38
Colégio Padre Eustáquio Educando Para Vida Plena Introdução ao estudo das Redes de Computadores DISCIPLINA: INFORMÁTICA PROFESSORA: ROZI MIRANDA ENSINO: TÉCNICO EM ELETRÔNICA - SÉRIE: 2º MÓDULO TURNO: NOITE

Apostila de Redes CPE - MOD. 2

Embed Size (px)

Citation preview

Page 1: Apostila de Redes CPE - MOD. 2

Colégio Padre Eustáquio Educando Para Vida Plena

Introdução ao estudo das Redes de

Computadores DISCIPLINA: INFORMÁTICA PROFESSORA: ROZI MIRANDA ENSINO: TÉCNICO EM ELETRÔNICA - SÉRIE: 2º MÓDULO – TURNO: NOITE

Page 2: Apostila de Redes CPE - MOD. 2

Página 2

1. Redes de computadores

Redes: Uma rede de computadores consiste em um ambiente de software e hardware geograficamente disperso capazes de trocar informações e compartilhar recursos através de enlaces físicos (meios de comunicação) e de um conjunto de regras (protocolos) a fim de organizar a comunicação. Cada local físico onde são instalados esses hardwares é chamado de nó ou ponto. Uma rede de computadores pode ser definida de diversas maneiras: quanto à arquitetura, finalidade, forma de interligação, meio físico de transmissão, tipo de equipamento, disposição lógica, entre outras.

Ambientes autônomos: São computadores isolados, sem a utilização de redes, utilizando ferramentas manuais (disquetes, pen-drives, CDs, DVDs, ...) para efetuar o transporte dos dados.

Por que utilizar uma rede? Os principais motivos são: - Compartilhamento/economia de recursos: Um mesmo recurso como uma impressora, pode ser configurado de forma a ser utilizados por vários usuários de uma rede. - Possibilitar uma comunicação on-line: Possibilita a comunicação através de emails, páginas, chats, entre outros.

2. Definições e conceitos

Servidores: São computadores que fornecem recursos compartilhados para os usuários de uma rede.

Clientes (Host): São computadores que acessam os recursos fornecidos por um servidor e compartilham na rede.

Mídia: É a maneira como os computadores estão compartilhados em uma rede.

Dados, periféricos e recursos compartilhados: São arquivos (dados), impressoras, memórias (CD,DVD,Pendrives,...) ou outros itens fornecidos, ou utilizados, pelos usuários através de uma rede.

Servidor: é um sistema de computação que fornece serviços/recursos a uma rede de computadores. Esses serviços podem ser de natureza diversa, por exemplo, arquivos e correio eletrônico. As redes que utilizam servidores são do tipo cliente-servidor, utilizadas em redes de médio e grande porte (com muitas máquinas) e em redes onde a questão da segurança desempenha um papel de grande importância. O termo servidor é largamente aplicado a computadores completos, embora um servidor possa equivaler a um software ou a partes de um sistema computacional, ou até mesmo a uma máquina que não seja necessariamente um computador.

Cliente (Host): É qualquer máquina ou computador conectado a uma rede que acessa os recursos disponibilizados pelo servidor e compartilham recursos com outros usuários da rede. Os hosts variam de computadores pessoais a supercomputadores, dentre outros equipamentos, como roteadores. Todo host na internet precisa obrigatoriamente apontar (representar) um endereço IP. De outro lado, nem todo endereço IP precisa representar um host.

Computadores

Slave Terminal

Page 3: Apostila de Redes CPE - MOD. 2

Página 3

Cliente-servidor: É um modelo computacional que separa clientes e servidores, sendo interligados entre si geralmente utilizando-se uma rede de computadores. Cada instância de um cliente pode enviar requisições de dado para algum dos servidores conectados e esperar pela resposta. Por sua vez, algum dos servidores disponíveis pode aceitar tais requisições, processá-las e retornar o resultado para o cliente. Apesar de o conceito ser aplicado em diversos usos e aplicações, a arquitetura é praticamente a mesma.

Rede ponto a ponto: É um tipo de rede que oferece menor custo de instalação em relação aos outros tipos de redes. A conexão entre computadores é realizada através das placas de redes, alguns computadores ‘rodam’ softwares de rede de servidor de arquivos em adição ao software de rede de cliente. O usuário de uma máquina decidirá o que poderá ser acessado e compartilhado pelos demais usuários da rede. As atividades de armazenamento de arquivos e impressões compartilhadas em uma rede ponto a ponto não provem de um único provedor, ou seja, qualquer máquina poderá compartilhar seus arquivos, impressoras, recursos quando estiver executando os programas aplicativos. Este tipo de rede não possui um gerenciamento sofisticado e opções de seguranças como em um sistema de rede cliente/servidor, entretanto, quando surgir à necessidade de uma expansão do sistema torna-se fácil incluir um servidor dedicado.

Rede LAN com servidor dedicado: É a rede que utiliza um computador exclusivamente para gerenciar toda a rede. Possui um custo mais elevado de instalação do que a ponto a ponto e, normalmente requer um conhecimento técnico maior para se instalar e se manter por causa dos hardwares e softwares instalados. Existem vários tipos de servidores podemos destacar quatro tipos: I – Servidores de arquivos II – Servidores de aplicativos III – Servidores de impressão IV – Servidores de comunicação

Page 4: Apostila de Redes CPE - MOD. 2

Página 4

Vantagens na utilização de uma rede Cliente/Servidor: - O compartilhamento de recursos: Acesso a muitos arquivos e serviços ao mesmo tempo, mantendo o desempenho das máquinas - Segurança: Controlada por um administrador - Backup: Centralização dos dados, facilitando o backup e aumentando a segurança - Redundância: Possibilidade de espelhamento de dados on-line - Número de usuários: Possibilidade de trabalhar com um grande número de usuários sem perder desempenho nos sistemas - Hardwares clientes: Os hardwares dos clientes podem ser limitados as necessidades dos usuários

Intranet A intranet é uma rede interna, fechada e exclusiva, com acesso somente para os funcionários de uma determinada empresa e muitas vezes liberado somente no ambiente de trabalho e em computadores registrados na rede. Essa restrição do ambiente de trabalho não é necessária, já que as intranets não são necessariamente LANs, mas sim redes construídas sobre a internet. Em outras palavras, tecnicamente é possível acessar intranets de qualquer computador ligado à internet, caso a mesma também esteja ligada à internet. Uma intranet pode conectar empregados de uma empresa que trabalham em escritórios diferentes ou pode facilitar a logística de pedidos justamente por interligar diferentes departamentos de uma mesma empresa em uma mesma rede. Tecnicamente a estrutura de uma intranet é semelhante a da internet, sendo o nível ou visão de acesso o fator diferenciador. Extranet Quando alguma informação dessa intranet é aberta a clientes ou fornecedores dessa empresa, essa rede passa a ser chamada de extranet. Se sua empresa tem uma intranet e seu fornecedor também e ambas essas redes privadas compartilham uma rede entre si, para facilitar pedidos, pagamentos e o que mais precisarem, essa rede compartilhada é conhecida como extranet. Ainda, se sua empresa abre uma parte de sua rede para contato com o cliente, ou permite uma interface de acesso dos fornecedores essa rede com ele é chamada de extranet.

Tecnicamente, os sistemas que permitem isso são os mesmos da intranet, com a diferença que aqui é necessário um acesso à internet. A diferença básica entre intranet e extranet está em quem gerencia a rede. O funcionamento é o mesmo e a arquitetura da rede é a mesma. Só que em uma intranet, quem gerencia é só uma empresa, enquanto que em uma extranet, os gerentes são as várias empresas que compartilham a rede.

Internet Internet é um conjunto de computadores ligados em uma rede mundial onde, através de linguagens e protocolos padronizados por comitês internacionais é realizada a comunicação com transferência de informações. Os servidores dessas redes armazenam uma ou mais Homepages (páginas da web), estando essas por sua vez disponíveis para acesso aos usuários ligados a Internet.

Page 5: Apostila de Redes CPE - MOD. 2

Página 5

I - Exercícios:

1. As redes de computadores estão se tornando cada vez mais comuns e nenhuma empresa de razoável porte pode sobreviver sem uma rede de comunicações. Cite quatro recursos que se tornam possíveis quando implantamos uma rede em ambientes corporativos.

________________________________________________________________________________________________________________________________________________________________________________________ ____________________________________________________________________________________________ ____________________________________________________________________________________________ ____________________________________________________________________________________________ ____________________________________________________________________________________________ ____________________________________________________________________________________________

2. Explique resumidamente as principais diferenças entre uma rede cliente-servidor e uma rede ponto a ponto. ____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ ____________________________________________________________________________________________ ____________________________________________________________________________________________ ____________________________________________________________________________________________ ____________________________________________________________________________________________ ____________________________________________________________________________________________

3. O que são Redes de computadores? ________________________________________________________________________________________________________________________________________________________________________________________ ____________________________________________________________________________________________ ____________________________________________________________________________________________ ________________________________________________________________________________________________________________________________________________________________________________________

4. É comum utilizarmos os termos ‘Servidores’, ‘Hosts’ e ‘midia’ ao tratarmos de redes. Defina cada um destes termos.

____________________________________________________________________________________________ ____________________________________________________________________________________________ ____________________________________________________________________________________________ ____________________________________________________________________________________________ ____________________________________________________________________________________________ ____________________________________________________________________________________________ ____________________________________________________________________________________________ ____________________________________________________________________________________________

5. Defina internet, intranet e extranet. ____________________________________________________________________________________________ ____________________________________________________________________________________________ ____________________________________________________________________________________________ ____________________________________________________________________________________________ ____________________________________________________________________________________________ ____________________________________________________________________________________________ ____________________________________________________________________________________________ ____________________________________________________________________________________________ ____________________________________________________________________________________________ ____________________________________________________________________________________________

Page 6: Apostila de Redes CPE - MOD. 2

Página 6

3. Projetando a organização de uma rede Classificação geográfica das redes: É usual classificar as redes de computadores em três categorias, relativamente à sua área de cobertura: Redes de área local (LAN), redes de área metropolitana (MAN) e redes de área alargada (WAN).

LAN é o acrónimo de Local Area Network, é o nome que se dá a uma rede de caráter local, e cobrem uma área geográfica reduzida, tipicamente um escritório ou uma empresa, e interligam um número não muito elevado de entidades. São usualmente redes de domínio privado;

Imagem - Fonte: thepcweb.com

MAN significa em inglês Metropolitan Area Network. Esta rede de caráter metropolitano liga computadores e utilizadores numa área geográfica maior que a abrangida pela LAN mas menor que a área abrangida pela WAN. Uma MAN normalmente resulta da interligação de várias LAN, cobrindo uma área geográfica de média dimensão, tipicamente um campus ou uma cidade/região, podem ser redes de domínio privado ou público. Pode estar inclusivamente ligada a uma rede WAN;

Imagens - Fonte: thepcweb.com

WAN significa Wide Area Network, e como o nome indica é uma rede de telecomunicações que está dispersa por uma grande área geográfica. A WAN distingue-se duma LAN pelo seu porte e estrutura de telecomunicações. As WAN normalmente são de caráter público, geridas por um operador de telecomunicações.

Imagem - Fonte: thepcweb.com

Page 7: Apostila de Redes CPE - MOD. 2

Página 7

Um exemplo de LAN, MAN e WAN trabalhando interligadas:

Imagem retirada do site: thepcweb.com

Topologia das redes de computadores: Quando falamos ‘Topologia de Redes’ estamos falando nada mais do que seu “layout”, ou seja, a forma como os dispositivos ficarão dispostos em uma rede. Estes dispositivos que são conectados são conhecidos como ‘nós da rede’. Conhecer as topologias existentes é fundamental para que se possa construir um projeto de uma rede com qualidade e competência. A partir da topologia pode-se inferir sobre qual equipamento deve ser utilizado e ter idéia dos custos necessários para executar um projeto. As topologias podem ser físicas ou lógicas. As topologias físicas dizem respeito ao desenho físico, isto é, a disposição física de computadores e cabos. As topologias lógicas se referem à forma como os sinais trafegam pelos dispositivos de rede.

Fonte: .wikimedia.org

Page 8: Apostila de Redes CPE - MOD. 2

Página 8

As topologias mais utilizadas são: Redes em malha São capazes de encaminhar o tráfego em uma velocidade maior que as demais ‘topologias’ de rede. Isso é conseguido graças á sua configuração física, que forma uma malha de cabeamentos para a comunicação entre todos os pontos. Rede barramento (redes de bus) Cada computador dispõe de um vínculo com um cabo principal. Para esses vínculos usam-se conectores do tipo T. Esse tipo de rede possui um baixo custo e facilidade de instalação. O cabeamento principal tem um início e um final, nos quais deve haver uma terminação.

Rede anel Empregam um vínculo para a recepção de dados e outro para a emissão. Normalmente sua configuração é similar à das redes de bus, embora as redes de anel formem um anel fechado.

Redes estrela Neste tipo de redes existe um ponto central do qual parte um cabo para as estações de trabalho. Seu principal inconveniente é o corte de comunicações, até mesmo entre estações quando o servidor ou ponto central fica fora de serviço.

Rede árvore Todas as estações ficam vinculadas a diversos concentradores (hubs) departamentais, que por sua vez estão conectados a outros, hierarquicamente superiores. Essa cadeia se reproduz até chegar ao servidor central. Este, por suas possibilidades de ampliação e pelo elevado desempenho que é capaz de oferecer, é um dos modelos mais empregados atualmente.

Page 9: Apostila de Redes CPE - MOD. 2

Página 9

Rede mista (Hibrida) É a topologia mais utilizada em grandes redes. Assim, adequa-se a topologia de rede em função do ambiente, compensando os custos, expansibilidade, flexibilidade e funcionalidade de cada segmento de rede. Muitas vezes acontecem demandas imediatas de conexões e a empresa não dispõe de recursos, naquele momento, para a aquisição de produtos adequados para a montagem da rede. Nestes casos, a administração de redes pode utilizar os equipamentos já disponíveis considerando as vantagens e desvantagens das topologias utilizadas. Consideremos o caso de um laboratório de testes computacionais onde o número de equipamentos é flutuante e que não admite um layout definido. A aquisição de concentradores ou comutadores pode não ser conveniente, pelo contrário até custosa. Talvez uma topologia em barramento seja uma solução mais adequada para aquele segmento físico de rede.

Hibrida Algumas vantagens e desvantagens de algumas topologias:

Page 10: Apostila de Redes CPE - MOD. 2

Página 10

4. Meios de comunicação

Protocolos de comunicação: É um conjunto de regras que devem ser obedecidos para iniciar, manter e terminar uma comunicação em uma rede. O protocolo (protocol ou handsharking) é implementado pelo software que executa a comunicação, permitindo que os equipamentos troquem informações. Os protocolos empacotam as requisições e as enviam através da rede. Ele detém os mínimos detalhes de endereçamento, roteamento, assegurando a entrega com exatidão dos dados. Alguns exemplos de protocolos:

Serviço Descrição

FTP Transferência de arquivos

SSH Protocolo de login remoto encriptado

Telnet Protocolo de login remoto

SMTP Para envio de email

DNS Resolução de nomes para IP

HTTP Para web browser

POP3 Para recepção de email

IMAP Para recepção/envio de email

TLS/SSL Protocolo de camada de sockets segura

IRC Para conversação/chat

Pichat Protocolo de conversação/chat

HTTP – Protocolo de transferência de Hipertextos é o protocolo utilizado para transferência de páginas Web.

TCP/IP – Protocolo desenvolvido com fins militares, atualmente é utilizado como padrão para internet. Conta com o suporte dos principais sistemas operacionais (Windows, OS/2 e Linux). É o protocolo adequado de interconexão de redes, pois sua simplicidade e flexibilidade permitem transportar dados em nome de outros protocolos.

Recordando: Uma rede é um conjunto de computadores interligados através de algum meio físico (cabos, fibras óticas, wireless, etc) e com algum software instalado que permita a troca de informações entre eles. Cada computador é um nó da rede, denominado HOST. Os demais componentes da rede, como roteadores, bridges ou impressoras da rede também são denominados HOSTS.

Assim como em uma rede telefônica, onde cada telefone tem um número para receber chamadas, as placas de rede dos computadores são identificadas através de um número: endereço físico. O próprio fabricante atribui um endereço distinto a cada placa, garantindo que não existam duas placas com o mesmo endereço. Diversas nomenclaturas são encontradas na literatura técnica, referindo-se ao endereço físico como ‘endereço Ethernet’, ‘endereço da placa de rede’ ou ‘endereço Mac’, e ao endereço lógico como ‘endereço de rede’, ou ‘endereço de IP’. Ex.: Endereço Físico: 00-00-21-ca-2f-66 Endereço Lógico: 192.168.0.1 O protocolo responsável pelo roteamento e entrega dos pacotes de informação é o protocolo IP (camada de rede), portanto o endereço utilizado neste processo é designado ‘endereço de IP’. O endereço de um host em

Page 11: Apostila de Redes CPE - MOD. 2

Página 11

uma rede TCP/IP é composto de quatro bytes (32 Bits), onde cada byte é representado através de notação decimal. Os bytes são separados por ponto final.

192.168.10.2 As classes de endereços são usadas para atribuir identificações de redes às organizações com a finalidade de comunicação através da internet. As classes também são usadas para definir o ponto divisor sobre a identificação de rede e a identificação de host. Endereços de classe A Usado em redes com muitos hosts. Permite 126 redes, usando o primeiro número para identificação de rede, os três restantes são usados para identificação de host, ou seja, é possível usar 16.777.214 hosts na rede. Endereços de classe B Usado em redes de médio e pequeno porte. Permitem a existência de 16.384 redes, usando os dois primeiros números para a identificação da rede, os dois números restantes para identificação do host, sendo possível conectar 65.534 hosts na rede. Endereços de classe C São utilizados para pequenas redes locais (LANs). Esta classe permite a existência de aproximadamente 2.097.152 redes, usando os três primeiros números para a identificação da rede e o restante para os hosts (254 hosts por rede). Endereços de classe D e E Não são alocadas a hosts, os endereços da classe D são usados para difusão seletiva e os endereços de classe E são reservados para uso posterior. Atribuindo um valor de IP

Page 12: Apostila de Redes CPE - MOD. 2

Página 12

Transmissão de informação A transmissão da informação pressupõe a passagem de sinais através dos meios físicos de comunicação que compõe as redes. As propriedades físicas dos meios de transmissão e as características de sinais transmitidos requerem um projeto de redes de comunicação. Fluxo de dados O fluxo de dados em uma rede de comunicação pode ser realizado de três formas: SIMPLEX, HALF-DUPLEX e FUL-DUPLEX. A utilização de modems, controladores e outros equipamentos que possuem uma interface de comunicação, utilizam um destes métodos de fluxo de dados. SIMPLEX: O fluxo de dados ocorre em uma única direção, é mais utilizada em emissoras de TVs e rádios.

HALF-DUPLEX: O fluxo de dados ocorre em ambas às direções, porém em uma direção de cada vez.

FULL-DUPLEX: O fluxo de dados ocorre em ambas às direções, mas neste caso o fluxo é simultâneo. Este modo tem como características a alta vazão de dados, utilização contínua de dados, com isso diminui o tempo de resposta.

Anotações: ____________________________________________________________________________________________

___________________________________________________________________________________________

____________________________________________________________________________________________

___________________________________________________________________________________________

____________________________________________________________________________________________

____________________________________________________________________________________________

___________________________________________________________________________________________

____________________________________________________________________________________________

____________________________________________________________________________________________

___________________________________________________________________________________________

____________________________________________________________________________________________

___________________________________________________________________________________________

Page 13: Apostila de Redes CPE - MOD. 2

Página 13

II. Exercícios:

1. As redes podem ser classificadas de acordo com a distribuição geográfica em LAN, MAN e WAN. Dê o significado de cada sigla e crie um pequeno texto explicativo para cada sigla.

___________________________________________________________________________________________

___________________________________________________________________________________________

___________________________________________________________________________________________

_________________________________________________________________________________________

___________________________________________________________________________________________

___________________________________________________________________________________________

____________________________________________________________________________________________

2. As comunicações podem acontecer em vários métodos. Os mais comuns são o simplex, half-duplex e full-

duplex. Diferencie esses métodos. ___________________________________________________________________________________________

___________________________________________________________________________________________

___________________________________________________________________________________________

___________________________________________________________________________________________

_____________________________________________________________________________________

3. Quais são as formas básicas de rede quanto à topologia? ____________________________________________________________________________________________

____________________________________________________________________________________________

____________________________________________________________________________________________

____________________________________________________________________________________________

____________________________________________________________________________________________

____________________________________________________________________________________________

4. O que é protoloco. Cite três exemplos. ____________________________________________________________________________________________

____________________________________________________________________________________________

____________________________________________________________________________________________

__________________________________________________________________________________________

5. Cite vantagens, benefícios e riscos em uma rede de computadores. ____________________________________________________________________________________________

____________________________________________________________________________________________

____________________________________________________________________________________________

____________________________________________________________________________________________

____________________________________________________________________________________________

__________________________________________________________________________________________

Page 14: Apostila de Redes CPE - MOD. 2

Página 14

6. Descreva uma rede privada e uma rede pública. ____________________________________________________________________________________________

____________________________________________________________________________________________

____________________________________________________________________________________________

__________________________________________________________________________________________

7. Lembrando do estudo introdutório de redes no 1º módulo: Descreva a função de um modem. ____________________________________________________________________________________________

____________________________________________________________________________________________

___________________________________________________________________________________________

8. O que é TCP/IP? ____________________________________________________________________________________________

____________________________________________________________________________________________

9. Por que existem várias classes de endereços de IP´s? Quais são?

____________________________________________________________________________________________

____________________________________________________________________________________________

___________________________________________________________________________________________

____________________________________________________________________________________________

___________________________________________________________________________________________

10. Enumere a primeira coluna de acordo com a segunda.

Page 15: Apostila de Redes CPE - MOD. 2

Página 15

5. Informação e Sinal O processo de comunicação envolve a transmissão de informações de um ponto a outro através de uma sucessão de processos, a saber: a) Geração da uma idéia na origem b) A descrição desta idéia com certa medida de precisão, por um conjunto de símbolos c) A codificação desses símbolos em um formato propício a transmissão em um meio disponível d) A transmissão desses símbolos codificados no destino e) A decodificação dos símbolos f) A recriação da idéia transmitida, com uma possível degradação de qualidade pelo destinatário. Modelo OSI Imagine que o objetivo de uma rede é simplesmente transportar os bits uns e zeros usados pelos programas de um ponto a outro. Da mesma forma que as trilhas da placa-mãe transportam informações do processador para a memória RAM, os cabos de par trançado da rede (ou os transmissores de rádio das redes wireless) permitem transportar as mesmas informações de um PC a outro. Do ponto de vista do aplicativo, faz pouca diferença acessar um arquivo gravado diretamente no HD ou acessá-lo a partir de um compartilhamento dentro da rede, ou na Internet. Em ambos os casos, o próprio sistema operacional (com a ajuda do TCP/IP e das demais camadas que formam a rede) é quem acessa o arquivo e o entrega completo ao programa. Entra em cena, então, o famoso modelo OSI, que tenta explicar o funcionamento da rede, dividindo-a em 07 camadas:

7-Aplicação (aqui está o programa, que envia e recebe dados através da rede)

6-Apresentação

5-Sessão

4-Transporte (aqui entra o protocolo TCP e o sistema operacional, que controla a transmissão dos dados, detectando problemas na transmissão e corrigindo erros)

3-Camada de Rede (aqui está o protocolo IP)

2-Link de dados (aqui estão as placas de rede e os switches)

1-Camada Física (aqui estão os cabos e os hubs)

Embora seja apenas um modelo teórico, que não precisa necessariamente ser seguido à risca pelos protocolos de rede, o modelo OSI é interessante, pois serve como deixa para explicar diversos aspectos teóricos do funcionamento da rede. Existem livros e cursos dedicados inteiramente ao assunto, que tentam explicar tudo detalhadamente, classificando cada coisa dentro de uma das camadas, mas na verdade entender o modelo OSI não é tão difícil assim.

Tudo começa com o aplicativo que precisa acessar alguma informação na rede. Digamos que você abriu o navegador e está acessando o http://guiadohardware.net.

Estamos na camada 7 (aplicação), onde o programa simplesmente solicita os arquivos para o sistema operacional, sem se preocupar com o que precisa ser feito para obtê-lo. É como quando você compra um produto em uma loja online: você não está preocupado com a logística envolvida, sabe apenas que daqui a dois dias o produto vai chegar na sua casa via sedex.

Ao receber a solicitação, o sistema operacional abre uma sessão (camada 5). Ela funciona de uma forma semelhante a um ticket de suporte: é aberta ao receber a solicitação e fechada apenas quando o problema é resolvido, ou seja, quando o programa recebe de volta os dados que solicitou.

Como um bom atendente, o sistema operacional ficará de prontidão durante todo o processo, aguardando a resposta do servidor e verificando se todos os arquivos chegaram corretamente ao aplicativo. Caso necessário, ele solicita retransmissões dos pacotes que se perderam e, caso eventualmente não seja possível atender a

Page 16: Apostila de Redes CPE - MOD. 2

Página 16

solicitação (a conexão está fora do ar, por exemplo), ele reporta o erro ao aplicativo, que exibe então alguma mensagem de erro, avisando do problema.

Depois de abrir a sessão, o sistema "vai à luta": verifica qual é o endereço IP do site, qual protocolo será usado e outras informações necessárias, para então enviar a requisição ao servidor que hospeda o site, solicitando o envio dos arquivos que compõem a página. Aqui já estamos na camada 4 (transporte), onde o sistema operacional faz o trabalho do atendente, que faz o pedido para a central de distribuição, contendo o item que será entregue e o endereço de destino.

Você pode se perguntar o que aconteceu com a camada 6. Não a citei no exemplo porque ela nem sempre é usada. Ela funciona como uma camada extra, que é usada quando é necessário fazer algum trabalho adicional. Um exemplo de uso para a camada 6 são os túneis encriptados criados usando o SSH (que permite acessar máquinas rodando Linux ou outros sistemas Unix remotamente, de forma segura). Eles fazem com que os dados sejam transmitidos de forma encriptada pela rede, aumentando a segurança de forma transparente tanto para o aplicativo quanto para o sistema operacional.

Chegamos então à camada 3 (rede), onde entra em ação o endereçamento IP. A requisição é transformada em um pacote de dados e endereçada ao endereço IP do servidor do guiadohardware.net. É como se, em vez de usar e-mail ou telefone, o pedido precisasse ser enviado via carta à central de distribuição, que responderia enviando o produto. O sistema operacional atua como o atendente que faz o pedido (camada 4, transporte) e verifica o status do envio (camada 5, sessão). O TCP/IP (camadas 4 e 3) seria representado, no exemplo, pelo trabalho dos correios, incluindo o envelope que contém os endereços do remetente e do destinatário.

Uma observação importante sobre o TCP/IP é que ele é, na verdade, composto por dois protocolos. O "TCP" trabalha no nível 4, auxiliando o sistema operacional na criação, no envio e na checagem dos pacotes, enquanto o "IP" trabalha no nível 3 e é responsável pelo endereçamento. Os dois trabalham em conjunto, como se fossem uma coisa só, muito embora sejam dois protocolos separados.

Voltando à explicação, depois de criado e endereçado corretamente, o pacote é transportado através da rede local, passando pela placa de rede, pelos cabos e pelo hub (ou switch), até chegar ao gateway da rede e, a partir daí, à Internet. É nesta fase que chegamos às camadas 1 e 2, onde é feito o trabalho pesado.

Em primeiro lugar, a placa de rede não entende pacotes TCP/IP, é por isso que ela é chamada de "placa Ethernet" e não "placa TCP/IP". Ela não sabe nem mesmo diferenciar um endereço IP do outro. Tudo o que ela conhece são endereços MAC (os endereços físicos das placas de rede, gravados ainda em fábrica).

Para despachar o pacote pela rede local (de forma que ele chegue até o gateway), ela o transforma em um "frame", contendo o endereço MAC da placa destino. É como se ela colocasse o envelope original dentro de outro, que usa um endereçamento mais simples.

Os endereços MAC são endereços de 48 bits, representados através de 12 dígitos hexadecimais (conjunto que engloba os caracteres 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E e F), como em "00:15:00:4B:68:DB". Os endereços MAC são gravados na ROM da própria placa, durante sua fabricação e, a menos que intencionalmente modificado, cada placa de rede possui um endereço MAC diferente. É como no dinheiro: duas cédulas só possuem o mesmo número de série se pelo menos uma delas for falsa.

Além do endereço de origem e de destino, o frame inclui 32 bits de CRC, que são usados pela placa de destino para verificar a integridade do frame recebido. Sempre que um frame chega corrompido, a placa solicita sua retransmissão, de forma a garantir que os dados recebidos são sempre os mesmos que foram enviados. O frame é então desmontado e os dados (o pacote TCP) são entregues ao sistema operacional.

Este sistema permite que as redes Ethernet sejam usadas em redes com qualquer protocolo, sem ficarem restritas ao TCP/IP. A rede age como uma camada genérica de transporte, com suas próprias regras, que se limita a transportar informações de um ponto a outro, sem tentar entender o conteúdo dos pacotes.

Embora os termos "frame" e "pacote" sejam freqüentemente usados como sinônimos, ao longo do livro procurarei manter o uso da designação correta, usando o termo "pacote" quando estiver me referindo aos pacotes TCP e o termo "frame" quando estiver me referindo às transmissões das placas de rede.

Hoje em dia, o TCP/IP é o protocolo dominante, mas antigamente ele concorria com um grande número de outros protocolos de rede, como o NetBEUI e IPX/SPX. Graças à neutralidade das redes Ethernet, não era necessário alterar o cabeamento da rede ao mudar de protocolo, tudo o que você precisava fazer era mudar a configuração do sistema operacional. Era possível até mesmo manter vários protocolos diferentes instalados.

Page 17: Apostila de Redes CPE - MOD. 2

Página 17

Outra peculiaridade do sistema Ethernet é a forma como os dados são transmitidos. Hoje em dia, quase todas as redes locais utilizam cabos de par trançado, mas quando o padrão Ethernet foi criado, as redes ainda utilizavam cabos coaxiais, onde todas as estações eram ligadas no mesmo cabo. Porém, graças às origens, as redes Ethernet utilizam até hoje uma topologia lógica de barramento: independentemente da forma como os micros estão fisicamente interligados, eles se comportam como se estivessem todos ligados no mesmo cabo:

Como apenas uma estação pode falar de cada vez, antes de transmitir dados à estação irá "ouvir" o cabo. Se perceber que nenhuma estação está transmitindo, enviará sua transmissão, caso contrário, esperará até que o cabo esteja livre. Este processo é chamado de "Carrier Sense" ou "Sensor Mensageiro":

Contudo, quando duas estações ouvem o cabo ao mesmo tempo, ambas acabam percebendo que o cabo está livre e enviam seus frames simultaneamente. Temos, então, uma colisão de dados. Para lidar com as colisões e permitir que a rede funcione apesar delas, foi implantado o sistema CSMA-CD ou "Carrier Sense Multiple Access with Collision Detection", que, apesar do nome pomposo, funciona de forma relativamente simples.

Para detectar as colisões, as estações monitoram as transmissões no cabo enquanto transmitem. Ao perceber que outra estação está transmitindo ao mesmo tempo, ela imediatamente pára de transmitir e gera um sinal de interferência, que elimina todos os dados que estiverem trafegando pelo cabo e ao mesmo tempo avisa as demais estações de que uma colisão ocorreu e que todas devem parar de transmitir.

Entra em cena então o algoritmo Binary Exponential Backoff, destinado a evitar que as estações voltem a tentar transmitir simultaneamente, entrando em um loop eterno de colisões e retransmissões.

O sistema é baseado em slots de tempo, cada um com 51.2 microssegundos, valor que corresponde ao tempo máximo que o sinal demora para percorrer o cabo e se propagar para todas as demais estações em uma rede montada dentro dos padrões.

Inicialmente, as estações escolhem entre voltar a transmitir imediatamente ou esperar 1 slot de tempo antes de voltar a retransmitir. Se houver duas estações envolvidas, a possibilidade de haver uma nova colisão é de 50%, de forma que as estações já ficam de sobreaviso. Se uma nova colisão ocorre, o número de possibilidades é dobrado e elas passam a escolher entre esperar 0 e 3 slots de tempo, reduzindo a possibilidade para 25%. Se as colisões continuarem ocorrendo, o volume de combinações vai crescendo exponencialmente, até chegar a 1024 possibilidades (de 0 a 1023 slots de tempo), na décima tentativa, que é o valor máximo permitido pelo algoritmo.

Page 18: Apostila de Redes CPE - MOD. 2

Página 18

São feitas então mais 6 tentativas usando o valor máximo. Caso as colisões persistam (o que é quase impossível, a menos que exista algum problema de hardware em uma das placas ou no hub), a retransmissão é abortada e o erro é reportado ao sistema operacional. Você recebe então um erro de "conexão encerrada" ou similar.

Em situações normais, as estações conseguem transmitir na segunda ou terceira tentativa, o que causa uma perda de tempo relativamente pequena. As colisões são uma ocorrência absolutamente normal e esperada. O problema é que em redes com muitas estações, as colisões podem reduzir bastante o desempenho da rede. A solução nesses casos é dividir a rede em segmentos menores, interligados por bridges, switches ou roteadores.

Pode parecer estranho estar falando sobre os cabos coaxiais que, felizmente, deixamos de usar há mais de uma década, mas esses mesmos princípios continuam válidos nas redes wireless, onde todos os micros estão ligados no mesmo "cabo" (o ar) e as transmissões de todos os micros da rede são recebidas por todos os demais, de forma que as colisões de pacotes são frequentes, assim como nas antigas redes com cabo coaxial.

Nas redes wireless, as colisões não se limitam aos micros da sua própria rede, mas a todos os participantes de redes próximas, que estejam operando na mesma faixa de frequência. Como você pode imaginar, isso pode rapidamente se tornar um problema em regiões densamente povoadas, como em centros financeiros e em grandes conjuntos habitacionais, como veremos em mais detalhes no capítulo 3.

Em uma rede com cabos de par trançado, temos a figura do hub (ou switch), que atua como a figura central que interliga todos os micros, criando uma topologia de estrela:

Se temos cabos separados para cada micro, você pode imaginar que não existe o problema das colisões, pois, afinal, o hub pode encaminhar as transmissões diretamente de um micro a outro. É aqui que entra diferença entre os antigos hubs e os switches, usados atualmente. Explicar a diferença entre os dois é uma boa forma de explicar a diferença entre as camadas 1 e 2 do modelo OSI.

Os hubs são dispositivos burros, que operam na camada 1. Eles não entendem pacotes nem endereços de rede, simplesmente pegam os uns e zeros que recebem em uma porta e os retransmitem para todas as outras. O hub atua simplesmente como um centralizador e repetidor, não é mais inteligente que um pedaço de cabo. Ao usar um hub, as colisões continuam ocorrendo, exatamente como aconteceria se você estivesse usando uma rede antiga, com cabo coaxial.

Os switches, por sua vez, trabalham na camada 2, assim como as próprias placas de rede. Eles entendem frames e endereços MAC e por isso são capazes de "fechar circuitos", transmitindo os frames apenas para o micro ligado na placa correta. Cada porta é ligada a um circuito separado, que são coordenados por um controlador central, que mantém uma tabela com os endereços MAC das estações ligadas a cada porta e pode assim checar o conteúdo de cada frame e encaminhá-lo à porta correta.

Apesar disso, os switches não entendem TCP/IP. Isso é trabalho para os roteadores, que trabalham na camada 3 e tomam suas decisões baseadas nos endereços IP dos emissores e destinatários dos pacotes, tentando sempre usar a rota mais curta.

Ao receber um frame Ethernet, o roteador descarta os endereços MAC e as demais estruturas adicionadas pela placa de rede, ficando apenas com o pacote TCP dentro dele. É por isso que não é possível usar regras de firewall baseadas em endereços MAC para hosts da Internet, ao contrário do que temos ao criar regras para os endereços da rede local.

Page 19: Apostila de Redes CPE - MOD. 2

Página 19

III – Exercícios 1. Qual o objetivo da criação de uma estrutura de rede dividida em camadas? ____________________________________________________________________________________________

____________________________________________________________________________________________

2. Porque a ISO criou o modelo OSI? ____________________________________________________________________________________________

____________________________________________________________________________________________

____________________________________________________________________________________________

____________________________________________________________________________________________

____________________________________________________________________________________________

____________________________________________________________________________________________

3. Quantas camadas existem no modelo OSI e qual o nome de cada uma delas? ____________________________________________________________________________________________

____________________________________________________________________________________________

____________________________________________________________________________________________

____________________________________________________________________________________________

____________________________________________________________________________________________

____________________________________________________________________________________________

4. As classes de endereços utilizados pela Internet (endereços IP) são: a) A, B, C b) A, B, C, D c) A, B, C, D, E d) A, B, C, D, E , F

5. Quais são as camadas do modelo OSI em que os roteadores operam?

a) 5, 6 e 7 b) 1 e 5 c) 1, 2 e 3 d) 4, 5 e 6 e) 3, 4 e 5

6. Como é chamada a divisão que separa uma camada da outra? ____________________________________________________________________________________________

____________________________________________________________________________________________

7. De um modo genérico, que é a função do nível físico? ____________________________________________________________________________________________

____________________________________________________________________________________________

___________________________________________________________________________________________

8. Qual nível do modelo OSI é responsável pelo roteamento dos pacotes na rede? ____________________________________________________________________________________________

____________________________________________________________________________________________

___________________________________________________________________________________________

Page 20: Apostila de Redes CPE - MOD. 2

Página 20

9. Cite 2 exemplos que mostre o funcionamento da camada de aplicação. ____________________________________________________________________________________________

____________________________________________________________________________________________

___________________________________________________________________________________________

____________________________________________________________________________________________

___________________________________________________________________________________________

10. Todas as alternativas abaixo sobre o protocolo TCP/IP, que é padrão para internet, estão corretas, exceto a alternativa de letra: a) O protocolo TCP/IP foi desenvolvido com fins militares b) Conta com o suporte dos principais sistemas operacionais (Windows, OS/2 e Linux) c) É o protocolo adequado de interconexão de redes pelo simples fato de ser muito flexível, o que lhe dá o

poder de transportar dados em nome de outros protocolos d) O protocolo TCP/IP somente é utilizado em uma rede LAN

11. Podemos definir protocolo de rede como o(a):

a) Linguagem utilizada para se efetivar a comunicação b) Senha que viabiliza a conexão c) Software que permite a integração dos equipamentos à rede d) Hardware que permite o acesso físico do micro à rede e) Password comum a todos os micros conectados à rede

12. O protocolo que funciona como padrão para transferência de arquivos na internet é o:

a) Modem b) BBS c) FTP d) HTTP e) TCP/IP

13. Descreva os termos ‘downloading’ e ‘uploading’. ____________________________________________________________________________________________

____________________________________________________________________________________________

___________________________________________________________________________________________

14. Tente explicar de forma resumida cada uma das camadas do modelo OSI. ____________________________________________________________________________________________

____________________________________________________________________________________________

___________________________________________________________________________________________

____________________________________________________________________________________________

____________________________________________________________________________________________

___________________________________________________________________________________________

____________________________________________________________________________________________

____________________________________________________________________________________________

___________________________________________________________________________________________

____________________________________________________________________________________________

____________________________________________________________________________________________

___________________________________________________________________________________________

Page 21: Apostila de Redes CPE - MOD. 2

Página 21

6. Meios de transmissão de dados O cabeamento Os cabos de uma rede podem ser considerados como sendo o esqueleto de sustentação do sistema. São vários os tipos de cabos para empregar em uma instalação, cada tipo atende a uma necessidade específica da rede. Tipos de cabos físicos: Coaxial, par trançado ou fibra ótica. O cabo coaxial foi um dos mais utilizados em nível mundial. Os modelos mais comuns são RG-58 e RG-59, que apresentam uma impedância de 50 e 75 OHMS, sendo que o primeiro utilizado para interligação de computadores e o segundo em circuitos de TV a cabo. A velocidade máxima atingida por este tipo de cabo é de 10 Megabits e poderá atender uma distância máxima de 185 metros.

A: revestimento de plástico B: tela de cobre C: isolador dialétrico interno D: núcleo de cobre

O cabo coaxial caiu em desuso devido às suas desvantagens:

Custo elevado, Instalação mais difícil e mais fragilidade, Se o terminador for retirado do cabo, toda a rede sai do ar.

O cabo de par trançado mais conhecido foi utilizado para o serviço de telefonia. A melhoria na tecnologia ganhou mercado na construção de redes estruturadas de computadores. Os mais conhecidos são: UTP (Unshielded Twisted Pair) cabo par trançado não blindado.

STP (Shilded Twisted Pair) cabo par trançado blindado; SCTP (Screended Twister Pair) cabo de par trançado com blindagem externa; FTP (Foil Twisted Pair) cabo de par trançado folheado.

As categorias dos cabos pares trançados, baseadas na norma EIA/TIA 568-A são: Categoria 3 = 16MHTZ Categoria 4 = 20 MHTZ Categoria 5 = 100 MHTZ

Page 22: Apostila de Redes CPE - MOD. 2

Página 22

As categorias de pares trançados na norma padronizada pelo ISSO: Categoria 5e = 100 MHTZ Categoria 6 = 200 MHTZ Categoria 7 = 600 MHTZ Vantagens

Preço. Mesma com a obrigação da utilização de outros equipamentos na rede, a relação custo beneficia se torna positiva.

Flexibilidade. Como ele é bastante flexível, ele pode ser facilmente passado por dentro de conduítes embutidos em paredes.

Facilidade. A facilidade com que se pode adquirir os cabos, pois em qualquer loja de informática existe esse cabo para venda, ou até mesmo para o próprio usuário confeccionar os cabos.

Velocidade. Atualmente esse cabo trabalha com uma taxa de transferência de 100 Mbps. Desvantagens

Comprimento. Sua principal desvantagem é o limite de comprimento do cabo que é de aproximadamente 100 por trecho.

Interferência. A sua baixa imunidade à interferência eletromagnética, sendo fator preocupante em ambientes industriais. O cabo de fibra ótica é um cabo que não sofre interferência por correntes elétricas externas por serem portadores de impulsos de luz conduzidos sobre fios de vidro, porém são muito mais caros e difíceis de instalar, demandando equipamentos sofisticados e mão de obra mais especializada. Apesar da alta velocidade de transferência, as fibras ainda não são uma boa opção para pequenas redes devido ao custo.

Em cada cordão de vidro passam sinais somente em uma direção e é por isso que cada cabo possui dois cordões em capas separadas. Cada capa tem um grupo de fibras de kevla para a resistência e uma camada de plástico reforça o cordão de vidro. Conectores especiais fazem uma conexão opticamente pura até a fibra de vidro e fornecem uma janela para transmissores laser e receptores óticos. A transmissão de dados por fibra óptica é realizada pelo envio de um sinal de luz codificado, dentro do domínio de freqüência do infravermelho a uma velocidade de 10 a 15 MHz. As fontes de transmissão de luz podem ser diodos emissores de luz (LED) ou lasers semicondutores. O cabo óptico com transmissão de raio laser é o mais eficiente em potência devido a sua espessura reduzida. Já os cabos com diodos emissores de luz são muito baratos, além de serem mais adaptáveis à temperatura ambiente e de terem um ciclo de vida maior que o do laser. O cabo de fibra óptica pode ser utilizado tanto em ligações ponto a ponto quanto em ligações multímodo. A fibra óptica permite a transmissão de muitos canais de informação de forma simultânea pelo mesmo cabo. Utiliza, por isso, a técnica conhecida como multiplexação onde cada sinal é transmitido numa freqüência ou num intervalo de tempo diferente. A fibra óptica tem inúmeras vantagens sobre os condutores de cobre, sendo as principais:

Maior alcance Maior velocidade Imunidade a interferências eletromagnéticas

Os padrões mais comuns de redes usando fibra ótica: - FDDI (Fiber Distributed Data Interface) - FOIRL (Fiber- Optic InterRepeater Link) - 10BaseFL

Page 23: Apostila de Redes CPE - MOD. 2

Página 23

- 100BaseFX - 1000BaseSX - 1000BaseLX Confeccionando um cabo par trançado A montagem do cabo par trançado é relativamente simples. Além do cabo, você precisará de um conector RJ-45 de pressão para cada extremidade do cabo e de um alicate de pressão para conectores RJ-45 também chamado de Alicate crimpador. Tome cuidado, pois existe um modelo que é usado para conectores RJ-11, que têm 4 contatos e são usados para conexões telefônicas.

Assim como ocorre com o cabo coaxial, fica muito difícil passar o cabo por conduítes e por estruturas usadas para ocultar o cabo depois que os plugues RJ-45 estão instalados. Por isso, passe o cabo primeiro antes de instalar os plugues. Corte o cabo no comprimento desejado. Lembre de deixar uma folga de alguns centímetros, já que o micro poderá posteriormente precisar mudar de lugar além disso você poderá errar na hora de instalar o plugue RJ-45, fazendo com que você precise cortar alguns poucos centímetros do cabo para instalar novamente outro plugue. Para quem vai utilizar apenas alguns poucos cabos, vale a pena comprá-los prontos. Para quem vai precisar de muitos cabos, ou para quem vai trabalhar com instalação e manutenção de redes, vale a pena ter os recursos necessários para construir cabos. Devem ser comprados os conectores RJ-45, algumas um rolo de cabo, um alicate para fixação do conector e um testador de cabos. Não vale a pena economizar comprando conectores e cabos baratos, comprometendo a confiabilidade. O alicate possui duas lâminas e uma fenda para o conector. A lâmina indicada com (1) é usada para cortar o fio. A lâmina (2) serve para desencapar a extremidade do cabo, deixando os quatro pares expostos. A fenda central serve para prender o cabo no conector.

(1): Lâmina para corte do fio (2): Lâmina para desencapar o fio (3): Fenda para crimpar o conector

Corte a ponta do cabo com a parte (2) do alicate do tamanho que você vai precisar, desencape (A lâmina deve cortar superficialmente a capa plástica, porém sem atingir os fios) utilizando a parte (1) do alicate aproximadamente 2 cm do cabo. Pois o que protege os cabos contra as interferências externas são justamente as tranças. À parte destrançada que entra no conector é o ponto fraco do cabo, onde ele é mais vulnerável a todo tipo de interferência Remova somente a proteção externa do cabo, não desencape os fios.

Page 24: Apostila de Redes CPE - MOD. 2

Página 24

Identifique os fios do cabo com as seguintes cores:

Branco com verde Verde Branco com laranja Laranja Branco com azul Azul Branco com marrom Marrom

Desenrole os fios que ficaram para fora do cabo, ou seja, deixe-os “retos” e não trançados na ordem acima citada, como mostra a figura abaixo:

Corte os fios com a parte (1) do alicate em aproximadamente 1,5cm do invólucro do cabo.Observe que no conector RJ-45 que para cada pino existe um pequeno “tubo” onde o fio deve ser inserido. Insira cada fio em seu “tubo”, até que atinja o final do conector. Lembrando que não é necessário desencapar o fio, pois isto ao invés de ajudar, serviria apenas para causar mau contato, deixado o encaixe com os pinos do conector “folgado”.

Ao terminar de inserir os fios no conector RJ-45, basta inserir o conector na parte (3) do alicate e pressioná-lo. A função do alicate neste momento é fornecer pressão suficiente para que os pinos do conector RJ-45, que internamente possuem a forma de lâminas, esmaguem os fios do cabo, alcançando o fio de cobre e criando o contato, ao mesmo tempo, uma parte do conector irá prender com força a parte do cabo que está com a capa plástica externa. O cabo ficará definitivamente fixo no conector. Após pressionar o alicate, remova o conector do alicate e verifique se o cabo ficou bom, par isso puxe o cabo para ver se não há nenhum fio que ficou solto ou folgado. Uma dica que ajuda bastante e a utilização das borrachas protetoras dos conectores RJ-45 pois o uso desses traz vários benefícios com facilita a identificação do cabo com o uso de cores diferentes, mantém o conector mais limpo, aumenta a durabilidade do conector nas operações de encaixe e desencaixe, dá ao cabo um acabamento profissional.

Page 25: Apostila de Redes CPE - MOD. 2

Página 25

Montar um cabo de rede com esses protetores é fácil. Cada protetor deve ser instalado no cabo antes do respectivo conector RJ-45. Depois que o conector é instalado, ajuste o protetor ao conector. Testando o cabo Para testar o cabo é muito fácil utilizando os testadores de cabos disponíveis no mercado. Normalmente esses testadores são compostos de duas unidades independentes. A vantagem disso é que o cabo pode ser testado no próprio local onde fica instalado, muitas vezes com as extremidades localizadas em recintos diferentes. Chamaremos os dois componentes do testador: um de testador e o outro de terminador. Uma das extremidades do cabo deve ser ligada ao testador, no qual pressionamos o botão ON/OFF. O terminador deve ser levado até o local onde está a outra extremidade do cabo, e nele encaixamos o outro conector RJ-45.

Uma vez estando pressionado o botão ON/OFF no testador, um LED irá piscar. No terminador, quatro LEDs piscarão em seqüência, indicando que cada um dos quatro pares está corretamente ligado. Observe que este testador não é capaz de distinguir ligações erradas quando são feitas de forma idêntica nas duas extremidades. Por exemplo, se os fios azul e verde forem ligados em posições invertidas em ambas as extremidades do cabo, o terminador apresentará os LEDs piscando na seqüência normal. Cabe ao usuário ou técnico que monta o cabo, conferir se os fios em cada conector estão ligados nas posições corretas. Para quem faz instalações de redes com freqüência, é conveniente adquirir testadores de cabos, lojas especializadas em equipamentos para redes fornecem cabos, conectores, o alicate e os testadores de cabos, além de vários outros equipamentos. Mais se você quer apenas fazer um cabo para sua rede, existe um teste simples para saber se o cabo foi crimpado corretamente: basta conectar o cabo à placa de rede do micro e ao hub. Tanto o LED da placa quanto o do hub deverão acender. Naturalmente, tanto o micro quanto o hub deverão estar ligados. Não fique chateado se não conseguir na primeira vez, pois a experiência mostra que para chegar à perfeição é preciso muita prática, e até lá é comum estragar muitos conectores. Para minimizar os estragos, faça a crimpagem apenas quando perceber que os oito fios chegaram até o final do conector. Não fixe o conector se perceber que alguns fios estão parcialmente encaixados. Se isso acontecer, tente empurrar mais os fios para que encaixem até o fim. Se não conseguir, retire o cabo do conector, realinhe os oito fios e faça o encaixe novamente. Cabeamento Estruturado As redes mais populares utilizam a arquitetura Ethernet usando cabo par trançado sem blindagem (UTP). Nessa arquitetura, há a necessidade de um dispositivo concentrador, tipicamente um hub, para fazer a conexão entre os computadores. Em redes pequenas, o cabeamento não é um ponto que atrapalhe o dia-a-dia da empresa, já que apenas um ou dois hubs são necessários para interligar todos os micros. Entretanto, em redes médias e grandes a quantidade de cabos e o gerenciamento dessas conexões pode atrapalhar o dia-a-dia da empresa. A simples conexão de um novo micro na rede pode significar horas e horas de trabalho (passando cabos e tentando achar uma porta livre em um hub). É aí que entra o Cabeamento Estruturado. A idéia básica do cabeamento estruturado fornece ao ambiente de trabalho um sistema de cabeamento que facilite a instalação e remoção de equipamentos, sem muita perda de tempo. Dessa forma, o sistema mais simples de cabeamento estruturado é aquele que provê tomadas RJ-45 para os micros da rede em vez de conectarem o hub diretamente aos micros. Podendo haver vários pontos de rede já preparados para receber novas maquinas. Assim, ao trocar um micro de lugar ou na instalação de um novo micro,

Page 26: Apostila de Redes CPE - MOD. 2

Página 26

não haverá a necessidade de se fazer o cabeamento do micro até o hub; este cabeamento já estará feito, agilizando o dia-a-dia da empresa.

A idéia do cabeamento estruturado vai muito alem disso. Além do uso de tomadas, o sistema de cabeamento estruturado utiliza um concentrador de cabos chamado Patch Panel (Painel de Conexões). Em vez de os cabos que vêm das tomadas conectarem-se diretamente ao hub, eles são conectados ao patch panel. Dessa forma, o patch panel funciona como um grande concentrador de tomadas.

O patch panel é um sistema passivo, ele não possui nenhum circuito eletrônico. Trata-se somente de um painel contendo conectores. Esse painel é construído com um tamanho padrão, de forma que ele possa ser instalado em um rack.

O uso do patch panel facilita enormemente a manutenção de redes medis e grandes. Por exemplo, se for necessário trocar dispositivos, adicionar novos dispositivos (hubs e switches, por exemplo) alterar a configuração de cabos, etc., basta trocar a conexão dos dispositivos no patch panel, sem a necessidade de alterar os cabos que vão até os micros. Em redes grandes é comum haver mais de um local contendo patch panel. Assim, as portas dos patch panels não conectam somente os micros da rede, mas também fazem a ligação entre patch panels. Para uma melhor organização das portas no patch panel, este possui uma pequena área para poder rotular cada porta, isto é, colocar uma etiqueta informando onde a porta esta fisicamente instalada. Dessa forma, a essência do cabeamento estruturado é o projeto do

cabeamento da rede. O cabeamento deve ser projetado sempre pensado na futura expansão da rede e na facilitação de manutenção. Devemos lembrar sempre que, ao contrario de micros e de programas que se tornam obsoletos com certa facilidade, o cabeamento de rede não é algo que fica obsoleto com o passar dos anos. Com isso, na maioria das vezes vale à pena investir em montar um sistema de cabeamento estruturado. Repetidores O repetidor é um dispositivo responsável por ampliar o tamanho máximo do cabeamento da rede. Ele funciona como um amplificador de sinais, regenerando os sinais recebidos e transmitindo esses sinais para outro segmento da rede. Como o nome sugere, ele repete as informações recebidas em sua porta de entrada na sua porta de saída. Isso significa que os dados que ele mandar para um micro em um segmento, estes dados estarão disponíveis em

Page 27: Apostila de Redes CPE - MOD. 2

Página 27

todos os segmentos, pois o repetidor é um elemento que não analisa os quadros de dados para verificar para qual segmento o quadro é destinado. Assim ele realmente funciona como um “extensor” do cabeamento da rede. É como se todos os segmentos de rede estivessem fisicamente instalados no mesmo segmento. Apesar de aumentar o comprimento da rede, o repetidor traz como desvantagem diminuir o desempenho da rede. Isso ocorre porque, como existirão mais maquinas na rede, as chances de o cabeamento estar livre para o envio de um dado serão menores. E quando o cabeamento esta livre, as chances de uma colisão serão maiores, já que teremos mais maquinas na rede. É bem provável que não se encontre mais repetidores como equipamentos independentes, esse equipamento esta embutido dentro de outros, especialmente do hub. O hub é, na verdade, um repetidor (mas nem todo repetidor é um hub), já que ele repete os dados que chegam em uma de suas portas para todas as demais portas existentes. Hubs (Concentradores)

Os Hubs são dispositivos concentradores, responsáveis por centralizar a distribuição dos quadros de dados em redes fisicamente ligadas em estrelas. Funcionando assim como uma peça central, que recebe os sinais transmitidos pelas estações e os retransmite para todas as demais.

Existem vários tipos de hubs, entre eles temos:

Passivos: O termo “Hub” é um termo muito genérico usado para definir qualquer tipo de dispositivo concentrador. Concentradores de cabos que não possuem qualquer tipo de alimentação elétrica são chamados hubs passivos funcionando como um espelho, refletindo os sinais recebidos para todas as estações a ele conectadas. Como ele apenas distribui o sinal, sem fazer qualquer tipo de amplificação, o comprimento total dos dois trechos de cabo entre um micro e outro, passando pelo hub, não pode exceder os 100 metros permitidos pelos cabos de par trançado.

Ativos: São hubs que regeneram os sinais que recebem de suas portas antes de enviá-los para todas as portas. Funcionando como repetidores. Na maioria das vezes, quando falamos somente “hub” estamos nos referindo a esse tipo de hub. Enquanto usando um Hub passivo o sinal pode trafegar apenas 100 metros somados os dois trechos de cabos entre as estações, usando um hub ativo o sinal pode trafegar por 100 metros até o hub, e após ser retransmitido por ele trafegar mais 100 metros completos.

Inteligentes: São hubs que permitem qualquer tipo de monitoramento. Este tipo de monitoramento, que é feito via software capaz de detectar e se preciso desconectar da rede estações com problemas que prejudiquem o tráfego ou mesmo derrube a rede inteira; detectar pontos de congestionamento na rede, fazendo o possível para normalizar o tráfego; detectar e impedir tentativas de invasão ou acesso não autorizado à rede entre outras funções, que variam de acordo com a fabricante e o modelo do Hub.

Empilháveis: Também chamado xxxxxxável (stackable). Esse tipo de hub permite a ampliação do seu número de portas.Veremos esse tipo de hub mais detalhadamente adiante.

Page 28: Apostila de Redes CPE - MOD. 2

Página 28

Cascateamento

Existe a possibilidade de conectar dois ou mais hubs entre si. Quase todos os hubs possuem uma porta chamada “Up Link” que se destina justamente a esta conexão. Basta ligar as portas Up Link de ambos os hubs, usando um cabo de rede normal para que os hubs passem a se enxergar. Sendo que existem alguns hubs mais baratos não possuem a porta “Up Link”, mais com um cabo cross-over pode-se conectar dois hubs. A única diferença neste caso é que ao invés de usar as portas Up Link, usará duas portas comuns. Note que caso você esteja interligando hubs passivos, a distância total entre dois micros da rede, incluindo o trecho entre os hubs, não poderá ser maior que 100 metros, o que é bem pouco no caso de uma rede grande. Neste caso, seria mais recomendável usar hubs ativos, que amplificam o sinal.

Empilhamento O recurso de conectar hubs usando a porta Up Link, ou usando cabos cross-over, é utilizável apenas em redes pequenas, pois qualquer sinal transmitido por um micro da rede será retransmitido para todos os outros. Quanto mais Computadores tivermos na rede, maior será o tráfego e mais lenta a rede será e apesar de existirem limites para conexão entre hubs e repetidores, não há qualquer limite para o número de portas que um hub pode ter. Assim, para resolver esses problemas os fabricantes desenvolveram o hub empilhável.

Esse hub possui uma porta especial em sua parte traseira, que permite a conexão entre dois ou mais hubs. Essa conexão especial faz com que os hubs sejam considerados pela rede um só hub e não hubs separados, eliminando estes problemas. O empilhamento só funciona com hubs da mesma marca.

A interligação através de porta especifica com o cabo de empilhamento (stack) tem velocidade de transmissão maior que a velocidade das portas.

Bridges (Pontes) Como vimos anteriormente que os repetidores transmitem todos os dados que recebe para todas as suas saídas. Assim, quando uma máquina transmite dados para outra máquina presente no mesmo segmento, todas as máquinas da rede recebem esses dados, mesmo aquelas que estão em outro segmento. A ponte é um repetidor Inteligente. Ela tem a capacidade de ler e analisar os quadros de dados que estão circulando na rede. Com isso ela consegue ler os campos de endereçamentos MAC do quadro de dados. Fazendo com que a ponte não replique para outros segmentos dados que tenham como destino o mesmo segmento de origem. Outro papel que a ponte em principio poderia ter é o de interligar redes que possuem arquiteturas diferentes.

Page 29: Apostila de Redes CPE - MOD. 2

Página 29

Switches O switch é um hub que, em vez de ser um repetidor é uma ponte. Com isso, em vez dele replicar os dados recebidos para todas as suas portas, ele envia os dados somente para o micro que requisitou os dados através da análise da Camada de link de dados onde possui o endereço MAC da placa de rede do micro, dando a idéia assim de que o switch é um hub Inteligente, além do fato dos switches trazerem micros processadores internos, que garantem ao aparelho um poder de processamento capaz de traçar os melhores caminhos para o trafego dos dados, evitando a colisão dos pacotes e ainda conseguindo tornar a rede mais confiável e estável.

De maneira geral a função do switch é muito parecida com a de um bridge, com a exceção que um switch tem mais portas e um melhor desempenho, já que manterá o cabeamento da rede livre. Outra vantagem é que mais de uma comunicação pode ser estabelecida simultaneamente, desde que as comunicações não envolvam portas de origem ou destino que já estejam sendo usadas em outras comunicações. Existem duas arquiteturas básicas de Switches de rede: "cut-through" e "store-and-forward":

Cut-through: apenas examina o endereço de destino antes de reencaminhar o pacote.

Store-and-forward: aceita e analisa o pacote inteiro antes de o reencaminhar. Este método permite detectar alguns erros, evitando a sua propagação pela rede.

Hoje em dia, existem diversos tipos de Switches híbridos que misturam ambas as arquiteturas.

Diferença entre Hubs e Switches

Um hub simplesmente retransmite todos os dados que chegam para todas as estações conectadas a ele, como um espelho. Causando o famoso broadcast que causa muito conflitos de pacotes e faz com que a rede fica muito lenta.

O switch ao invés de simplesmente encaminhar os pacotes para todas as estações, encaminha apenas para o destinatário correto pois ele identifica as maquinas pelo o MAC addrees que é estático. Isto traz uma vantagem considerável em termos desempenho para redes congestionadas, além de permitir que, em casos de redes, onde são misturadas placas 10/10 e 10/100, as comunicações possam ser feitas na velocidade das placas envolvidas. Ou seja, quando duas placas 10/100 trocarem dados, a comunicação será feita a 100M bits. Quando uma das placas de 10M bits estiver envolvida, será feita a 10M bits.

Roteadores Roteadores são pontes que operam na camada de Rede do modelo OSI (camada três), essa camada é produzida não pelos componentes físicos da rede (Endereço MAC das placas de rede, que são valores físicos e fixos), mais sim pelo protocolo mais usado hoje em dia, o TCP/IP, o protocolo IP é o responsável por criar o conteúdo dessa camada.

Isso Significa que os roteadores não analisam os quadros físicos que estão sendo transmitidos, mas sim os datagramas produzidos pelo protocolo que no caso é o TCP/IP, os roteadores são capazes de ler e analisar os datagramas IP contidos nos quadros transmitidos pela rede.

O papel fundamental do roteador é poder escolher um caminho para o datagrama chegar até seu destino. Em redes grandes pode haver mais de um caminho, e o roteador é o elemento responsável por tomar a decisão de qual caminho percorrer. Em outras palavras, o roteador é um dispositivo responsável por interligar redes

Page 30: Apostila de Redes CPE - MOD. 2

Página 30

diferentes, inclusive podendo interligar redes que possuam arquiteturas diferentes (por exemplo, conectar uma rede Token Ring a uma rede Ethernet, uma rede Ethernet a uma rede x-25)

Na figura seguinte é mostrado um exemplo de uso de roteadores. Como você pode perceber, há dois caminhos para o micro da “rede 1” mandar dados para o micro da “rede 6”, através da “rede 2” ou através da “rede 4”.

Os roteadores podem decidir qual caminho tomar através de dois critérios: o caminho mais curto (que seria através da “rede 4”) ou o caminho mais descongestionado (que não podemos determinar nesse exemplo; se o caminho do roteador da “rede 4” estiver congestionado, o caminho do roteador da “rede 2”, apesar de mais longo, pode acabar sendo mais rápido). A grande diferença entre uma ponte e um roteador é que o endereçamento que a ponte utiliza é o endereçamento usado na camada de Link de Dados do modelo OSI, ou seja, o endereçamento MAC das placas de rede, que é um endereçamento físico. O roteador, por operar na camada de Rede, usa o sistema de endereçamento dessa camada, que é um endereçamento lógico. No caso do TCP/IP esse endereçamento é o endereço IP. Em redes grandes, a Internet é o melhor exemplo, é praticamente impossível para uma ponte saber os endereços MAC de todas as placas de rede existentes na rede. Quando uma ponte não sabe um endereço MAC, ela envia o pacote de dados para todas as suas portas. Agora imagine se na Internet cada roteador enviasse para todas as suas portas dados toda vez que ele não soubesse um endereço MAC, a Internet simplesmente não funcionaria, por caso do excesso de dados. Devido a isso, os roteadores operam com os endereços lógicos, que trabalham em uma estrutura onde o endereço físico não é importante e a conversão do endereço lógico (Endereço IP) para o endereço físico (endereço MAC) é feita somente quando o data grama chega à rede de destino.

A vantagem do uso de endereços lógicos em redes grandes é que eles são mais fáceis de serem organizados hierarquicamente, isto é, de uma forma padronizada. Mesmo que um roteador não saiba onde esta fisicamente localizada uma máquina que possua um determinado endereço, ele envia o pacote de dados para um outro roteador que tenha probabilidade de saber onde esse pacote deve ser entregue (roteador hierarquicamente superior). Esse processo continua até o pacote atingir a rede de destino, onde o pacote atingira a máquina de destino. Outra vantagem é que no caso da

Page 31: Apostila de Redes CPE - MOD. 2

Página 31

troca do endereço físico de uma máquina em uma rede, a troca da placa de rede defeituosa não fará com que o endereço lógico dessa máquina seja alterado. É importante notar, que o papel do roteador é interligar redes diferentes (redes independentes), enquanto que papel dos repetidores, hub, pontes e switches são de interligar segmentos pertencentes a uma mesma rede. Protocolos Os roteadores possuem uma tabela interna que lista as redes que eles conhecem, chamada tabela de roteamento. Essa tabela possui ainda uma entrada informando o que fazer quando chegar um datagrama com endereço desconhecido. Essa entrada é conhecida como rota default ou default gateway.

Assim, ao receber um datagrama destinado a uma rede que ele conhece, o roteador envia esse datagrama a essa rede, através do caminho conhecido. Caso ele receba um datagrama destinado a uma rede cujo caminho ele não conhece, esse datagrama é enviado para o roteador listado como sendo o default gateway. Esse roteador irá encaminhar o datagrama usando o mesmo processo. Caso ele conheça a rede de destino, ele enviará o datagrama diretamente a ela. Caso não conheça, enviará ao roteador listado como seu default gateway. Esse processo continua até o datagrama atingir a sua rede de destino ou o tempo de vida do datagrama ter se excedido o que indica que o datagrama se perdeu no meio do caminho.

As informações de rotas para a propagação de pacotes podem ser configuradas de forma estática pelo administrador da rede ou serem coletadas através de processos dinâmicos executando na rede, chamados protocolos de roteamento. Note-se que roteamento é o ato de passar adiante pacotes baseando-se em informações da tabela de roteamento. Protocolos de roteamento são protocolos que trocam informações utilizadas para construir tabelas de roteamento.

É importante distinguir a diferença entre protocolos de roteamento (routing protocols) e protocolos roteados (routed protocols). Protocolo roteado é aquele que fornece informação adequada em seu endereçamento de rede para que seus pacotes sejam roteados, como o TCP/IP e o IPX. Um protocolo de roteamento possui mecanismos para o compartilhamento de informações de rotas entre os dispositivos de roteamento de uma rede, permitindo o roteamento dos pacotes de um protocolo roteado. Note-se que um protocolo de roteamento usa um protocolo roteado para trocar informações entre dispositivos roteadores. Exemplos de protocolos de roteamento são o RIP (com implementações para TCP/IP e IPX) e o EGRP.

Roteamento estático e roteamento dinâmico

A configuração de roteamento de uma rede específica nem sempre necessita de protocolos de roteamento. Existem situações onde as informações de roteamento não sofrem alterações, por exemplo, quando só existe uma rota possível, o administrador do sistema normalmente monta uma tabela de roteamento estática manualmente. Algumas redes não têm acesso a qualquer outra rede e, portanto não necessitam de tabela de roteamento. Dessa forma, as configurações de roteamento mais comuns são:

Roteamento estático: uma rede com um número limitado de roteadores para outras redes pode ser configurada com roteamento estático. Uma tabela de roteamento estático é construída manualmente pelo administrador do sistema, e pode ou não ser divulgada para outros dispositivos de roteamento na rede. Tabelas estáticas não se ajustam automaticamente a alterações na rede, portanto devem ser utilizadas somente onde as rotas não sofrem alterações. Algumas vantagens do roteamento estático são a segurança obtida pela não divulgação de rotas que devem permanecer escondidas; e a redução do overhead introduzido pela troca de mensagens de roteamento na rede.

Roteamento dinâmico: redes com mais de uma rota possível para o mesmo ponto devem utilizar roteamento dinâmico. Uma tabela de roteamento dinâmico é construída a partir de informações trocadas entre protocolos de roteamento. Os protocolos são desenvolvidos para distribuir informações que ajustam rotas dinamicamente para refletir alterações nas condições da rede. Protocolos de roteamento podem resolver situações complexas de roteamento mais rápida e eficientemente que o administrador do sistema. Protocolos de roteamento são desenvolvidos para trocar para uma rota alternativa quando a rota primária se torna inoperável e para decidir qual é a rota preferida para um destino. Em redes onde existem várias alternativas de rotas para um destino devem ser utilizados protocolos de roteamento.

Page 32: Apostila de Redes CPE - MOD. 2

Página 32

Protocolos de roteamento Todos os protocolos de roteamento realizam as mesmas funções básicas. Eles determinam a rota preferida para cada destino e distribuem informações de roteamento entre os sistemas da rede. Como eles realizam estas funções, em particular eles decidem qual é a melhor rota, é a principal diferença entre os protocolos de roteamento. Tipos de Protocolos

IGP (interior gateway protocol) - Estes são utilizados para realizar o roteamento dentro de um Sistema Autônomo. Existem vários protocolos IGP, vejamos alguns:

RIP (Routing Information Protocol)

IGRP (Interior Gateway Routing Protocol)

Enhanced IGRP

OSPF (Open Shortest Path First)

IS-IS (Intermediate System-to-Intermediate System)

EGP (exterior gateway protocol) - Estes são utilizados para realizar o roteamento entre Sistemas Autônomos diferentes. É dividido em:

EGP (Exterior Gateway Protocol) - protocolo tem o mesmo nome que o seu tipo.

BGP (Border Gateway Protocol)

Características

Quando se fala em roteadores, pensamos em basicamente três usos: conexão Internet, conexão de redes locais (LAN) ou conexão de longo alcance (WAN).Relembrando como vimos anteriormente podemos definir esse equipamento como sendo um modulo processador que interliga duas ou mais redes.

Para ficar mais claro seu uso, vamos dar o exemplo do uso de roteadores na interligação entre duas redes: a Internet e a rede local de uma empresa, observe a figura:

O roteador típico para esse uso deve possuir basicamente duas portas: uma porta chamada WAN e uma porta chamada LAN. A porta WAN recebe o cabo que vem do backbone da Internet. Normalmente essa conexão na porta WAN é feita através de um conector chamado V.35 que é um conector de 34 Pinos. A porta LAN é conectada à sua rede local. Essa porta também pode ser chamada Eth0 ou saída Ethernet, já que a maioria das redes locais usa essa arquitetura. Existem outros tipos de conexões com o roteador, a ligação de duas redes locais (LAN), ligação de duas redes geograficamente separadas (WAN). O roteador acima mostrado é apenas um exemplo ilustrativo, pois normalmente os roteadores vêm com mais de uma porta WAN e com mais de uma porta LAN, sendo que essas portas têm características de desempenho muito distintas, definidas pelo modelo e marca de cada roteador. Cada uma das portas / interfaces do roteador deve receber um endereço lógico (no caso do TCP/IP, um número IP) que esteja em uma rede diferente do endereço colocado nas outras portas. Se você rodar um traceroute através de um roteador conhecido, verá que dois endereços IP aparecem para ele. Um refere-se à sua interface WAN e outro à sua interface LAN.

Page 33: Apostila de Redes CPE - MOD. 2

Página 33

Na hora de se escolher um roteador ou desenhar um esquema de rede com roteadores, deve-se levar em consideração algumas características básicas encontradas nos roteadores:

Número de portas WAN Número de portas LAN Velocidade das portas WAN Velocidade das portas LAN Redundância Tolerância a falhas Balanceamento de carga

Alguns roteadores possuem um recurso chamado redundância de call-up. Esse recurso permite ligar o roteador a um modem através de um cabo serial e, caso o link WAN principal falhar, o modem disca para um provedor e se conecta mantendo a conexão da rede local com a Internet no ar.

Alguns roteadores trazem a solução para esse problema através de recursos de redundância e tolerância à falhas. Através desse recurso, o roteador continua operando mesmo quando ele se danifica. Para entender isso, basta imaginar um roteador que possua, na realidade, dois dentro roteadores dentro dele. Caso o primeiro falhe, o segundo entra em ação imediatamente. Isso permite que a rede não saia do ar no caso de uma falha em um roteador. Existem ainda roteadores capazes de gerenciar duas ou mais conexões entre ele e outro roteador, permitindo dividir o tráfego entre esses links, otimizando as conexões. Essa característica, chamada balanceamento de carga, é utilizada, por exemplo, em conexões ter filiais de empresas.

7. Comandos uteis

Apesar do prompt de comando ser muitas vezes marginalizado e relegado a segundo plano, o Windows XP e o Vista oferecem um arsenal razoável de comandos de configuração da rede, que podem ajudá-lo a ganhar tempo em muitas situações. Por exemplo, ao configurar a rede via DHCP, você pode checar rapidamente qual endereço IP está sendo usado por cada micro usando o comando "ipconfig" dentro do prompt do MS-DOS:

Page 34: Apostila de Redes CPE - MOD. 2

Página 34

Para ver também o endereço MAC da placa de rede (necessário, por exemplo, para liberar o acesso à rede wireless na configuração do ponto de acesso, ao configurar restrição de acesso com base no endereço MAC das placas) e outras informações, adicione o parâmetro /all, como em: C:> ipconfig /all Outro comando que pode ser usado para ver rapidamente o endereço MAC da placa de rede é o "getmac". Ao configurar o sistema para obter a configuração da rede via DHCP, você pode usar o comando ipconfig para liberar o endereço obtido via DHCP (desconfigurando a rede) ou para renová-lo, o que pode ser útil em caso de problemas ou em situações onde você acabou de mudar a configuração do servidor DHCP e precisa agora fazer com que os clientes renovem os endereços para obterem a nova configuração. Outro exemplo são casos em que o micro falha em renovar o empréstimo do endereço obtido via DHCP (o que é relativamente comum ao acessar via cabo, por exemplo) fazendo com que seja desconectado da rede. Para liberar o endereço obtido via DHCP, use: C:> ipconfig /release Para renovar o endereço, use: C:> ipconfig /renew Caso você possua mais de uma interface de rede instalada, você deve especificar a interface (com o mesmo nome que ela aparece no "Painel de Controle > Conexões de rede") no comando, entre aspas, como em: C:> ipconfig /release "Conexão local" C:> ipconfig /renew "Conexão local" Se o comando falhar, muito provavelmente o seu servidor DHCP está fora do ar, ou existe algum problema no cabeamento da rede que esteja impedindo a comunicação, como um conector mal-crimpado ou uma porta queimada no switch. Para ver outras máquinas que fazem parte do mesmo grupo de trabalho da rede Windows, incluindo máquinas Linux compartilhando arquivos através do Samba você pode usar o comando "net view". Ele mostra uma lista das máquinas, similar ao que você teria ao abrir o ambiente de redes, mas tem a vantagem de ser mais rápido: C:> net view Para visualizar quais pastas seu micro está compartilhando com a rede de forma rápida (para confirmar se um novo compartilhamento foi ativado, por exemplo), você pode usar o comando "net share" e, para ver quais máquinas estão acessando os compartilhamentos nesse exato momento, usar o "net use". C:> net share C:> net use O Windows cria dois compartilhamentos administrativos por padrão, o C$ (que compartilha todo o conteúdo do drive C:) e o IPC$, usado para trocar informações de autenticação e facilitar a transmissão de dados entre os micros. Estes compartilhamentos podem ser usados para acessar os arquivos da máquina remotamente, mas apenas caso você tenha a senha de administrador.

Page 35: Apostila de Redes CPE - MOD. 2

Página 35

É possível também usar o comando "net use" para mapear compartilhamentos de rede de outras máquinas via linha de comando. Nesse caso, você deve especificar a letra que será atribuída ao compartilhamento, seguida pelo "servidorcompartilhamento", como em: C:> net use G: servidorarquivos Ele vai solicitar o login e senha de acesso, caso exigido e a partir daí você pode acessar os arquivos através do drive G:. O resultado é o mesmo de mapear o compartilhamento clicando sobre o "Meu Computador", apenas feito de forma diferente. Para desconectar o compartilhamento, use o parâmetro "/delete", como em: C:> net use G: /delete Ao contrário do que temos no Linux, o prompt do Windows não é case sensitive, de forma que tanto faz digitar "net use G: /delete", quanto "NET USE G: /DELETE" ou "NeT uSe G: /deleTE". Você pode também fazer toda a configuração da rede via linha de comando usando o "netsh". Na prática, não existe nenhuma grande vantagem sobre configurar pelo Painel de controle, mas não deixa de ser um truque interessante. Para configurar a rede, especificando manualmente os endereços, você usaria: C:> netsh int ip set address name="Conexão Local" source=static 192.168.0.22 255.255.255.0 192.168.0.1 1 ... onde o "Conexão Local" é o nome da conexão de rede (da forma como aparece no painel de Conexões de rede do Painel de controle), seguido pelo endereço IP, máscara e gateway da rede. Não se esqueça do número "1" no final, que é um parâmetro para a configuração do gateway. Para configurar o DNS, você usaria: C:> netsh int ip set dns "Conexão Local" static 200.204.0.10 Para configurar os endereços e DNS via DHCP, você pode usar os comandos: C:> netsh int ip set address name="Conexão Local" source=dhcp C:> netsh int ip set dns "Conexão Local" dhcp

Page 36: Apostila de Redes CPE - MOD. 2

Página 36

IV – Exercícios 1. Enumere a segunda coluna de acordo com a primeira:

a) Repetidor b) Comutador c) Roteador d) Portal e) LAN f) MAN g) WAN

2. Defina Switch ____________________________________________________________________________________________

____________________________________________________________________________________________

____________________________________________________________________________________________

____________________________________________________________________________________________

____________________________________________________________________________________________

____________________________________________________________________________________________

___________________________________________________________________________________________

3. Defina Hub ____________________________________________________________________________________________

____________________________________________________________________________________________

____________________________________________________________________________________________

___________________________________________________________________________________________

____________________________________________________________________________________________

____________________________________________________________________________________________

___________________________________________________________________________________________

____________________________________________________________________________________________ 4. Descreva sinteticamente os tipos de cabos par trançado, fibra ótica e coaxial. ____________________________________________________________________________________________

___________________________________________________________________________________________

____________________________________________________________________________________________

____________________________________________________________________________________________

___________________________________________________________________________________________

____________________________________________________________________________________________

____________________________________________________________________________________________

___________________________________________________________________________________________

( ) Rede de larga área ( ) Switch ( ) Segunda camada do modelo OSI ( ) Todas as camadas do modelo OSI ( ) Possui capacidade de filtragem baseada no endereço MAC ( ) Primeira Camada do modelo OSI ( ) Rede Local ( ) Terceira camada do modelo OSI ( ) Rede metropolitana ( ) Interliga segmentos da mesma rede ( ) Interliga redes distintas com protocolos distintos ( ) Interliga redes distintas com mesmo protocolo

Page 37: Apostila de Redes CPE - MOD. 2

Página 37

____________________________________________________________________________________________

____________________________________________________________________________________________

___________________________________________________________________________________________

____________________________________________________________________________________________ 5. Defina roteadores e patch panels ____________________________________________________________________________________________

____________________________________________________________________________________________

___________________________________________________________________________________________

____________________________________________________________________________________________

____________________________________________________________________________________________

____________________________________________________________________________________________

____________________________________________________________________________________________

___________________________________________________________________________________________

____________________________________________________________________________________________

____________________________________________________________________________________________

___________________________________________________________________________________________

____________________________________________________________________________________________

____________________________________________________________________________________________

___________________________________________________________________________________________

____________________________________________________________________________________________

____________________________________________________________________________________________

___________________________________________________________________________________________

6. Correlacione os equipamentos da primeira coluna com as funções na segunda coluna feitas entre dois

segmentos de redes.

[1] Hub [ ] Amplifica o sinal. [2] Switch [ ] Replica a mensagem para todas as estações. [3] Repetidor [ ] Usado para acessar a Internet. [4] Gateway [ ] Replica a mensagem apenas para o segmento de rede onde se encontra a estação destino da mensagem.

Page 38: Apostila de Redes CPE - MOD. 2

Página 38

Bibliografia: Costa, Rozimeire Miranda, Colégio Padre Eustáquio – Adaptações e montagem Oliveira, Vladimir Bezerra de, Curso de Montagem de Redes de Computadores Pires, Ray Fran Medeiros Rosado, Rogério Cassanta, Apostila da Escola Agrotécnica Federak de São Vicente do Sul Sausmikat, Gladyston, Apostila de Redes de Computadores do Cefet-MG Torres, Gabriel , Redes de computadores – Curso completo – 1ª etdição, 2001, Axcel Books Tanenbaum, Andrew S., Redes de computadores – 4ª Edição, 2003, Campus http://www.baixaki.com.br/info/1955-o-que-e-intranet-e-extranet-.htm http://clubedohardware.com.br http:// www.baboo.com.br http://tecnologia.uol.com.br/ http://www.guiadohardware.net http://www.gdhpress.com.br/redes/leia/index.php?p=intro-5 Apostilas: Apostila Curso de Redes: Noções e Implantação de uma rede de computadores Introdução à tecnologia de redes FCP Furukawa – Curso MF – 101 4ª Edição