Este documento resume os principais tópicos sobre instalação e configuração de redes, incluindo desenho da rede, topologias de rede, tipos de rede, endereçamento de IP, planejamento avançado de redes, VLANs, wireless LANs, routing, VPNs e construção de cabos de rede.
2. Módulo 5 – Instalação e Configuração de Redes
Indice:
• Desenho da rede
• Topologias de rede
• Tipos de rede
• Tipo de máquinas
• Endereçamento
• Planeamento de redes avançadas
• VLANs
• Wireless LANs
• Routing
• VPNs
• Construção de cabos de rede.
• Teste de ligações com “CableTester”.
4. Topologias de Rede:
Topologia é o termo usado para designar a forma física como os computadores se
ligam em rede. Existem várias topologias como apresentado a seguir:
• Ring/Anel
• Bus/Barramento Linear
• Star (Estrela)
• Estrela hierárquica/Arvore
• Backbone/Espinha Dorsal
5. Topologias de Rede (Ring/Anel)
Nesta topologia existe um cabo fechado ao qual os varios computadores se ligam.
Os dados são transmitidos unidirecionalmente de nó em nó até atingirem o seu
destino.
6. Topologias de Rede (Ring/Anel)
Caracteristicas:
• Os sinais sofrem menos distorção e atenuação no enlace entre as estações,
pois há um repetidor em cada estação.
• Há um atraso de um ou mais bits em cada estação para processamento de
dados.
• Há uma queda de confiabilidade para um grande número de estações. A cada
estação inserida, há uma diminuição na taxa de transmissão.
• Uma avaria ou uma falha na ligação de uma máquina ao cabo provoca a quebra
de toda a rede.
• Esta topologia é muito utilizada a nível particular por questões de
confidencialidade e privacidade da informação. O custo de montar uma rede
Token Ring é muito maior que o de uma rede Ethernet. Porém, trazem algumas
vantagens sobre sua concorrente: é quase imune a colisões de pacote
7. Topologias de Rede (Ring/Anel) - duplo
Existem dois anéis que podem ser de cabo coaxial ou em fibra óptica. Podem ir até
aos 100 km de comprimento. No caso de falhar um anel, o outro mantém a
comunicação, mas com uma velocidade mais reduzida. A velocidade de
transmissão pode ir até aos 100 Mbps e é aplicada em redes CAMPUS e MAN na
interligação de LAN‟s.
8. Topologias de Rede (Bus/Barramento Linear)
Na topologia em bus é empregue a comunicação bidireccional. Todos os nós são
ligados directamente na barra de transporte (backbone, cabo coaxial), sendo que
o sinal gerado por uma estação propaga-se ao longo da barra em todas as
direcções. Quando uma estação ligada no barramento reconhece o endereço de
uma mensagem, aceita-a imediatamente, caso contrário, despreza-a.
9. Topologias de Rede (Bus/Barramento Linear)
Características
• A possibilidade de todas as estações escutarem o meio de transmissão
simultaneamente.
• O princípio de funcionamento é bem simples: se uma estação deseja
transmitir, verifica se o meio está desocupado, para iniciar sua transmissão.
• O problema reside no facto de que se há um ponto danificado no barramento,
toda a rede deixa de transmitir.
10. Topologias de Rede (Star/Estrela)
São as mais comuns hoje em dia, utilizam cabos de par trançado e um hub/switch
como ponto central da rede. O switch encarrega-se de retransmitir os dados para
as estações.
Em redes maiores é utilizada a topologia de árvore, onde temos vários switchs
interligados entre si por ou routers.
11. Topologias de Rede (Star/Estrela)
Características
• Vantagem de tornar mais fácil a localização dos problemas, já que se um dos
cabos, uma das portas do hub ou uma das placas de rede estiver com
problemas, apenas o PC ligado ao componente defeituoso ficará fora da rede.
• Ficamos limitados ao número de portas do switch
12. Topologias de Rede (Star/Estrela)
Características
• Vantagem de tornar mais fácil a localização dos problemas, já que se um dos
cabos, uma das portas do hub ou uma das placas de rede estiver com
problemas, apenas o PC ligado ao componente defeituoso ficará fora da rede.
• Ficamos limitados ao número de portas do switch
13. Topologias de Rede (Estrela hierárquica/Arvore)
Esta tipologia baseia-se na utilização de switchs permitindo uma estrutura
hierárquica de várias redes ou sub-redes.
14. Topologias de Rede (Estrela hierárquica/Arvore)
Características
• Possibilita a escalabilidade uma vez que a expansão de novas redes é realizada
com bastante facilidade.
• Cuidados adicionais devem ser tomados nas redes em árvores, pois cada
ramificação significa que o sinal deverá se propagar por dois caminhos
diferentes. Em geral, redes em árvore, vão trabalhar com taxa de transmissão
menores do que as redes em estrela.
15. Topologias de Rede (Backbone/Espinha Dorsal)
Esta tipologia caracteriza-se pela existência de um cabo que desempenha o papel
de espinha dorsal (Backbone) ao qual se ligam várias redes através de dispositivos
como bridges, routers, transceiver, etc.
18. Tipos de Rede
• No contexto da informática, uma rede consiste em diversos processadores que
estão interligados e compartilham recursos entre si.
• Antes, essas redes existiam principalmente dentro de escritórios, mas com o
passar do tempo a necessidade de trocar informações entre esses módulos de
processamento aumentou, dando vez a diversos outros tipos de rede.
• Entenda o que significam alguns dos principais tipos de redes de computadores
20. Tipos de Maquinas (Modelos Cliente/Servidores)
• A tecnologia cliente/servidor é uma arquitetura na qual o processamento da
informação é dividido em módulos ou processos distintos. Um processo é
responsável pela manutenção da informação (servidores) e outros
responsáveis pela obtenção dos dados (os clientes).
21. Tipos de Maquinas (Modelos Cliente/Servidores)
• Características do Computador Cliente:
• Inicia pedidos para servidores;
• Espera por respostas;
• Recebe respostas;
• Conecta-se a um pequeno número de servidores de uma só vez ;
• Normalmente interage diretamente com os servidores através de seu software
aplicação especifico, que lhe possibilita a comunicação com o servidor;
• Utiliza recursos da rede.
22. Tipos de Maquinas (Modelos Cliente/Servidores)
• Vantagens:
• Na maioria dos casos, a arquitetura cliente-servidor permite que os papéis e
responsabilidades de um sistema de computação possam ser distribuídos entre
vários computadores independentes que são conhecidos por si só através de
uma rede.
• Isso cria uma vantagem adicional para essa arquitetura: maior facilidade de
manutenção.
• Desvantagens:
• Clientes podem solicitar serviços, mas não podem oferecê-los para outros
clientes, sobrecarregando o servidor, pois quanto mais clientes, mais
informações que irão demandar mais banda.
23. Tipos de Maquinas (Modelos Cliente/Servidores)
• Características do Computador Servidor:
• Sempre espera por um pedido de um cliente;
• Atende os pedidos e, em seguida, responde aos clientes com os dados
solicitados;
• Podem-se interligar com outros servidores para atender uma solicitação
específica do cliente, jamais podem comunicar.
• Fornece recursos de rede. Tais como Partilha de dados ou recursos do sistema
entre vários clientes.
• Normalmente interage diretamente com os utilizadores finais através de
qualquer interface com o utilizador;
• Estrutura o sistema.
24. Tipos de Maquinas (Modelos Cliente/Servidores)
• Vantagens:
• Os servidores podem controlar melhor o acesso a recursos, para garantir que
apenas os clientes com credenciais válidas possam aceder e alterar os dados;
• Muitas tecnologias avançadas de cliente-servidor estão disponíveis e foram
projetadas para garantir a segurança, facilidade de interface do usuário e
facilidade de uso;
• Funciona com vários clientes diferentes de capacidades diferentes.
• Desvantagens:
• Um servidor poderá ficar sobrecarregado caso receba mais solicitações
simultâneas dos clientes do que pode suportar;
• Muitas tecnologias avançadas de cliente-servidor estão disponíveis e foram
projetadas para garantir a segurança, facilidade de interface do usuário e
facilidade de uso;
25. Tipos de Maquinas (Hardware e Software: Client vs Server)
• Cliente:
• Hardware: pode ser um micro simples;
• Software: tem início e fim definido.
• Servidor:
• Hardware: exige máquinas mais robustas, com grande capacidade de
processamento;
• Software: processo sempre em execução, aguardando ser chamado pelo
Cliente.
26. Endereçamento (Endereco de IP)
• Um endereço IP é uma sequência de 32 bits.
• Para facilitar a utilização dos endereços IP, estes são escritos numa sequência
de quatro números decimais separados por pontos.
• O endereço IP 192.168.1.8 será 11000000.10101000.00000001.00001000 em
notação binária.
• O menor número do endereço IP possível é 0.0.0.0 e o maior é
255.255.255.255
Exemplo de IP
27. Endereçamento (Endereco de IP)
• Cada endereço IP inclui uma identificação de rede e uma de host.
• A identificação de rede (também conhecida como endereço de rede)
identifica os sistemas que estão localizados no mesmo segmento físico de
rede na abrangência de routers IP.
• Todos os sistemas na mesma rede física devem ter a mesma identificação
de rede.
• A identificação de host (também conhecido como endereço de host)
identifica uma estação de trabalho, servidor, router, ou qualquer outro
host TCP/IP dentro de uma rede.
• O endereço para cada host tem que ser único para a identificação de rede.
28. Endereçamento (Endereco de IP – Mascara Sub-Rede)
• É um parâmetro usado na configuração do protocolo TCP/IP para definir redes
e hosts.
• Com a máscara podemos ter várias sub-redes diferentes, utilizando o mesmo
cabeamento.
• Ao contrário do endereço IP, que é formado por valores entre 0 e 255, a
máscara de sub-rede é formada por apenas dois valores: 0 e 255.
• Por exemplo, 255.255.0.0 ou 255.0.0.0.
• Um valor 255 indica a parte endereço IP referente à rede, e um valor 0 indica a
parte endereço IP referente ao host.
29. Endereçamento (Endereco de IP – Mascara Sub-Rede)
• A máscara de rede padrão acompanha a classe do endereço IP: num endereço
de classe A, a máscara será 255.0.0.0, indicando que o primeiro octeto se
refere à rede e os três últimos ao host.
• Num endereço classe B, a máscara padrão será 255.255.0.0, onde os dois
primeiros octetos referem-se à rede e os dois últimos ao host .
• Num endereço classe C, a máscara padrão será 255.255.255.0, onde apenas o
último octeto refere-se ao host.
31. Endereçamento (Endereços de IP - Classes)
• Classe A
• Suporta redes extremamente grandes, com mais de 16 milhões de endereços
de host disponíveis.
• O primeiro bit de um endereço de classe A é sempre 0.
• O menor número que pode ser representado é 00000000, que também é o 0
decimal.
• O maior número que pode ser representado é 01111111, equivalente a 127 em
decimal.
• Os números 0 e 127 são reservados e não podem ser usados como endereços
de rede.
• Qualquer endereço que comece com um valor entre 1 e 126 no primeiro
octeto é um endereço de classe A.
• A rede 127.0.0.0 é reservada para testes de loopback.
• As máquinas podem utilizar este endereço para enviar pacotes para si
mesmos.
• Este endereço não pode ser atribuído a nenhuma rede.
32. Endereçamento (Endereços de IP - Classes)
• Classe A
1 a 126
𝟐 𝟕 − 𝟐 = 𝟏𝟐𝟖 − 𝟐 = 𝟏𝟐𝟔
24 bits = 𝟐 𝟐𝟒
-2 = 16 777 214 endereços
atribuídos
Rede Host Host Host
33. Endereçamento (Endereços de IP - Classes)
• Classe B
• Utilizado para redes de médio e grande porte.
• Um endereço IP de classe B utiliza os dois primeiros octetos para indicar o
endereço da rede.
• Os outros dois octetos especificam os endereços dos hosts.
• Os dois primeiros bits de um endereço classe B são sempre 10.
• O menor número que pode ser representado por um endereço classe B é
10000000, equivalente a 128 em decimal.
• O maior número que pode ser representado é 10111111, equivalente a 191 em
decimal.
• Qualquer endereço que comece com um valor no intervalo de 128 a 191 é um
endereço classe B.
128 a 191 16 bits = 65 534 endereços atribuídos
Rede Host Host
34. Endereçamento (Endereços de IP - Classes)
• Classe C
• A classe C possui um conjunto de endereços que vão desde o 192.0.0.0 até
223.255.255.0, onde os três primeiros octetos (24 bits N.N.N.H) de um
endereço IP identificam a rede e o restante octeto ( 8 bits) irão identificar um
determinado host nessa rede.
• Os endereços IP da classe C são usados em locais que requerem grande
quantidade de redes, mas com poucas máquinas em cada uma. Assim os três
primeiros bytes são usados para identificar a rede e o ultimo é utilizado para
identificar as máquinas.
• Nota: Endereços Classe A permitem menos redes mas mais hosts por rede,
enquanto por exemplo endereços classe C permitem mais redes mas menos
endereços disponíveis por cada rede
35. Endereçamento (Endereços de IP - Classes)
• Resumindo:
• Endereços Classe A permitem menos redes mas mais hosts por rede, enquanto
por exemplo endereços classe C permitem mais redes mas menos endereços
disponíveis por cada rede. Esperamos que tenham percebido esta questão das
classes IP e que a partir de agora saibam identificar qual a classe a que
pertence um determinado endereço IP.
36. Planeamento de Redes Avançadas
O planeamento de redes complexas requer a combinação de:
• Compreensão dos requisitos
• Compreensão das tecnologias disponíveis
• Experiência no efetivo uso das tecnologias para resolver problemas
37. Planeamento de Redes Avançadas (Objetivos e Restrinções)
• Acurácia – medida de precisão no envio de dados – fatores:
• Problemas de alimentação nos equipamentos
• Descasamentos de impedância e conexões físicas mal feitas
• Equipamento com falhas
• Ruídos eletromagnéticos e interferências
38. Planeamento de Redes Avançadas (Objetivos e Restrinções)
• Em enlaces a acurácia é especificada pela BER ( Bip Error Rate) – proporção de
bits com erro
• Enlaces analógicos – aproximadamente 10 ^ 5
• Enlaces digitais de cobre – aproximdamente 10 ^ 6
• Enlaces digitais de fibra – aproximadamente 10 ^ 11
• Eficiência – descreve o efeito do overhead
• Usabilidade – facilidade de utilização da rede pelo usuário
39. VLANs
• Uma VLAN (Virtual Local Area Network ou Virtual LAN, em português Rede
Local Virtual) é uma rede local que agrupa um conjunto de máquinas de uma
forma lógica e não física.
• Graças às redes virtuais (VLANs) é possível livrar-se das limitações da
arquitectura física (constrangimentos geográficos, restrições de
endereçamento,…) definindo uma segmentação lógica (software) baseada num
agrupamento de máquinas graças a critérios (endereços MAC, números de
porta, protocolo, etc.).
40. VLANs
• As VLANs permitem que os administradores de redes organizem redes locais
logicamente em vez de fisicamente. A configuração ou reconfiguração de
VLANs é realizada através de software. Portanto, a configuração de uma VLAN
não requer o deslocamento ou conexão física dos equipamentos da rede.
• Isso permite que os administradores de redes realizem várias tarefas:
• Mover facilmente as estações de trabalho na rede local
• Adicionar facilmente estações de trabalho à rede local
• Modificar facilmente a configuração da rede local
• Segmentar uma rede
• Controlar facilmente o tráfego da rede
• Melhorar a segurança
41. VLANs
• Por defeito, os switchs vêm configurados com as seguintes VLANs:
• Por defeito, todas as portas são membros da VLAN 1 A mudança de uma
máquina para uma nova VLAN é feita através da alteração da configuração da
porta associada.
VLAN 1 VLAN 1002 VLAN 1003 VLAN 1004 VLAN1005
42. VLANs
• A constituição de VLANs numa rede física, pode dever-se a questões de:
• Organização – Diferentes departamentos/serviços podem ter a sua própria
VLAN. De referir que a mesma VLAN pode ser configurada ao longo de vários
switchs, permitindo assim que utilizadores do mesmo departamento/serviço
estejam em locais físicos distintos;
• Segurança – Pelas questões que já foram referidas acima ou, por exemplo, para
que os utilizadores de uma rede não tenham acesso a determinados
servidores;
• Segmentação – Permite dividir a rede física, em redes lógicas mais pequenas e,
assim, tem um melhor controlo/gestão a nível de utilização/tráfego; Ao
configurar várias VLANs num mesmo switch criamos vários domínios de
broadcast – o tráfego de uma VLAN não é enviado para outra VLAN. Para que
tal aconteça é necessário que haja encaminhamento (por exemplo através de
um router).
43. VLANs (Tipos de VLAN)
• Uma VLAN de nível 1 (também chamada VLAN por porta, em inglês Port-Based
VLAN) define uma rede virtual em função das portas de conexão no switch;
• Também chamadas Vlan estáticas.
• Desvantagem:
• Caso um utilizador vá para um lugar diferente fora do comutador onde estava
conectado o administrador da rede deve reconfigurar a VLAN.
Portas 1 2 3 4 5 6 7 8 9
VLAN A A B B B C C C A
44. VLANs (Tipos de VLAN)
• Uma VLAN de nível 2 (igualmente chamada VLAN MAC, em inglês MAC
Address-Based VLAN) consiste em definir uma rede virtual em função dos
endereços MAC das estações. Este tipo de VLAN é mais flexível que a VLAN por
porta, porque a rede é independente da localização da estação;
• Desvantagem:
• Um grande problema deste método é que o membro de uma VLAN deve ser
inicialmente especificado, obrigatoriamente. Em redes com muitos utilizadores
a administração torna-se uma tarefa complicada.
MAC 1234567 AAAAB DDDEE AADDE CCDD1 1122D 6675588 CCDD4 CCDDD
VLAN A A B B B C C C A
45. VLANs (Tipos de VLAN)
• Uma VLAN de nível 3: distinguem-se vários tipos de VLAN a este nível.
• A VLAN por subrede (em inglês Network Address-Based VLAN) associa
subredes de acordo com o endereço IP fonte dos datagramas. Este tipo de
solução confere uma grande flexibilidade, na medida em que a
configuração dos comutadores se altera automaticamente no caso de
deslocação de uma estação. Por outro lado, uma ligeira degradação de
desempenhos pode fazer-se sentir, dado que as informações contidas nos
pacotes devem ser analisadas mais finamente.
• Desvantagem:
• O único problema é que geralmente o tempo para o encaminhamento de
pacotes, usando pacotes de camada 3 é maior do que utilizando o endereço
MAC.
Endereço IP 10.1.1.0/24 10.1.16.0/20 10.1.2.0/24
VLAN A B C
46. VLANs (Tipos de VLAN)
• A VLAN por protocolo (em inglês Protocol-Based VLAN) permite criar uma rede
virtual por tipo de protocolo (por exemplo TCP/IP, IPX, AppleTalk, etc.),
agrupando assim todas as máquinas que utilizam o mesmo protocolo numa
mesma rede.
47. VLANs (VTP - VLAN Trunking Protocol)
• Simplifica a configuração de uma VLAN numa rede com vários switchs;
• Faz a propagação das alterações para os outros switchs;
48. VLANs (VTP - VLAN Trunking Protocol)
• Modos de configuração:
• Server – é um switch utilizado para efectuar alterações à configuração da VLAN
• Client – recebe as alterações de um servidor VTP. Não se podem alterar as
configurações da VLAN neste modo de configuração
• Transparent – Não recebe informação de configuração de outros switchs. As
alterações efectuadas neste modo apenas irão ser aplicadas no switch actual
• Por defeito, todos os switch estão no modo “Server”
• Uma ligação em Trunk transporta as várias VLANs e permite expandir a Rede /
VLANs.
49. Wireless LANs
• Redes de comunicação que utilizam ondas de rádio de alta frequência.
• Oferecem uma pequena dispersão geográfica e altas taxas de transmissão.
• Padronizadas pelo IEEE (The Institute of Electrical and Electronic Engineers).
Padrão IEEE 802.11 Modos de configuração de um rede wireless
• Modo infra-estrutura
• Modo ad hoc
50. Wireless LANs
• Modo infra-estrutura
• Utiliza concentradores, Access Point.
• Access Point - Responsável pela conexão entre estações móveis.
• Access Point - Pode ser usado para autenticação e gerência/controle de
fluxo de dados.
51. Wireless LANs
• Modo ad hoc
• A comunicação é feita diretamente entre os clientes sem fio.
• Normalmente a área de cobertura nesse modo de comunicação é
reduzida.
• A transmissão e a recepção dos dados são feitas através de Antenas.
• Preço mais elevado
• As velocidades de transmissão são inferiores
• Maior susceptibilidade de interferências electromagnéticas
• Maior mobilidade
52. Wireless LANs (Sistemas de Transmissão)
• Direccional - funciona por feixe dirigido em que o receptor e o emissor têm
que estar alinhados
• Omnidireccional - o sinal é enviado em todas as direcções e pode ser recebido
por muitas antenas
Direcional Omnidirecional
53. Wireless LANs (Tipos de Transmissão)
• Transmissão por Rádio
• Transmissão por Micro Ondas
• Transmissão por Infravermelhos
54. Wireless LANs (Tipos de Transmissão)
• Por Radio:
• É a tecnologia mais “robusta” para redes sem fios, são omnidireccionais,
passam através das paredes e operam nas gama de frequências de alguns
Hertz a 300Ghz.
• Lan’s Obstáculos emissor – receptor, caro, elevado consumo de energia
• Existem nas modalidades seguintes:
• WLAN (Wireless LAN) – 1 a 54 Mbps
• LAN-to-LAN – 2 a 100 Mbps
• WWAN (Wireless WAN) – 1 a 32 Kbps
• WMAN (Wireless MAN) – 10 a 100 Kbps
• WPAN(Wireless PAN) – 0,1 a 4 Mbps
55. Wireless LANs (Tipos de Transmissão)
• Microondas:
• Man’s Não pode haver obstáculos entre emissor e o receptor
• Situam-se numa faixa espectral mais elevada (na ordem dos10 a 300 GHz),
sendo muito utilizadas nas comunicações móveis (telemóveis) e para ligações
entre edifícios.
• As suas vantagens e desvantagens são semelhantes às dos infravermelhos.
• Baixa capacidade em termos de velocidade de transmissão.
56. Wireless LANs (Tipos de Transmissão)
Wireless por Infravermelhos
• Podem ser utilizados em sistemas de uso doméstico (televisores, vídeos,
automóveis) para transmitir sinais digitais entre computadores, tornando-se
necessário que estes computadores se encontrem relativamente próximos uns
dos outros (Só em LAN) .
• Existem normas para transmissões entre 1,15 Mbps e 4 Mbps com alcances
máximos entre 15m e 60m e ainda entre 10 e 155 Mbps e com alcance de 30m.
• As desvantagens dos infravermelhos estão sobretudo, além das distâncias, na
necessidade de linha de vista entre emissor e receptor (impossível interligar
através de paredes).
57. Wireless LANs (Tipos de Transmissão)
• Vantagens
• As frequências a que trabalham não obrigam a pedidos de licença
• Privacidade – não passam através das paredes
• Componentes – não são dos mais caros (para taxas baixas)
• Desvantagens
• Necessidade de linha de vista entre emissor e receptor
• Altas taxas obrigam a equipamentos muito caros
• Mais susceptíveis a erros
58. Wireless LANs
• Padrão IEEE 802.11b:
• Características
• Permite interoperabilidade entre diferentes fabricantes;
• Banda máxima teórica de 11Mbps;
• Opera na faixa de 2,4GHz (banda ISM), de uso liberado
• Trabalha com sinal bastante intenso, consumindo bastante energia;
• Usa a técnica DSSS (mais dados) - Frequências mais altas que FHSS;
• Segurança é baseada no protocolo WEP (Wired Equivalent Protocol);
• Baseia-se numa chave encriptada;
• Uso do algoritmo RC4, com uma chave k e um IV;
• Utiliza a mesma chave para encriptar e desencriptar - simétrico;
59. Wireless LANs
• Segurança no padrão 802.11 – basea-se em 3 serviços básicos:
• Autenticação
• Garantia de que apenas usuários com permissão tenham acesso à rede.
• Opera em dois modos - open authentication e shared-key
authentication.Privacidade Protocolo WEP c) Integridade CRC-32
• Privacidade Protocolo
• WEP
• Integridade
• CRC-32
60. Wireless LANs (WEP - O Protocolo de Segurança Padrão 802.11)
• Protocolo de segurança que implementa criptografia e autenticação para
transmissão de dados numa rede de comunicação sem fio.
• Algoritmo simétrico, chaves compartilhadas no dispositivo cliente e access
point.
• WEP - confidencialidade, integridade dos dados e controle de acesso.
• Baseado na criptografia RC4, utiliza uma chave secreta com tamanho variando
de 40 ou 104 bits.
61. Routing
• O Routing é a principal forma utilizada na Internet para o encaminhamento de
pacotes de dados entre hosts (equipamentos de rede de uma forma geral,
incluindo computadores, routers etc.). Por outras palavras, é o processo de
localizar o caminho mais eficiente entre dois dispositivos.
• O modelo de routing utilizado é o do salto-por-salto (hop-by-hop), onde cada
router que recebe um pacote de dados, abre-o, verifica o endereço de destino
no cabeçalho IP, calcula o próximo salto que vai deixar o pacote um passo mais
próximo do seu destino e entrega o pacote neste próximo salto. Este processo
repete-se assim até à entrega do pacote ao seu destinatário. No entanto, para
que este funcione, são necessários dois elementos: tabelas de routing e
protocolos de routing.
62. Routing
• Tabelas de routing são registos de endereços de destino associados ao número
de saltos até ele, podendo conter várias outras informações.
• Protocolos de routing permitem que os routers troquem informações entre si
periodicamente e que organizem dinamicamente as tabelas de routing, com
base nessas informações. Os protocolos de routing dinâmicos, encarregam-se
de manter as tabelas de routing sempre actualizadas, alterando quando
necessário e excluindo rotas que apresentam problemas, tais como rotas onde
o link de comunicação está off-line.
63. Routing
• O caminho é determinado pelo router a partir da comparação do endereço IP
do destinatário e das rotas disponíveis na sua tabela de routing.
• Rotas estáticas - Rotas configuradas manualmente pelo administrador.
• Rotas dinâmicas - Rotas aprendidas com o recurso a um protocolo de routing.
Se o computador A estivesse a comunicar com
F, qual seria o caminho a seguir pelos dados?
64. Routing
• Todo o processo de trânsito da correspondência, dos dados a serem
transmitidos, é assegurado por diversos algoritmos de encaminhamento.
65. Routing
• Existem duas filosofias de algoritmos actualmente em uso pelos protocolos de
routing:
• O algoritmo baseado em Vector de Distância (Distance-Vector Routing
Protocols, RIP, IGRP, ...); O router conhece apenas os vizinhos e o custo para os
alcançar. Um processo interactivo de computação com troca de informação
com os vizinhos permite construir uma tabela de routing e fazê-la evoluir
dinamicamente.
• O algoritmo baseado no Estado de Ligação (Link State Routing Protocols, OSPF,
IS-IS, ...). Para divulgar o estado de todos os links a todos os routers utiliza-se
uma técnica de “flooding” (Cada vez que um nó recebe um pacote, se ele
próprio não for o destino da comunicação, repassa o pacote para todos os
canais a que está ligado, menos para o canal por onde recebeu o pacote. Deste
modo, garante-se que se o pacote puder ser entregue ao destino, ele vai ser
entregue primeiramente pelo melhor caminho). Todos os routers conhecem a
totalidade da topologia da rede e usam essa informação para construir uma
tabela de routing.
66. Routing (Vetor de Distancia)
• As tabelas de routing contêm a distância e a direcção (vector) para as ligações
da rede.
• A distância pode ser a contagem de saltos até à ligação.
• Os routers enviam periodicamente toda ou parte das suas tabelas de routing
para os routers adjacentes.
• As tabelas são enviadas mesmo que não haja alterações na rede.
• Este processo também é conhecido como routing por rumor.
• A imagem que um router tem da rede é obtida a partir da perspectiva dos
routers adjacentes.
67. Routing (Vetor de Distancia)
• Exemplos de protocolos vector distance:
• Routing Information Protocol (RIP) – O IGP (interior gateway protocol)
mais comum na Internet, o RIP usa a contagem de saltos como única
métrica de routing.
• Interior Gateway Routing Protocol (IGRP) – Este IGP foi criado pela Cisco
para resolver problemas associados ao routing em redes grandes e
heterogéneas.
• Enhanced IGRP (EIGRP) – Este IGP exclusivo da Cisco inclui muitos dos
recursos de um protocolo de routing link state.
• Por isso, é considerado um protocolo híbrido balanceado mas é, na
verdade, um protocolo avançado de routing de vector distance.
68. Routing (Vetor de Distancia) - vantagens
• Uma das principais vantagens deste algoritmo é que é simples e de fácil
implementação; no entanto, em ambientes mais dinâmicos, onde novas
conexões estão sujeitas a aparecer constantemente, enquanto outras são
desactivadas com mesma frequência, as informações de atualização são
propagadas de forma bastante lenta e, além disso, durante esse período
algumas cópias podem tornar-se inconsistentes com muita facilidade. Por fim,
as mensagens de actualização tornam-se enormes, uma vez que são
diretamente proporcionais ao número total de redes e gateways presentes na
internet.
69. Routing (Estado de Ligação)
• Os protocolos de routing link state foram criados para superar as limitações
dos protocolos de routing distance vector.
• Respondem rapidamente a alterações da rede, enviando actualizações
somente quando ocorrem alterações.
• São enviadas actualizações periódicas (Link-State Advertisements - LSA) em
intervalos maiores, por exemplo a cada 30 minutos.
70. Routing (Estado de Ligação)
• Quando uma rota ou uma ligação muda, o dispositivo que detectou a alteração
cria um LSA relativo a essa ligação.
• LSA é transmitido a todos os routers vizinhos.
• Cada router actualiza a sua base de dados de link states e encaminha esse
LSA a todos os routers vizinhos.
• Esta inundação de LSAs é necessária para garantir que todos os
dispositivos de routing tenham bases de dados que sejam o reflexo da
topologia da rede antes de actualizarem as suas tabelas de routing.
• Exemplos de protocolos de routing link state:
• Open Shortest Path First (OSPF)
• Intermediate System-to-Intermediate System (ISIS)
71. Routing (Estado de Ligação)
• Este algoritmo foi desenvolvido posteriormente ao Vector-Distance. Neste,
cada gateway deve saber a topologia completa da internet.
• Em comparação com o algoritmo Vector-Distance, o SPF possui diversas
vantagens. O cálculo das rotas é realizado localmente, não dependendo de
máquinas intermediárias. O tamanho das mensagens não depende do número
de gateways diretamente conectados ao gateway emissor. Como as
mensagens circulam inalteradas a detecção de problemas torna-se mais fácil.
72. Routing (Estado de Ligação)
• O protocolo OSPF têm diversas vantagens sobre o protocolo RIP.
• O RIP de fácil implementação, além de utilizar menos processamentos para os
routers, sendo implementado com bons resultados para redes de pequeno
porte.
• Para redes maiores o OSPF leva a vantagem no tempo de convergência e na
escolha das rotas, sendo mais vantajoso neste caso.
• Ainda existe outro problema para a implementação do protocolo OSPF; alguns
routers principalmente os de menor poder de processamento e os mais
antigos, não estão aptos a utilizar o protocolo OSPF, enquanto o protocolo RIP
é implementado pela grande maioria dos routers
73. VPNs
• Virtual Private Network(VPN) ou Rede Privada Virtual é uma rede privada (rede
com acesso restrito) construída sobre a infra-estrutura de uma rede pública
(recurso público, sem controle sobre o acesso aos dados), normalmente a
Internet.
74. VPNs
• É normalmente usada por uma Empresa, ou grupo privado, para efectuar
ligações entre vários locais, para comunicações de voz ou dados, como se
tratassem de linhas dedicadas entre tais locais.
• O equipamento usado encontra-se nas instalações do operador de
telecomunicações e faz parte integrante da rede pública, mas tem o software
disposto em partições para permitir uma rede privada genuína. A vantagem
destas redes em relação às redes privadas dedicadas é que nas VPN é possível
a atribuição dinâmica dos recursos de rede.
75. VPNs (O que é ?)
• De uma forma simples poderemos afirmar que utilizando a tecnologia VPN,
teremos uma “Internet” privada. Toda a comunicação trocada entre os
utilizadores processa-se através de túneis VPN, o que significa que a
informação é enviada de uma forma encriptada, tornando-a imperceptível para
quem não pertença à rede.
77. VPNs (O que é ?)
• Ao observar o esquema previamente apresentando, poderemos ver que os
utilizadores 1 e 2 estão ligados em rede e embora estejam em locais de
trabalho distintos conseguem perfeitamente trocar ficheiros, partilhar
impressoras, prestar assistência remota, etc. O mesmo acontece com o
utilizador 3 e 4, a diferença é que o utilizador 3 acede à rede através de uma
rede sem fios, vulgarmente denominada de Wireless, o utilizador 4 é o
exemplo de uma outra situação que a tecnologia VPN veio responder, ou seja,
o utilizador 4 é alguém que pretende em qualquer ponto do globo onde exista
uma ligação á Internet, aceder à rede interna para uma qualquer tarefa:
impressão de um ficheiro, consulta de um documento, etc.
78. Construção de Cabos de Rede
• Material de Utilização
Testador de cabo de redes:
79. Construção de Cabos de Rede
1. Cortar o cabo:
• Cortar uma parte de cabo de rede, do tamanho necessário para efectuar a
ligação pretendida.
80. Construção de Cabos de Rede
2. Descarnar o cabo:
• Retirar a protecção/isolamento.
• ATENÇÃO: é muito importante que seja cortado APENAS o isolamento e não os
fios que estão internamente.
81. Construção de Cabos de Rede
3. Descarnar o cabo:
• Após o corte do isolamento, é necessário separar os fios internos conforme a
cor de cada um.
4. Agrupar os fios:
• Com os fios internos separados, estes deverão ser agrupados de acordo com o
tipo de conexão.
• Nota: construa primeiro o cabo para um tipo de conexão. Depois de
concluído, construa o cabo para o outro tipo de conexão.
82. Construção de Cabos de Rede
5. Colocar o conector RJ-45
• De seguida coloca-se o conector RJ45 nos fios
• Este processo pode parecer complicado e, por vezes, não se consegue acertar
“à primeira”. Mas com a prática torna-se um processo mais rápido e eficaz.
83. Construção de Cabos de Rede
6. Cravar o cabo com o Alicate
• Inserir o conector montado, com cuidado para não desmontar, na abertura
própria do alicate de cravar.
• Com a outra mão no alicate, aperta-se, finalizando com as duas mãos num bom
aperto, porém sem quebrar o conector.
84. Construção de Cabos de Rede
7. Testar o cabo
• O primeiro teste para ver se os cabos foram “construídos” correctamente é
conectar um dos computadores (ligado) ao hub / switch e ver se os LEDs da
placa de rede e do hub / switch acendem.
• Outra forma de verificar se o cabo de rede está correcto e funcional é através
de aparelhos testadores de cabos (apresentados na secção dos recursos).
85. Teste de Ligações com “Cable Tester”
• Um testador de cabo é um dispositivo electrónico utilizado para verificar
as ligações eléctricas num cabo de sinal ou outro conjunto de fios.
• Testadores de cabo básicos são testadores de continuidade que verificam a
existência de um caminho condutor entre as extremidades do cabo e verifique
a fiação correta de conectores no cabo.
86. Teste de Ligações com “Cable Tester”
• Os testadores de cabo mais avançados podem medir as propriedades de
transmissão de sinal do cabo, tais como a sua resistência, sinal de atenuação,
ruído e interferência.