurança, facilidade de interface do usuário e
facilidade de uso;
Tipos de Maquinas (Hardware e Software: Client vs Server)
• Cliente:
• Hardware: pode ser um micro simples;
• Software: tem início e fim definido.
• Servidor:
• Hardware: exige máquinas mais robustas, com grande capacidade de
processamento;
• Software: processo sempre em execução, aguardando ser chamado pelo
Cliente.
Endereçamento (Endereco de IP)
• Um endereço IP é uma sequência de 32 bits.
• Para facilitar a utilização dos endereços IP, estes são escritos numa sequência
de quatro números decimais separados por pontos.
• O endereço IP 192.168.1.8 será 11000000.10101000.00000001.00001000 em
notação binária.
• O menor número do endereço IP possível é 0.0.0.0 e o maior é
255.255.255.255
Exemplo de IP
Endereçamento (Endereco de IP)
• Cada endereço IP inclui uma identificação de rede e uma de host.
• A identificação de rede (também conhecida como endereço de rede)
identifica os sistemas que estão localizados no mesmo segmento físico de
rede na abrangência de routers IP.
• Todos os sistemas na mesma rede física devem ter a mesma identificação
de rede.
• A identificação de host (também conhecido como endereço de host)
identifica uma estação de trabalho, servidor, router, ou qualquer outro
host TCP/IP dentro de uma rede.
• O endereço para cada host tem que ser único para a identificação de rede.
Endereçamento (Endereco de IP – Mascara Sub-Rede)
• É um parâmetro usado na configuração do protocolo TCP/IP para definir redes
e hosts.
• Com a máscara podemos ter várias sub-redes diferentes, utilizando o mesmo
cabeamento.
• Ao contrário do endereço IP, que é formado por valores entre 0 e 255, a
máscara de sub-rede é formada por apenas dois valores: 0 e 255.
• Por exemplo, 255.255.0.0 ou 255.0.0.0.
• Um valor 255 indica a parte endereço IP referente à rede, e um valor 0 indica a
parte endereço IP referente ao host.
Endereçamento (Endereco de IP – Mascara Sub-Rede)
• A máscara de rede padrão acompanha a classe do endereço IP: num endereço
de classe A, a máscara será 255.0.0.0, indicando que o primeiro octeto se
refere à rede e os três últimos ao host.
• Num endereço classe B, a máscara padrão será 255.255.0.0, onde os dois
primeiros octetos referem-se à rede e os dois últimos ao host .
• Num endereço classe C, a máscara padrão será 255.255.255.0, onde apenas o
último octeto refere-se ao host.
Endereçamento (Calculo de Redes e Hosts)
Endereçamento (Endereços de IP - Classes)
• Classe A
• Suporta redes extremamente grandes, com mais de 16 milhões de endereços
de host disponíveis.
• O primeiro bit de um endereço de classe A é sempre 0.
• O menor número que pode ser representado é 00000000, que também é o 0
decimal.
• O maior número que pode ser representado é 01111111, equivalente a 127 em
decimal.
• Os números 0 e 127 são reservados e não podem ser usados como endereços
de rede.
• Qualquer endereço que comece com um valor entre 1 e 126 no primeiro
octeto é um endereço de classe A.
• A rede 127.0.0.0 é reservada para testes de loopback.
• As máquinas podem utilizar este endereço para enviar pacotes para si
mesmos.
• Este endereço não pode ser atribuído a nenhuma rede.
Endereçamento (Endereços de IP - Classes)
• Classe A
1 a 126
𝟐 𝟕 − 𝟐 = 𝟏𝟐𝟖 − 𝟐 = 𝟏𝟐𝟔
24 bits = 𝟐 𝟐𝟒
-2 = 16 777 214 endereços
atribuídos
Rede Host Host Host
Endereçamento (Endereços de IP - Classes)
• Classe B
• Utilizado para redes de médio e grande porte.
• Um endereço IP de classe B utiliza os dois primeiros octetos para indicar o
endereço da rede.
• Os outros dois octetos especificam os endereços dos hosts.
• Os dois primeiros bits de um endereço classe B são sempre 10.
• O menor número que pode ser representado por um endereço classe B é
10000000, equivalente a 128 em decimal.
• O maior número que pode ser representado é 10111111, equivalente a 191 em
decimal.
• Qualquer endereço que comece com um valor no intervalo de 128 a 191 é um
endereço classe B.
128 a 191 16 bits = 65 534 endereços atribuídos
Rede Host Host
Endereçamento (Endereços de IP - Classes)
• Classe C
• A classe C possui um conjunto de endereços que vão desde o 192.0.0.0 até
223.255.255.0, onde os três primeiros octetos (24 bits N.N.N.H) de um
endereço IP identificam a rede e o restante octeto ( 8 bits) irão identificar um
determinado host nessa rede.
• Os endereços IP da classe C são usados em locais que requerem grande
quantidade de redes, mas com poucas máquinas em cada uma. Assim os três
primeiros bytes são usados para identificar a rede e o ultimo é utilizado para
identificar as máquinas.
• Nota: Endereços Classe A permitem menos redes mas mais hosts por rede,
enquanto por exemplo endereços classe C permitem mais redes mas menos
endereços disponíveis por cada rede
Endereçamento (Endereços de IP - Classes)
• Resumindo:
• Endereços Classe A permitem menos redes mas mais hosts por rede, enquanto
por exemplo endereços classe C permitem mais redes mas menos endereços
disponíveis por cada rede. Esperamos que tenham percebido esta questão das
classes IP e que a partir de agora saibam identificar qual a classe a que
pertence um determinado endereço IP.
Planeamento de Redes Avançadas
O planeamento de redes complexas requer a combinação de:
• Compreensão dos requisitos
• Compreensão das tecnologias disponíveis
• Experiência no efetivo uso das tecnologias para resolver problemas
Planeamento de Redes Avançadas (Objetivos e Restrinções)
• Acurácia – medida de precisão no envio de dados – fatores:
• Problemas de alimentação nos equipamentos
• Descasamentos de impedância e conexões físicas mal feitas
• Equipamento com falhas
• Ruídos eletromagnéticos e interferências
Planeamento de Redes Avançadas (Objetivos e Restrinções)
• Em enlaces a acurácia é especificada pela BER ( Bip Error Rate) – proporção de
bits com erro
• Enlaces analógicos – aproximadamente 10 ^ 5
• Enlaces digitais de cobre – aproximdamente 10 ^ 6
• Enlaces digitais de fibra – aproximadamente 10 ^ 11
• Eficiência – descreve o efeito do overhead
• Usabilidade – facilidade de utilização da rede pelo usuário
VLANs
• Uma VLAN (Virtual Local Area Network ou Virtual LAN, em português Rede
Local Virtual) é uma rede local que agrupa um conjunto de máquinas de uma
forma lógica e não física.
• Graças às redes virtuais (VLANs) é possível livrar-se das limitações da
arquitectura física (constrangimentos geográficos, restrições de
endereçamento,…) definindo uma segmentação lógica (software) baseada num
agrupamento de máquinas graças a critérios (endereços MAC, números de
porta, protocolo, etc.).
VLANs
• As VLANs permitem que os administradores de redes organizem redes locais
logicamente em vez de fisicamente. A configuração ou reconfiguração de
VLANs é realizada através de software. Portanto, a configuração de uma VLAN
não requer o deslocamento ou conexão física dos equipamentos da rede.
• Isso permite que os administradores de redes realizem várias tarefas:
• Mover facilmente as estações de trabalho na rede local
• Adicionar facilmente estações de trabalho à rede local
• Modificar facilmente a configuração da rede local
• Segmentar uma rede
• Controlar facilmente o tráfego da rede
• Melhorar a segurança
VLANs
• Por defeito, os switchs vêm configurados com as seguintes VLANs:
• Por defeito, todas as portas são membros da VLAN 1 A mudança de uma
máquina para uma nova VLAN é feita através da alteração da configuração da
porta associada.
VLAN 1 VLAN 1002 VLAN 1003 VLAN 1004 VLAN1005
VLANs
• A constituição de VLANs numa rede física, pode dever-se a questões de:
• Organização – Diferentes departamentos/serviços podem ter a sua própria
VLAN. De referir que a mesma VLAN pode ser configurada ao longo de vários
switchs, permitindo assim que utilizadores do mesmo departamento/serviço
estejam em locais físicos distintos;
• Segurança – Pelas questões que já foram referidas acima ou, por exemplo, para
que os utilizadores de uma rede não tenham acesso a determinados
servidores;
• Segmentação – Permite dividir a rede física, em redes lógicas mais pequenas e,
assim, tem um melhor controlo/gestão a nível de utilização/tráfego; Ao
configurar várias VLANs num mesmo switch criamos vários domínios de
broadcast – o tráfego de uma VLAN não é enviado para outra VLAN. Para que
tal aconteça é necessário que haja encaminhamento (por exemplo através de
um router).
VLANs (Tipos de VLAN)
• Uma VLAN de nível 1 (também chamada VLAN por porta, em inglês Port-Based
VLAN) define uma rede virtual em função das portas de conexão no switch;
• Também chamadas Vlan estáticas.
• Desvantagem:
• Caso um utilizador vá para um lugar diferente fora do comutador onde estava
conectado o administrador da rede deve reconfigurar a VLAN.
Portas 1 2 3 4 5 6 7 8 9
VLAN A A B B B C C C A
VLANs (Tipos de VLAN)
• Uma VLAN de nível 2 (igualmente chamada VLAN MAC, em inglês MAC
Address-Based VLAN) consiste em definir uma rede virtual em função dos
endereços MAC das estações. Este tipo de VLAN é mais flexível que a VLAN por
porta, porque a rede é independente da localização da estação;
• Desvantagem:
• Um grande problema deste método é que o membro de uma VLAN deve ser
inicialmente especificado, obrigatoriamente. Em redes com muitos utilizadores
a administração torna-se uma tarefa complicada.
MAC 1234567 AAAAB DDDEE AADDE CCDD1 1122D 6675588 CCDD4 CCDDD
VLAN A A B B B C C C A
VLANs (Tipos de VLAN)
• Uma VLAN de nível 3: distinguem-se vários tipos de VLAN a este nível.
• A VLAN por subrede (em inglês Network Address-Based VLAN) associa
subredes de acordo com o endereço IP fonte dos datagramas. Este tipo de
solução confere uma grande flexibilidade, na medida em que a
configuração dos comutadores se altera automaticamente no caso de
deslocação de uma estação. Por outro lado, uma ligeira degradação de
desempenhos pode fazer-se sentir, dado que as informações contidas nos
pacotes devem ser analisadas mais finamente.
• Desvantagem:
• O único problema é que geralmente o tempo para o encaminhamento de
pacotes, usando pacotes de camada 3 é maior do que utilizando o endereço
MAC.
Endereço IP 10.1.1.0/24 10.1.16.0/20 10.1.2.0/24
VLAN A B C
VLANs (Tipos de VLAN)
• A VLAN por protocolo (em inglês Protocol-Based VLAN) permite criar uma rede
virtual por tipo de protocolo (por exemplo TCP/IP, IPX, AppleTalk, etc.),
agrupando assim todas as máquinas que utilizam o mesmo protocolo numa
mesma rede.
VLANs (VTP - VLAN Trunking Protocol)
• Simplifica a configuração de uma VLAN numa rede com vários switchs;
• Faz a propagação das alterações para os outros switchs;
VLANs (VTP - VLAN Trunking Protocol)
• Modos de configuração:
• Server – é um switch utilizado para efectuar alterações à configuração da VLAN
• Client – recebe as alterações de um servidor VTP. Não se podem alterar as
configurações da VLAN neste modo de configuração
• Transparent – Não recebe informação de configuração de outros switchs. As
alterações efectuadas neste modo apenas irão ser aplicadas no switch actual
• Por defeito, todos os switch estão no modo “Server”
• Uma ligação em Trunk transporta as várias VLANs e permite expandir a Rede /
VLANs.
Wireless LANs
• Redes de comunicação que utilizam ondas de rádio de alta frequência.
• Oferecem uma pequena dispersão geográfica e altas taxas de transmissão.
• Padronizadas pelo IEEE (The Institute of Electrical and Electronic Engineers).
Padrão IEEE 802.11 Modos de configuração de um rede wireless
• Modo infra-estrutura
• Modo ad hoc
Wireless LANs
• Modo infra-estrutura
• Utiliza concentradores, Access Point.
• Access Point - Responsável pela conexão entre estações móveis.
• Access Point - Pode ser usado para autenticação e gerência/controle de
fluxo de dados.
Wireless LANs
• Modo ad hoc
• A comunicação é feita diretamente entre os clientes sem fio.
• Normalmente a área de cobertura nesse modo de comunicação é
reduzida.
• A transmissão e a recepção dos dados são feitas através de Antenas.
• Preço mais elevado
• As velocidades de transmissão são inferiores
• Maior susceptibilidade de interferências electromagnéticas
• Maior mobilidade
Wireless LANs (Sistemas de Transmissão)
• Direccional - funciona por feixe dirigido em que o receptor e o emissor têm
que estar alinhados
• Omnidireccional - o sinal é enviado em todas as direcções e pode ser recebido
por muitas antenas
Direcional Omnidirecional
Wireless LANs (Tipos de Transmissão)
• Transmissão por Rádio
• Transmissão por Micro Ondas
• Transmissão por Infravermelhos
Wireless LANs (Tipos de Transmissão)
• Por Radio:
• É a tecnologia mais “robusta” para redes sem fios, são omnidireccionais,
passam através das paredes e operam nas gama de frequências de alguns
Hertz a 300Ghz.
• Lan’s Obstáculos emissor – receptor, caro, elevado consumo de energia
• Existem nas modalidades seguintes:
• WLAN (Wireless LAN) – 1 a 54 Mbps
• LAN-to-LAN – 2 a 100 Mbps
• WWAN (Wireless WAN) – 1 a 32 Kbps
• WMAN (Wireless MAN) – 10 a 100 Kbps
• WPAN(Wireless PAN) – 0,1 a 4 Mbps
Wireless LANs (Tipos de Transmissão)
• Microondas:
• Man’s Não pode haver obstáculos entre emissor e o receptor
• Situam-se numa faixa espectral mais elevada (na ordem dos10 a 300 GHz),
sendo muito utilizadas nas comunicações móveis (telemóveis) e para ligações
entre edifícios.
• As suas vantagens e desvantagens são semelhantes às dos infravermelhos.
• Baixa capacidade em termos de velocidade de transmissão.
Wireless LANs (Tipos de Transmissão)
Wireless por Infravermelhos
• Podem ser utilizados em sistemas de uso doméstico (televisores, vídeos,
automóveis) para transmitir sinais digitais entre computadores, tornando-se
necessário que estes computadores se encontrem relativamente próximos uns
dos outros (Só em LAN) .
• Existem normas para transmissões entre 1,15 Mbps e 4 Mbps com alcances
máximos entre 15m e 60m e ainda entre 10 e 155 Mbps e com alcance de 30m.
• As desvantagens dos infravermelhos estão sobretudo, além das distâncias, na
necessidade de linha de vista entre emissor e receptor (impossível interligar
através de paredes).
Wireless LANs (Tipos de Transmissão)
• Vantagens
• As frequências a que trabalham não obrigam a pedidos de licença
• Privacidade – não passam através das paredes
• Componentes – não são dos mais caros (para taxas baixas)
• Desvantagens
• Necessidade de linha de vista entre emissor e receptor
• Altas taxas obrigam a equipamentos muito caros
• Mais susceptíveis a erros
Wireless LANs
• Padrão IEEE 802.11b:
• Características
• Permite interoperabilidade entre diferentes fabricantes;
• Banda máxima teórica de 11Mbps;
• Opera na faixa de 2,4GHz (banda ISM), de uso liberado
• Trabalha com sinal bastante intenso, consumindo bastante energia;
• Usa a técnica DSSS (mais dados) - Frequências mais altas que FHSS;
• Segurança é baseada no protocolo WEP (Wired Equivalent Protocol);
• Baseia-se numa chave encriptada;
• Uso do algoritmo RC4, com uma chave k e um IV;
• Utiliza a mesma chave para encriptar e desencriptar - simétrico;
Wireless LANs
• Segurança no padrão 802.11 – basea-se em 3 serviços básicos:
• Autenticação
• Garantia de que apenas usuários com permissão tenham acesso à rede.
• Opera em dois modos - open authentication e shared-key
authentication.Privacidade Protocolo WEP c) Integridade CRC-32
• Privacidade Protocolo
• WEP
• Integridade
• CRC-32
Wireless LANs (WEP - O Protocolo de Segurança Padrão 802.11)
• Protocolo de segurança que implementa criptografia e autenticação para
transmissão de dados numa rede de comunicação sem fio.
• Algoritmo simétrico, chaves compartilhadas no dispositivo cliente e access
point.
• WEP - confidencialidade, integridade dos dados e controle de acesso.
• Baseado na criptografia RC4, utiliza uma chave secreta com tamanho variando
de 40 ou 104 bits.
Routing
• O Routing é a principal forma utilizada na Internet para o encaminhamento de
pacotes de dados entre hosts (equipamentos de rede de uma forma geral,
incluindo computadores, routers etc.). Por outras palavras, é o processo de
localizar o caminho mais eficiente entre dois dispositivos.
• O modelo de routing utilizado é o do salto-por-salto (hop-by-hop), onde cada
router que recebe um pacote de dados, abre-o, verifica o endereço de destino
no cabeçalho IP, calcula o próximo salto que vai deixar o pacote um passo mais
próximo do seu destino e entrega o pacote neste próximo salto. Este processo
repete-se assim até à entrega do pacote ao seu destinatário. No entanto, para
que este funcione, são necessários dois elementos: tabelas de routing e
protocolos de routing.
Routing
• Tabelas de routing são registos de endereços de destino associados ao número
de saltos até ele, podendo conter várias outras informações.
• Protocolos de routing permitem que os routers troquem informações entre si
periodicamente e que organizem dinamicamente as tabelas de routing, com
base nessas informações. Os protocolos de routing dinâmicos, encarregam-se
de manter as tabelas de routing sempre actualizadas, alterando quando
necessário e excluindo rotas que apresentam problemas, tais como rotas onde
o link de comunicação está off-line.
Routing
• O caminho é determinado pelo router a partir da comparação do endereço IP
do destinatário e das rotas disponíveis na sua tabela de routing.
• Rotas estáticas - Rotas configuradas manualmente pelo administrador.
• Rotas dinâmicas - Rotas aprendidas com o recurso a um protocolo de routing.
Se o computador A estivesse a comunicar com
F, qual seria o caminho a seguir pelos dados?
Routing
• Todo o processo de trânsito da correspondência, dos dados a serem
transmitidos, é assegurado por diversos algoritmos de encaminhamento.
Routing
• Existem duas filosofias de algoritmos actualmente em uso pelos protocolos de
routing:
• O algoritmo baseado em Vector de Distância (Distance-Vector Routing
Protocols, RIP, IGRP, ...); O router conhece apenas os vizinhos e o custo para os
alcançar. Um processo interactivo de computação com troca de informação
com os vizinhos permite construir uma tabela de routing e fazê-la evoluir
dinamicamente.
• O algoritmo baseado no Estado de Ligação (Link State Routing Protocols, OSPF,
IS-IS, ...). Para divulgar o estado de todos os links a todos os routers utiliza-se
uma técnica de “flooding” (Cada vez que um nó recebe um pacote, se ele
próprio não for o destino da comunicação, repassa o pacote para todos os
canais a que está ligado, menos para o canal por onde recebeu o pacote. Deste
modo, garante-se que se o pacote puder ser entregue ao destino, ele vai ser
entregue primeiramente pelo melhor caminho). Todos os routers conhecem a
totalidade da topologia da rede e usam essa informação para construir uma
tabela de routing.
Routing (Vetor de Distancia)
• As tabelas de routing contêm a distância e a direcção (vector) para as ligações
da rede.
• A distância pode ser a contagem de saltos até à ligação.
• Os routers enviam periodicamente toda ou parte das suas tabelas de routing
para os routers adjacentes.
• As tabelas são enviadas mesmo que não haja alterações na rede.
• Este processo também é conhecido como routing por rumor.
• A imagem que um router tem da rede é obtida a partir da perspectiva dos
routers adjacentes.
Routing (Vetor de Distancia)
• Exemplos de protocolos vector distance:
• Routing Information Protocol (RIP) – O IGP (interior gateway protocol)
mais comum na Internet, o RIP usa a contagem de saltos como única
métrica de routing.
• Interior Gateway Routing Protocol (IGRP) – Este IGP foi criado pela Cisco
para resolver problemas associados ao routing em redes grandes e
heterogéneas.
• Enhanced IGRP (EIGRP) – Este IGP exclusivo da Cisco inclui muitos dos
recursos de um protocolo de routing link state.
• Por isso, é considerado um protocolo híbrido balanceado mas é, na
verdade, um protocolo avançado de routing de vector distance.
Routing (Vetor de Distancia) - vantagens
• Uma das principais vantagens deste algoritmo é que é simples e de fácil
implementação; no entanto, em ambientes mais dinâmicos, onde novas
conexões estão sujeitas a aparecer constantemente, enquanto outras são
desactivadas com mesma frequência, as informações de atualização são
propagadas de forma bastante lenta e, além disso, durante esse período
algumas cópias podem tornar-se inconsistentes com muita facilidade. Por fim,
as mensagens de actualização tornam-se enormes, uma vez que são
diretamente proporcionais ao número total de redes e gateways presentes na
internet.
Routing (Estado de Ligação)
• Os protocolos de routing link state foram criados para superar as limitações
dos protocolos de routing distance vector.
• Respondem rapidamente a alterações da rede, enviando actualizações
somente quando ocorrem alterações.
• São enviadas actualizações periódicas (Link-State Advertisements - LSA) em
intervalos maiores, por exemplo a cada 30 minutos.
Routing (Estado de Ligação)
• Quando uma rota ou uma ligação muda, o dispositivo que detectou a alteração
cria um LSA relativo a essa ligação.
• LSA é transmitido a todos os routers vizinhos.
• Cada router actualiza a sua base de dados de link states e encaminha esse
LSA a todos os routers vizinhos.
• Esta inundação de LSAs é necessária para garantir que todos os
dispositivos de routing tenham bases de dados que sejam o reflexo da
topologia da rede antes de actualizarem as suas tabelas de routing.
• Exemplos de protocolos de routing link state:
• Open Shortest Path First (OSPF)
• Intermediate System-to-Intermediate System (ISIS)
Routing (Estado de Ligação)
• Este algoritmo foi desenvolvido posteriormente ao Vector-Distance. Neste,
cada gateway deve saber a topologia completa da internet.
• Em comparação com o algoritmo Vector-Distance, o SPF possui diversas
vantagens. O cálculo das rotas é realizado localmente, não dependendo de
máquinas intermediárias. O tamanho das mensagens não depende do número
de gateways diretamente conectados ao gateway emissor. Como as
mensagens circulam inalteradas a detecção de problemas torna-se mais fácil.
Routing (Estado de Ligação)
• O protocolo OSPF têm diversas vantagens sobre o protocolo RIP.
• O RIP de fácil implementação, além de utilizar menos processamentos para os
routers, sendo implementado com bons resultados para redes de pequeno
porte.
• Para redes maiores o OSPF leva a vantagem no tempo de convergência e na
escolha das rotas, sendo mais vantajoso neste caso.
• Ainda existe outro problema para a implementação do protocolo OSPF; alguns
routers principalmente os de menor poder de processamento e os mais
antigos, não estão aptos a utilizar o protocolo OSPF, enquanto o protocolo RIP
é implementado pela grande maioria dos routers
VPNs
• Virtual Private Network(VPN) ou Rede Privada Virtual é uma rede privada (rede
com acesso restrito) construída sobre a infra-estrutura de uma rede pública
(recurso público, sem controle sobre o acesso aos dados), normalmente a
Internet.
VPNs
• É normalmente usada por uma Empresa, ou grupo privado, para efectuar
ligações entre vários locais, para comunicações de voz ou dados, como se
tratassem de linhas dedicadas entre tais locais.
• O equipamento usado encontra-se nas instalações do operador de
telecomunicações e faz parte integrante da rede pública, mas tem o software
disposto em partições para permitir uma rede privada genuína. A vantagem
destas redes em relação às redes privadas dedicadas é que nas VPN é possível
a atribuição dinâmica dos recursos de rede.
VPNs (O que é ?)
• De uma forma simples poderemos afirmar que utilizando a tecnologia VPN,
teremos uma “Internet” privada. Toda a comunicação trocada entre os
utilizadores processa-se através de túneis VPN, o que significa que a
informação é enviada de uma forma encriptada, tornando-a imperceptível para
quem não pertença à rede.
VPNs (O que é ?)
VPNs (O que é ?)
• Ao observar o esquema previamente apresentando, poderemos ver que os
utilizadores 1 e 2 estão ligados em rede e embora estejam em locais de
trabalho distintos conseguem perfeitamente trocar ficheiros, partilhar
impressoras, prestar assistência remota, etc. O mesmo acontece com o
utilizador 3 e 4, a diferença é que o utilizador 3 acede à rede através de uma
rede sem fios, vulgarmente denominada de Wireless, o utilizador 4 é o
exemplo de uma outra situação que a tecnologia VPN veio responder, ou seja,
o utilizador 4 é alguém que pretende em qualquer ponto do globo onde exista
uma ligação á Internet, aceder à rede interna para uma qualquer tarefa:
impressão de um ficheiro, consulta de um documento, etc.
Construção de Cabos de Rede
• Material de Utilização
Testador de cabo de redes:
Construção de Cabos de Rede
1. Cortar o cabo:
• Cortar uma parte de cabo de rede, do tamanho necessário para efectuar a
ligação pretendida.
Construção de Cabos de Rede
2. Descarnar o cabo:
• Retirar a protecção/isolamento.
• ATENÇÃO: é muito importante que seja cortado APENAS o isolamento e não os
fios que estão internamente.
Construção de Cabos de Rede
3. Descarnar o cabo:
• Após o corte do isolamento, é necessário separar os fios internos conforme a
cor de cada um.
4. Agrupar os fios:
• Com os fios internos separados, estes deverão ser agrupados de acordo com o
tipo de conexão.
• Nota: construa primeiro o cabo para um tipo de conexão. Depois de
concluído, construa o cabo para o outro tipo de conexão.
Construção de Cabos de Rede
5. Colocar o conector RJ-45
• De seguida coloca-se o conector RJ45 nos fios
• Este processo pode parecer complicado e, por vezes, não se consegue acertar
“à primeira”. Mas com a prática torna-se um processo mais rápido e eficaz.
Construção de Cabos de Rede
6. Cravar o cabo com o Alicate
• Inserir o conector montado, com cuidado para não desmontar, na abertura
própria do alicate de cravar.
• Com a outra mão no alicate, aperta-se, finalizando com as duas mãos num bom
aperto, porém sem quebrar o conector.
Construção de Cabos de Rede
7. Testar o cabo
• O primeiro teste para ver se os cabos foram “construídos” correctamente é
conectar um dos computadores (ligado) ao hub / switch e ver se os LEDs da
placa de rede e do hub / switch acendem.
• Outra forma de verificar se o cabo de rede está correcto e funcional é através
de aparelhos testadores de cabos (apresentados na secção dos recursos).
Teste de Ligações com “Cable Tester”
• Um testador de cabo é um dispositivo electrónico utilizado para verificar
as ligações eléctricas num cabo de sinal ou outro conjunto de fios.
• Testadores de cabo básicos são testadores de continuidade que verificam a
existência de um caminho condutor entre as extremidades do cabo e verifique
a fiação correta de conectores no cabo.
Teste de Ligações com “Cable Tester”
• Os testadores de cabo mais avançados podem medir as propriedades de
transmissão de sinal do cabo, tais como a sua resistência, sinal de atenuação,
ruído e interferência.
M5 - Instalação e Configuração de Redes

Mais conteúdo relacionado

Mais procurados

CCNA - Introdução a redes para certificação 640-802 // CISCO
CCNA - Introdução a redes para certificação 640-802 // CISCOCCNA - Introdução a redes para certificação 640-802 // CISCO
CCNA - Introdução a redes para certificação 640-802 // CISCODinei Vicente
 
Projeto final instalação e configuração de redes locais
Projeto final  instalação e configuração de redes locaisProjeto final  instalação e configuração de redes locais
Projeto final instalação e configuração de redes locaisMarcoSoaresGI
 
Introdução a redes sem fio
Introdução a redes sem fioIntrodução a redes sem fio
Introdução a redes sem fioTiago
 
Tutorial completo como montar uma rede de computadores
Tutorial completo como montar uma rede de computadoresTutorial completo como montar uma rede de computadores
Tutorial completo como montar uma rede de computadoresjulioblogger
 
Trabalho - Projeto redes
Trabalho - Projeto redesTrabalho - Projeto redes
Trabalho - Projeto redesValdir Junior
 
Tecnologias De Redes De Computadores
Tecnologias De Redes De ComputadoresTecnologias De Redes De Computadores
Tecnologias De Redes De ComputadoresMatheus
 
Funções dos dispositivos de rede
Funções dos dispositivos de redeFunções dos dispositivos de rede
Funções dos dispositivos de redeGonçalo
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresJakson Silva
 
Aula05 padrões sem fio
Aula05   padrões sem fioAula05   padrões sem fio
Aula05 padrões sem fioCarlos Veiga
 
O que é necessário para montar uma lan house
O que é necessário para montar uma lan houseO que é necessário para montar uma lan house
O que é necessário para montar uma lan houseJease Bernardo
 

Mais procurados (20)

Rede cabeada
Rede cabeadaRede cabeada
Rede cabeada
 
CCNA - Introdução a redes para certificação 640-802 // CISCO
CCNA - Introdução a redes para certificação 640-802 // CISCOCCNA - Introdução a redes para certificação 640-802 // CISCO
CCNA - Introdução a redes para certificação 640-802 // CISCO
 
Redes
RedesRedes
Redes
 
Projeto final instalação e configuração de redes locais
Projeto final  instalação e configuração de redes locaisProjeto final  instalação e configuração de redes locais
Projeto final instalação e configuração de redes locais
 
Como montar uma rede cabeada
Como montar uma rede cabeadaComo montar uma rede cabeada
Como montar uma rede cabeada
 
Introdução a redes sem fio
Introdução a redes sem fioIntrodução a redes sem fio
Introdução a redes sem fio
 
Tutorial completo como montar uma rede de computadores
Tutorial completo como montar uma rede de computadoresTutorial completo como montar uma rede de computadores
Tutorial completo como montar uma rede de computadores
 
Packet Tracer
Packet TracerPacket Tracer
Packet Tracer
 
Trabalho - Projeto redes
Trabalho - Projeto redesTrabalho - Projeto redes
Trabalho - Projeto redes
 
Tecnologias De Redes De Computadores
Tecnologias De Redes De ComputadoresTecnologias De Redes De Computadores
Tecnologias De Redes De Computadores
 
Cisco ccna modulo 02
Cisco ccna modulo 02Cisco ccna modulo 02
Cisco ccna modulo 02
 
Apostila Digital
Apostila DigitalApostila Digital
Apostila Digital
 
Instalação de rede
Instalação de redeInstalação de rede
Instalação de rede
 
T2b1 08
T2b1 08T2b1 08
T2b1 08
 
Redes - Camada de Enlace de Dados
Redes - Camada de Enlace de DadosRedes - Camada de Enlace de Dados
Redes - Camada de Enlace de Dados
 
Funções dos dispositivos de rede
Funções dos dispositivos de redeFunções dos dispositivos de rede
Funções dos dispositivos de rede
 
Modulo 5 Redes
Modulo 5   RedesModulo 5   Redes
Modulo 5 Redes
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Aula05 padrões sem fio
Aula05   padrões sem fioAula05   padrões sem fio
Aula05 padrões sem fio
 
O que é necessário para montar uma lan house
O que é necessário para montar uma lan houseO que é necessário para montar uma lan house
O que é necessário para montar uma lan house
 

Semelhante a M5 - Instalação e Configuração de Redes

Comunicação de Dados - Modulo 5
 Comunicação de Dados - Modulo 5 Comunicação de Dados - Modulo 5
Comunicação de Dados - Modulo 5Mariana Hiyori
 
Desenho da rede
Desenho da redeDesenho da rede
Desenho da redeH P
 
Desenho de uma rede
Desenho de uma redeDesenho de uma rede
Desenho de uma redeyololive56
 
Apresentaçao Final De Redes
Apresentaçao Final De RedesApresentaçao Final De Redes
Apresentaçao Final De Redesguesta9bd8d
 
ApresentaçAo Final De Redes
ApresentaçAo Final De RedesApresentaçAo Final De Redes
ApresentaçAo Final De Redesallanzinhuu
 
Desenho de uma rede
Desenho de uma redeDesenho de uma rede
Desenho de uma redeyololive56
 
Desenho de uma rede
Desenho de uma redeDesenho de uma rede
Desenho de uma redeyololive56
 
Teconologias De Redes (Final)Mesmo
Teconologias De Redes (Final)MesmoTeconologias De Redes (Final)Mesmo
Teconologias De Redes (Final)MesmoMatheus
 
AULA DE REDES DIA 22.062023.pptx
AULA DE REDES DIA 22.062023.pptxAULA DE REDES DIA 22.062023.pptx
AULA DE REDES DIA 22.062023.pptxCidrone
 
AULA 01 INTRODUÇÃO A REDES DE COMPUTADORES.pptx
AULA 01 INTRODUÇÃO A REDES DE COMPUTADORES.pptxAULA 01 INTRODUÇÃO A REDES DE COMPUTADORES.pptx
AULA 01 INTRODUÇÃO A REDES DE COMPUTADORES.pptxCidrone
 
Componentes de uma Rede de computadores
Componentes de uma Rede de computadoresComponentes de uma Rede de computadores
Componentes de uma Rede de computadoresFelipe Silva
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de ComputadoresFábio Eliseu
 

Semelhante a M5 - Instalação e Configuração de Redes (20)

Comunicação de Dados - Modulo 5
 Comunicação de Dados - Modulo 5 Comunicação de Dados - Modulo 5
Comunicação de Dados - Modulo 5
 
Desenho da rede
Desenho da redeDesenho da rede
Desenho da rede
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Gv redes industriais
Gv redes industriaisGv redes industriais
Gv redes industriais
 
Desenho de uma rede
Desenho de uma redeDesenho de uma rede
Desenho de uma rede
 
Apresentaçao Final De Redes
Apresentaçao Final De RedesApresentaçao Final De Redes
Apresentaçao Final De Redes
 
ApresentaçAo Final De Redes
ApresentaçAo Final De RedesApresentaçAo Final De Redes
ApresentaçAo Final De Redes
 
Redes
RedesRedes
Redes
 
Desenho de uma rede
Desenho de uma redeDesenho de uma rede
Desenho de uma rede
 
Barramentos
BarramentosBarramentos
Barramentos
 
Desenho de uma rede
Desenho de uma redeDesenho de uma rede
Desenho de uma rede
 
Teconologias De Redes (Final)Mesmo
Teconologias De Redes (Final)MesmoTeconologias De Redes (Final)Mesmo
Teconologias De Redes (Final)Mesmo
 
AULA DE REDES DIA 22.062023.pptx
AULA DE REDES DIA 22.062023.pptxAULA DE REDES DIA 22.062023.pptx
AULA DE REDES DIA 22.062023.pptx
 
AULA 01 INTRODUÇÃO A REDES DE COMPUTADORES.pptx
AULA 01 INTRODUÇÃO A REDES DE COMPUTADORES.pptxAULA 01 INTRODUÇÃO A REDES DE COMPUTADORES.pptx
AULA 01 INTRODUÇÃO A REDES DE COMPUTADORES.pptx
 
Rede de computadores
Rede de computadoresRede de computadores
Rede de computadores
 
Componentes de uma Rede de computadores
Componentes de uma Rede de computadoresComponentes de uma Rede de computadores
Componentes de uma Rede de computadores
 
Aula 6 a camada de rede
Aula 6   a camada de redeAula 6   a camada de rede
Aula 6 a camada de rede
 
1108
11081108
1108
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Aula 1
Aula 1Aula 1
Aula 1
 

M5 - Instalação e Configuração de Redes

  • 2. Módulo 5 – Instalação e Configuração de Redes Indice: • Desenho da rede • Topologias de rede • Tipos de rede • Tipo de máquinas • Endereçamento • Planeamento de redes avançadas • VLANs • Wireless LANs • Routing • VPNs • Construção de cabos de rede. • Teste de ligações com “CableTester”.
  • 4. Topologias de Rede: Topologia é o termo usado para designar a forma física como os computadores se ligam em rede. Existem várias topologias como apresentado a seguir: • Ring/Anel • Bus/Barramento Linear • Star (Estrela) • Estrela hierárquica/Arvore • Backbone/Espinha Dorsal
  • 5. Topologias de Rede (Ring/Anel) Nesta topologia existe um cabo fechado ao qual os varios computadores se ligam. Os dados são transmitidos unidirecionalmente de nó em nó até atingirem o seu destino.
  • 6. Topologias de Rede (Ring/Anel) Caracteristicas: • Os sinais sofrem menos distorção e atenuação no enlace entre as estações, pois há um repetidor em cada estação. • Há um atraso de um ou mais bits em cada estação para processamento de dados. • Há uma queda de confiabilidade para um grande número de estações. A cada estação inserida, há uma diminuição na taxa de transmissão. • Uma avaria ou uma falha na ligação de uma máquina ao cabo provoca a quebra de toda a rede. • Esta topologia é muito utilizada a nível particular por questões de confidencialidade e privacidade da informação. O custo de montar uma rede Token Ring é muito maior que o de uma rede Ethernet. Porém, trazem algumas vantagens sobre sua concorrente: é quase imune a colisões de pacote
  • 7. Topologias de Rede (Ring/Anel) - duplo Existem dois anéis que podem ser de cabo coaxial ou em fibra óptica. Podem ir até aos 100 km de comprimento. No caso de falhar um anel, o outro mantém a comunicação, mas com uma velocidade mais reduzida. A velocidade de transmissão pode ir até aos 100 Mbps e é aplicada em redes CAMPUS e MAN na interligação de LAN‟s.
  • 8. Topologias de Rede (Bus/Barramento Linear) Na topologia em bus é empregue a comunicação bidireccional. Todos os nós são ligados directamente na barra de transporte (backbone, cabo coaxial), sendo que o sinal gerado por uma estação propaga-se ao longo da barra em todas as direcções. Quando uma estação ligada no barramento reconhece o endereço de uma mensagem, aceita-a imediatamente, caso contrário, despreza-a.
  • 9. Topologias de Rede (Bus/Barramento Linear) Características • A possibilidade de todas as estações escutarem o meio de transmissão simultaneamente. • O princípio de funcionamento é bem simples: se uma estação deseja transmitir, verifica se o meio está desocupado, para iniciar sua transmissão. • O problema reside no facto de que se há um ponto danificado no barramento, toda a rede deixa de transmitir.
  • 10. Topologias de Rede (Star/Estrela) São as mais comuns hoje em dia, utilizam cabos de par trançado e um hub/switch como ponto central da rede. O switch encarrega-se de retransmitir os dados para as estações. Em redes maiores é utilizada a topologia de árvore, onde temos vários switchs interligados entre si por ou routers.
  • 11. Topologias de Rede (Star/Estrela) Características • Vantagem de tornar mais fácil a localização dos problemas, já que se um dos cabos, uma das portas do hub ou uma das placas de rede estiver com problemas, apenas o PC ligado ao componente defeituoso ficará fora da rede. • Ficamos limitados ao número de portas do switch
  • 12. Topologias de Rede (Star/Estrela) Características • Vantagem de tornar mais fácil a localização dos problemas, já que se um dos cabos, uma das portas do hub ou uma das placas de rede estiver com problemas, apenas o PC ligado ao componente defeituoso ficará fora da rede. • Ficamos limitados ao número de portas do switch
  • 13. Topologias de Rede (Estrela hierárquica/Arvore) Esta tipologia baseia-se na utilização de switchs permitindo uma estrutura hierárquica de várias redes ou sub-redes.
  • 14. Topologias de Rede (Estrela hierárquica/Arvore) Características • Possibilita a escalabilidade uma vez que a expansão de novas redes é realizada com bastante facilidade. • Cuidados adicionais devem ser tomados nas redes em árvores, pois cada ramificação significa que o sinal deverá se propagar por dois caminhos diferentes. Em geral, redes em árvore, vão trabalhar com taxa de transmissão menores do que as redes em estrela.
  • 15. Topologias de Rede (Backbone/Espinha Dorsal) Esta tipologia caracteriza-se pela existência de um cabo que desempenha o papel de espinha dorsal (Backbone) ao qual se ligam várias redes através de dispositivos como bridges, routers, transceiver, etc.
  • 16. Topologias de Rede (Backbone/Espinha Dorsal)
  • 18. Tipos de Rede • No contexto da informática, uma rede consiste em diversos processadores que estão interligados e compartilham recursos entre si. • Antes, essas redes existiam principalmente dentro de escritórios, mas com o passar do tempo a necessidade de trocar informações entre esses módulos de processamento aumentou, dando vez a diversos outros tipos de rede. • Entenda o que significam alguns dos principais tipos de redes de computadores
  • 20. Tipos de Maquinas (Modelos Cliente/Servidores) • A tecnologia cliente/servidor é uma arquitetura na qual o processamento da informação é dividido em módulos ou processos distintos. Um processo é responsável pela manutenção da informação (servidores) e outros responsáveis pela obtenção dos dados (os clientes).
  • 21. Tipos de Maquinas (Modelos Cliente/Servidores) • Características do Computador Cliente: • Inicia pedidos para servidores; • Espera por respostas; • Recebe respostas; • Conecta-se a um pequeno número de servidores de uma só vez ; • Normalmente interage diretamente com os servidores através de seu software aplicação especifico, que lhe possibilita a comunicação com o servidor; • Utiliza recursos da rede.
  • 22. Tipos de Maquinas (Modelos Cliente/Servidores) • Vantagens: • Na maioria dos casos, a arquitetura cliente-servidor permite que os papéis e responsabilidades de um sistema de computação possam ser distribuídos entre vários computadores independentes que são conhecidos por si só através de uma rede. • Isso cria uma vantagem adicional para essa arquitetura: maior facilidade de manutenção. • Desvantagens: • Clientes podem solicitar serviços, mas não podem oferecê-los para outros clientes, sobrecarregando o servidor, pois quanto mais clientes, mais informações que irão demandar mais banda.
  • 23. Tipos de Maquinas (Modelos Cliente/Servidores) • Características do Computador Servidor: • Sempre espera por um pedido de um cliente; • Atende os pedidos e, em seguida, responde aos clientes com os dados solicitados; • Podem-se interligar com outros servidores para atender uma solicitação específica do cliente, jamais podem comunicar. • Fornece recursos de rede. Tais como Partilha de dados ou recursos do sistema entre vários clientes. • Normalmente interage diretamente com os utilizadores finais através de qualquer interface com o utilizador; • Estrutura o sistema.
  • 24. Tipos de Maquinas (Modelos Cliente/Servidores) • Vantagens: • Os servidores podem controlar melhor o acesso a recursos, para garantir que apenas os clientes com credenciais válidas possam aceder e alterar os dados; • Muitas tecnologias avançadas de cliente-servidor estão disponíveis e foram projetadas para garantir a segurança, facilidade de interface do usuário e facilidade de uso; • Funciona com vários clientes diferentes de capacidades diferentes. • Desvantagens: • Um servidor poderá ficar sobrecarregado caso receba mais solicitações simultâneas dos clientes do que pode suportar; • Muitas tecnologias avançadas de cliente-servidor estão disponíveis e foram projetadas para garantir a segurança, facilidade de interface do usuário e facilidade de uso;
  • 25. Tipos de Maquinas (Hardware e Software: Client vs Server) • Cliente: • Hardware: pode ser um micro simples; • Software: tem início e fim definido. • Servidor: • Hardware: exige máquinas mais robustas, com grande capacidade de processamento; • Software: processo sempre em execução, aguardando ser chamado pelo Cliente.
  • 26. Endereçamento (Endereco de IP) • Um endereço IP é uma sequência de 32 bits. • Para facilitar a utilização dos endereços IP, estes são escritos numa sequência de quatro números decimais separados por pontos. • O endereço IP 192.168.1.8 será 11000000.10101000.00000001.00001000 em notação binária. • O menor número do endereço IP possível é 0.0.0.0 e o maior é 255.255.255.255 Exemplo de IP
  • 27. Endereçamento (Endereco de IP) • Cada endereço IP inclui uma identificação de rede e uma de host. • A identificação de rede (também conhecida como endereço de rede) identifica os sistemas que estão localizados no mesmo segmento físico de rede na abrangência de routers IP. • Todos os sistemas na mesma rede física devem ter a mesma identificação de rede. • A identificação de host (também conhecido como endereço de host) identifica uma estação de trabalho, servidor, router, ou qualquer outro host TCP/IP dentro de uma rede. • O endereço para cada host tem que ser único para a identificação de rede.
  • 28. Endereçamento (Endereco de IP – Mascara Sub-Rede) • É um parâmetro usado na configuração do protocolo TCP/IP para definir redes e hosts. • Com a máscara podemos ter várias sub-redes diferentes, utilizando o mesmo cabeamento. • Ao contrário do endereço IP, que é formado por valores entre 0 e 255, a máscara de sub-rede é formada por apenas dois valores: 0 e 255. • Por exemplo, 255.255.0.0 ou 255.0.0.0. • Um valor 255 indica a parte endereço IP referente à rede, e um valor 0 indica a parte endereço IP referente ao host.
  • 29. Endereçamento (Endereco de IP – Mascara Sub-Rede) • A máscara de rede padrão acompanha a classe do endereço IP: num endereço de classe A, a máscara será 255.0.0.0, indicando que o primeiro octeto se refere à rede e os três últimos ao host. • Num endereço classe B, a máscara padrão será 255.255.0.0, onde os dois primeiros octetos referem-se à rede e os dois últimos ao host . • Num endereço classe C, a máscara padrão será 255.255.255.0, onde apenas o último octeto refere-se ao host.
  • 30. Endereçamento (Calculo de Redes e Hosts)
  • 31. Endereçamento (Endereços de IP - Classes) • Classe A • Suporta redes extremamente grandes, com mais de 16 milhões de endereços de host disponíveis. • O primeiro bit de um endereço de classe A é sempre 0. • O menor número que pode ser representado é 00000000, que também é o 0 decimal. • O maior número que pode ser representado é 01111111, equivalente a 127 em decimal. • Os números 0 e 127 são reservados e não podem ser usados como endereços de rede. • Qualquer endereço que comece com um valor entre 1 e 126 no primeiro octeto é um endereço de classe A. • A rede 127.0.0.0 é reservada para testes de loopback. • As máquinas podem utilizar este endereço para enviar pacotes para si mesmos. • Este endereço não pode ser atribuído a nenhuma rede.
  • 32. Endereçamento (Endereços de IP - Classes) • Classe A 1 a 126 𝟐 𝟕 − 𝟐 = 𝟏𝟐𝟖 − 𝟐 = 𝟏𝟐𝟔 24 bits = 𝟐 𝟐𝟒 -2 = 16 777 214 endereços atribuídos Rede Host Host Host
  • 33. Endereçamento (Endereços de IP - Classes) • Classe B • Utilizado para redes de médio e grande porte. • Um endereço IP de classe B utiliza os dois primeiros octetos para indicar o endereço da rede. • Os outros dois octetos especificam os endereços dos hosts. • Os dois primeiros bits de um endereço classe B são sempre 10. • O menor número que pode ser representado por um endereço classe B é 10000000, equivalente a 128 em decimal. • O maior número que pode ser representado é 10111111, equivalente a 191 em decimal. • Qualquer endereço que comece com um valor no intervalo de 128 a 191 é um endereço classe B. 128 a 191 16 bits = 65 534 endereços atribuídos Rede Host Host
  • 34. Endereçamento (Endereços de IP - Classes) • Classe C • A classe C possui um conjunto de endereços que vão desde o 192.0.0.0 até 223.255.255.0, onde os três primeiros octetos (24 bits N.N.N.H) de um endereço IP identificam a rede e o restante octeto ( 8 bits) irão identificar um determinado host nessa rede. • Os endereços IP da classe C são usados em locais que requerem grande quantidade de redes, mas com poucas máquinas em cada uma. Assim os três primeiros bytes são usados para identificar a rede e o ultimo é utilizado para identificar as máquinas. • Nota: Endereços Classe A permitem menos redes mas mais hosts por rede, enquanto por exemplo endereços classe C permitem mais redes mas menos endereços disponíveis por cada rede
  • 35. Endereçamento (Endereços de IP - Classes) • Resumindo: • Endereços Classe A permitem menos redes mas mais hosts por rede, enquanto por exemplo endereços classe C permitem mais redes mas menos endereços disponíveis por cada rede. Esperamos que tenham percebido esta questão das classes IP e que a partir de agora saibam identificar qual a classe a que pertence um determinado endereço IP.
  • 36. Planeamento de Redes Avançadas O planeamento de redes complexas requer a combinação de: • Compreensão dos requisitos • Compreensão das tecnologias disponíveis • Experiência no efetivo uso das tecnologias para resolver problemas
  • 37. Planeamento de Redes Avançadas (Objetivos e Restrinções) • Acurácia – medida de precisão no envio de dados – fatores: • Problemas de alimentação nos equipamentos • Descasamentos de impedância e conexões físicas mal feitas • Equipamento com falhas • Ruídos eletromagnéticos e interferências
  • 38. Planeamento de Redes Avançadas (Objetivos e Restrinções) • Em enlaces a acurácia é especificada pela BER ( Bip Error Rate) – proporção de bits com erro • Enlaces analógicos – aproximadamente 10 ^ 5 • Enlaces digitais de cobre – aproximdamente 10 ^ 6 • Enlaces digitais de fibra – aproximadamente 10 ^ 11 • Eficiência – descreve o efeito do overhead • Usabilidade – facilidade de utilização da rede pelo usuário
  • 39. VLANs • Uma VLAN (Virtual Local Area Network ou Virtual LAN, em português Rede Local Virtual) é uma rede local que agrupa um conjunto de máquinas de uma forma lógica e não física. • Graças às redes virtuais (VLANs) é possível livrar-se das limitações da arquitectura física (constrangimentos geográficos, restrições de endereçamento,…) definindo uma segmentação lógica (software) baseada num agrupamento de máquinas graças a critérios (endereços MAC, números de porta, protocolo, etc.).
  • 40. VLANs • As VLANs permitem que os administradores de redes organizem redes locais logicamente em vez de fisicamente. A configuração ou reconfiguração de VLANs é realizada através de software. Portanto, a configuração de uma VLAN não requer o deslocamento ou conexão física dos equipamentos da rede. • Isso permite que os administradores de redes realizem várias tarefas: • Mover facilmente as estações de trabalho na rede local • Adicionar facilmente estações de trabalho à rede local • Modificar facilmente a configuração da rede local • Segmentar uma rede • Controlar facilmente o tráfego da rede • Melhorar a segurança
  • 41. VLANs • Por defeito, os switchs vêm configurados com as seguintes VLANs: • Por defeito, todas as portas são membros da VLAN 1 A mudança de uma máquina para uma nova VLAN é feita através da alteração da configuração da porta associada. VLAN 1 VLAN 1002 VLAN 1003 VLAN 1004 VLAN1005
  • 42. VLANs • A constituição de VLANs numa rede física, pode dever-se a questões de: • Organização – Diferentes departamentos/serviços podem ter a sua própria VLAN. De referir que a mesma VLAN pode ser configurada ao longo de vários switchs, permitindo assim que utilizadores do mesmo departamento/serviço estejam em locais físicos distintos; • Segurança – Pelas questões que já foram referidas acima ou, por exemplo, para que os utilizadores de uma rede não tenham acesso a determinados servidores; • Segmentação – Permite dividir a rede física, em redes lógicas mais pequenas e, assim, tem um melhor controlo/gestão a nível de utilização/tráfego; Ao configurar várias VLANs num mesmo switch criamos vários domínios de broadcast – o tráfego de uma VLAN não é enviado para outra VLAN. Para que tal aconteça é necessário que haja encaminhamento (por exemplo através de um router).
  • 43. VLANs (Tipos de VLAN) • Uma VLAN de nível 1 (também chamada VLAN por porta, em inglês Port-Based VLAN) define uma rede virtual em função das portas de conexão no switch; • Também chamadas Vlan estáticas. • Desvantagem: • Caso um utilizador vá para um lugar diferente fora do comutador onde estava conectado o administrador da rede deve reconfigurar a VLAN. Portas 1 2 3 4 5 6 7 8 9 VLAN A A B B B C C C A
  • 44. VLANs (Tipos de VLAN) • Uma VLAN de nível 2 (igualmente chamada VLAN MAC, em inglês MAC Address-Based VLAN) consiste em definir uma rede virtual em função dos endereços MAC das estações. Este tipo de VLAN é mais flexível que a VLAN por porta, porque a rede é independente da localização da estação; • Desvantagem: • Um grande problema deste método é que o membro de uma VLAN deve ser inicialmente especificado, obrigatoriamente. Em redes com muitos utilizadores a administração torna-se uma tarefa complicada. MAC 1234567 AAAAB DDDEE AADDE CCDD1 1122D 6675588 CCDD4 CCDDD VLAN A A B B B C C C A
  • 45. VLANs (Tipos de VLAN) • Uma VLAN de nível 3: distinguem-se vários tipos de VLAN a este nível. • A VLAN por subrede (em inglês Network Address-Based VLAN) associa subredes de acordo com o endereço IP fonte dos datagramas. Este tipo de solução confere uma grande flexibilidade, na medida em que a configuração dos comutadores se altera automaticamente no caso de deslocação de uma estação. Por outro lado, uma ligeira degradação de desempenhos pode fazer-se sentir, dado que as informações contidas nos pacotes devem ser analisadas mais finamente. • Desvantagem: • O único problema é que geralmente o tempo para o encaminhamento de pacotes, usando pacotes de camada 3 é maior do que utilizando o endereço MAC. Endereço IP 10.1.1.0/24 10.1.16.0/20 10.1.2.0/24 VLAN A B C
  • 46. VLANs (Tipos de VLAN) • A VLAN por protocolo (em inglês Protocol-Based VLAN) permite criar uma rede virtual por tipo de protocolo (por exemplo TCP/IP, IPX, AppleTalk, etc.), agrupando assim todas as máquinas que utilizam o mesmo protocolo numa mesma rede.
  • 47. VLANs (VTP - VLAN Trunking Protocol) • Simplifica a configuração de uma VLAN numa rede com vários switchs; • Faz a propagação das alterações para os outros switchs;
  • 48. VLANs (VTP - VLAN Trunking Protocol) • Modos de configuração: • Server – é um switch utilizado para efectuar alterações à configuração da VLAN • Client – recebe as alterações de um servidor VTP. Não se podem alterar as configurações da VLAN neste modo de configuração • Transparent – Não recebe informação de configuração de outros switchs. As alterações efectuadas neste modo apenas irão ser aplicadas no switch actual • Por defeito, todos os switch estão no modo “Server” • Uma ligação em Trunk transporta as várias VLANs e permite expandir a Rede / VLANs.
  • 49. Wireless LANs • Redes de comunicação que utilizam ondas de rádio de alta frequência. • Oferecem uma pequena dispersão geográfica e altas taxas de transmissão. • Padronizadas pelo IEEE (The Institute of Electrical and Electronic Engineers). Padrão IEEE 802.11 Modos de configuração de um rede wireless • Modo infra-estrutura • Modo ad hoc
  • 50. Wireless LANs • Modo infra-estrutura • Utiliza concentradores, Access Point. • Access Point - Responsável pela conexão entre estações móveis. • Access Point - Pode ser usado para autenticação e gerência/controle de fluxo de dados.
  • 51. Wireless LANs • Modo ad hoc • A comunicação é feita diretamente entre os clientes sem fio. • Normalmente a área de cobertura nesse modo de comunicação é reduzida. • A transmissão e a recepção dos dados são feitas através de Antenas. • Preço mais elevado • As velocidades de transmissão são inferiores • Maior susceptibilidade de interferências electromagnéticas • Maior mobilidade
  • 52. Wireless LANs (Sistemas de Transmissão) • Direccional - funciona por feixe dirigido em que o receptor e o emissor têm que estar alinhados • Omnidireccional - o sinal é enviado em todas as direcções e pode ser recebido por muitas antenas Direcional Omnidirecional
  • 53. Wireless LANs (Tipos de Transmissão) • Transmissão por Rádio • Transmissão por Micro Ondas • Transmissão por Infravermelhos
  • 54. Wireless LANs (Tipos de Transmissão) • Por Radio: • É a tecnologia mais “robusta” para redes sem fios, são omnidireccionais, passam através das paredes e operam nas gama de frequências de alguns Hertz a 300Ghz. • Lan’s Obstáculos emissor – receptor, caro, elevado consumo de energia • Existem nas modalidades seguintes: • WLAN (Wireless LAN) – 1 a 54 Mbps • LAN-to-LAN – 2 a 100 Mbps • WWAN (Wireless WAN) – 1 a 32 Kbps • WMAN (Wireless MAN) – 10 a 100 Kbps • WPAN(Wireless PAN) – 0,1 a 4 Mbps
  • 55. Wireless LANs (Tipos de Transmissão) • Microondas: • Man’s Não pode haver obstáculos entre emissor e o receptor • Situam-se numa faixa espectral mais elevada (na ordem dos10 a 300 GHz), sendo muito utilizadas nas comunicações móveis (telemóveis) e para ligações entre edifícios. • As suas vantagens e desvantagens são semelhantes às dos infravermelhos. • Baixa capacidade em termos de velocidade de transmissão.
  • 56. Wireless LANs (Tipos de Transmissão) Wireless por Infravermelhos • Podem ser utilizados em sistemas de uso doméstico (televisores, vídeos, automóveis) para transmitir sinais digitais entre computadores, tornando-se necessário que estes computadores se encontrem relativamente próximos uns dos outros (Só em LAN) . • Existem normas para transmissões entre 1,15 Mbps e 4 Mbps com alcances máximos entre 15m e 60m e ainda entre 10 e 155 Mbps e com alcance de 30m. • As desvantagens dos infravermelhos estão sobretudo, além das distâncias, na necessidade de linha de vista entre emissor e receptor (impossível interligar através de paredes).
  • 57. Wireless LANs (Tipos de Transmissão) • Vantagens • As frequências a que trabalham não obrigam a pedidos de licença • Privacidade – não passam através das paredes • Componentes – não são dos mais caros (para taxas baixas) • Desvantagens • Necessidade de linha de vista entre emissor e receptor • Altas taxas obrigam a equipamentos muito caros • Mais susceptíveis a erros
  • 58. Wireless LANs • Padrão IEEE 802.11b: • Características • Permite interoperabilidade entre diferentes fabricantes; • Banda máxima teórica de 11Mbps; • Opera na faixa de 2,4GHz (banda ISM), de uso liberado • Trabalha com sinal bastante intenso, consumindo bastante energia; • Usa a técnica DSSS (mais dados) - Frequências mais altas que FHSS; • Segurança é baseada no protocolo WEP (Wired Equivalent Protocol); • Baseia-se numa chave encriptada; • Uso do algoritmo RC4, com uma chave k e um IV; • Utiliza a mesma chave para encriptar e desencriptar - simétrico;
  • 59. Wireless LANs • Segurança no padrão 802.11 – basea-se em 3 serviços básicos: • Autenticação • Garantia de que apenas usuários com permissão tenham acesso à rede. • Opera em dois modos - open authentication e shared-key authentication.Privacidade Protocolo WEP c) Integridade CRC-32 • Privacidade Protocolo • WEP • Integridade • CRC-32
  • 60. Wireless LANs (WEP - O Protocolo de Segurança Padrão 802.11) • Protocolo de segurança que implementa criptografia e autenticação para transmissão de dados numa rede de comunicação sem fio. • Algoritmo simétrico, chaves compartilhadas no dispositivo cliente e access point. • WEP - confidencialidade, integridade dos dados e controle de acesso. • Baseado na criptografia RC4, utiliza uma chave secreta com tamanho variando de 40 ou 104 bits.
  • 61. Routing • O Routing é a principal forma utilizada na Internet para o encaminhamento de pacotes de dados entre hosts (equipamentos de rede de uma forma geral, incluindo computadores, routers etc.). Por outras palavras, é o processo de localizar o caminho mais eficiente entre dois dispositivos. • O modelo de routing utilizado é o do salto-por-salto (hop-by-hop), onde cada router que recebe um pacote de dados, abre-o, verifica o endereço de destino no cabeçalho IP, calcula o próximo salto que vai deixar o pacote um passo mais próximo do seu destino e entrega o pacote neste próximo salto. Este processo repete-se assim até à entrega do pacote ao seu destinatário. No entanto, para que este funcione, são necessários dois elementos: tabelas de routing e protocolos de routing.
  • 62. Routing • Tabelas de routing são registos de endereços de destino associados ao número de saltos até ele, podendo conter várias outras informações. • Protocolos de routing permitem que os routers troquem informações entre si periodicamente e que organizem dinamicamente as tabelas de routing, com base nessas informações. Os protocolos de routing dinâmicos, encarregam-se de manter as tabelas de routing sempre actualizadas, alterando quando necessário e excluindo rotas que apresentam problemas, tais como rotas onde o link de comunicação está off-line.
  • 63. Routing • O caminho é determinado pelo router a partir da comparação do endereço IP do destinatário e das rotas disponíveis na sua tabela de routing. • Rotas estáticas - Rotas configuradas manualmente pelo administrador. • Rotas dinâmicas - Rotas aprendidas com o recurso a um protocolo de routing. Se o computador A estivesse a comunicar com F, qual seria o caminho a seguir pelos dados?
  • 64. Routing • Todo o processo de trânsito da correspondência, dos dados a serem transmitidos, é assegurado por diversos algoritmos de encaminhamento.
  • 65. Routing • Existem duas filosofias de algoritmos actualmente em uso pelos protocolos de routing: • O algoritmo baseado em Vector de Distância (Distance-Vector Routing Protocols, RIP, IGRP, ...); O router conhece apenas os vizinhos e o custo para os alcançar. Um processo interactivo de computação com troca de informação com os vizinhos permite construir uma tabela de routing e fazê-la evoluir dinamicamente. • O algoritmo baseado no Estado de Ligação (Link State Routing Protocols, OSPF, IS-IS, ...). Para divulgar o estado de todos os links a todos os routers utiliza-se uma técnica de “flooding” (Cada vez que um nó recebe um pacote, se ele próprio não for o destino da comunicação, repassa o pacote para todos os canais a que está ligado, menos para o canal por onde recebeu o pacote. Deste modo, garante-se que se o pacote puder ser entregue ao destino, ele vai ser entregue primeiramente pelo melhor caminho). Todos os routers conhecem a totalidade da topologia da rede e usam essa informação para construir uma tabela de routing.
  • 66. Routing (Vetor de Distancia) • As tabelas de routing contêm a distância e a direcção (vector) para as ligações da rede. • A distância pode ser a contagem de saltos até à ligação. • Os routers enviam periodicamente toda ou parte das suas tabelas de routing para os routers adjacentes. • As tabelas são enviadas mesmo que não haja alterações na rede. • Este processo também é conhecido como routing por rumor. • A imagem que um router tem da rede é obtida a partir da perspectiva dos routers adjacentes.
  • 67. Routing (Vetor de Distancia) • Exemplos de protocolos vector distance: • Routing Information Protocol (RIP) – O IGP (interior gateway protocol) mais comum na Internet, o RIP usa a contagem de saltos como única métrica de routing. • Interior Gateway Routing Protocol (IGRP) – Este IGP foi criado pela Cisco para resolver problemas associados ao routing em redes grandes e heterogéneas. • Enhanced IGRP (EIGRP) – Este IGP exclusivo da Cisco inclui muitos dos recursos de um protocolo de routing link state. • Por isso, é considerado um protocolo híbrido balanceado mas é, na verdade, um protocolo avançado de routing de vector distance.
  • 68. Routing (Vetor de Distancia) - vantagens • Uma das principais vantagens deste algoritmo é que é simples e de fácil implementação; no entanto, em ambientes mais dinâmicos, onde novas conexões estão sujeitas a aparecer constantemente, enquanto outras são desactivadas com mesma frequência, as informações de atualização são propagadas de forma bastante lenta e, além disso, durante esse período algumas cópias podem tornar-se inconsistentes com muita facilidade. Por fim, as mensagens de actualização tornam-se enormes, uma vez que são diretamente proporcionais ao número total de redes e gateways presentes na internet.
  • 69. Routing (Estado de Ligação) • Os protocolos de routing link state foram criados para superar as limitações dos protocolos de routing distance vector. • Respondem rapidamente a alterações da rede, enviando actualizações somente quando ocorrem alterações. • São enviadas actualizações periódicas (Link-State Advertisements - LSA) em intervalos maiores, por exemplo a cada 30 minutos.
  • 70. Routing (Estado de Ligação) • Quando uma rota ou uma ligação muda, o dispositivo que detectou a alteração cria um LSA relativo a essa ligação. • LSA é transmitido a todos os routers vizinhos. • Cada router actualiza a sua base de dados de link states e encaminha esse LSA a todos os routers vizinhos. • Esta inundação de LSAs é necessária para garantir que todos os dispositivos de routing tenham bases de dados que sejam o reflexo da topologia da rede antes de actualizarem as suas tabelas de routing. • Exemplos de protocolos de routing link state: • Open Shortest Path First (OSPF) • Intermediate System-to-Intermediate System (ISIS)
  • 71. Routing (Estado de Ligação) • Este algoritmo foi desenvolvido posteriormente ao Vector-Distance. Neste, cada gateway deve saber a topologia completa da internet. • Em comparação com o algoritmo Vector-Distance, o SPF possui diversas vantagens. O cálculo das rotas é realizado localmente, não dependendo de máquinas intermediárias. O tamanho das mensagens não depende do número de gateways diretamente conectados ao gateway emissor. Como as mensagens circulam inalteradas a detecção de problemas torna-se mais fácil.
  • 72. Routing (Estado de Ligação) • O protocolo OSPF têm diversas vantagens sobre o protocolo RIP. • O RIP de fácil implementação, além de utilizar menos processamentos para os routers, sendo implementado com bons resultados para redes de pequeno porte. • Para redes maiores o OSPF leva a vantagem no tempo de convergência e na escolha das rotas, sendo mais vantajoso neste caso. • Ainda existe outro problema para a implementação do protocolo OSPF; alguns routers principalmente os de menor poder de processamento e os mais antigos, não estão aptos a utilizar o protocolo OSPF, enquanto o protocolo RIP é implementado pela grande maioria dos routers
  • 73. VPNs • Virtual Private Network(VPN) ou Rede Privada Virtual é uma rede privada (rede com acesso restrito) construída sobre a infra-estrutura de uma rede pública (recurso público, sem controle sobre o acesso aos dados), normalmente a Internet.
  • 74. VPNs • É normalmente usada por uma Empresa, ou grupo privado, para efectuar ligações entre vários locais, para comunicações de voz ou dados, como se tratassem de linhas dedicadas entre tais locais. • O equipamento usado encontra-se nas instalações do operador de telecomunicações e faz parte integrante da rede pública, mas tem o software disposto em partições para permitir uma rede privada genuína. A vantagem destas redes em relação às redes privadas dedicadas é que nas VPN é possível a atribuição dinâmica dos recursos de rede.
  • 75. VPNs (O que é ?) • De uma forma simples poderemos afirmar que utilizando a tecnologia VPN, teremos uma “Internet” privada. Toda a comunicação trocada entre os utilizadores processa-se através de túneis VPN, o que significa que a informação é enviada de uma forma encriptada, tornando-a imperceptível para quem não pertença à rede.
  • 76. VPNs (O que é ?)
  • 77. VPNs (O que é ?) • Ao observar o esquema previamente apresentando, poderemos ver que os utilizadores 1 e 2 estão ligados em rede e embora estejam em locais de trabalho distintos conseguem perfeitamente trocar ficheiros, partilhar impressoras, prestar assistência remota, etc. O mesmo acontece com o utilizador 3 e 4, a diferença é que o utilizador 3 acede à rede através de uma rede sem fios, vulgarmente denominada de Wireless, o utilizador 4 é o exemplo de uma outra situação que a tecnologia VPN veio responder, ou seja, o utilizador 4 é alguém que pretende em qualquer ponto do globo onde exista uma ligação á Internet, aceder à rede interna para uma qualquer tarefa: impressão de um ficheiro, consulta de um documento, etc.
  • 78. Construção de Cabos de Rede • Material de Utilização Testador de cabo de redes:
  • 79. Construção de Cabos de Rede 1. Cortar o cabo: • Cortar uma parte de cabo de rede, do tamanho necessário para efectuar a ligação pretendida.
  • 80. Construção de Cabos de Rede 2. Descarnar o cabo: • Retirar a protecção/isolamento. • ATENÇÃO: é muito importante que seja cortado APENAS o isolamento e não os fios que estão internamente.
  • 81. Construção de Cabos de Rede 3. Descarnar o cabo: • Após o corte do isolamento, é necessário separar os fios internos conforme a cor de cada um. 4. Agrupar os fios: • Com os fios internos separados, estes deverão ser agrupados de acordo com o tipo de conexão. • Nota: construa primeiro o cabo para um tipo de conexão. Depois de concluído, construa o cabo para o outro tipo de conexão.
  • 82. Construção de Cabos de Rede 5. Colocar o conector RJ-45 • De seguida coloca-se o conector RJ45 nos fios • Este processo pode parecer complicado e, por vezes, não se consegue acertar “à primeira”. Mas com a prática torna-se um processo mais rápido e eficaz.
  • 83. Construção de Cabos de Rede 6. Cravar o cabo com o Alicate • Inserir o conector montado, com cuidado para não desmontar, na abertura própria do alicate de cravar. • Com a outra mão no alicate, aperta-se, finalizando com as duas mãos num bom aperto, porém sem quebrar o conector.
  • 84. Construção de Cabos de Rede 7. Testar o cabo • O primeiro teste para ver se os cabos foram “construídos” correctamente é conectar um dos computadores (ligado) ao hub / switch e ver se os LEDs da placa de rede e do hub / switch acendem. • Outra forma de verificar se o cabo de rede está correcto e funcional é através de aparelhos testadores de cabos (apresentados na secção dos recursos).
  • 85. Teste de Ligações com “Cable Tester” • Um testador de cabo é um dispositivo electrónico utilizado para verificar as ligações eléctricas num cabo de sinal ou outro conjunto de fios. • Testadores de cabo básicos são testadores de continuidade que verificam a existência de um caminho condutor entre as extremidades do cabo e verifique a fiação correta de conectores no cabo.
  • 86. Teste de Ligações com “Cable Tester” • Os testadores de cabo mais avançados podem medir as propriedades de transmissão de sinal do cabo, tais como a sua resistência, sinal de atenuação, ruído e interferência.