81
Módulo 5 - 108h (72bl) COD Comunicação de Dados - 1 - António Pedro Andrade Desenho da rede Topologias de rede Tipos de rede Tipo de máquinas Endereçamento Planeamento de redes avançadas VLANs Wireless LANs Routing VPNs Construção de cabos de rede. Teste de ligações com “CableTester”. Configuração de Rede Introdução aos Sistemas Operativos de Servidor Criação de Domínios nos Servidores Configuração de aplicativos de partilha de ficheiros Politicas de Utilização e Segurança Gestão de Utilizadores Configuração de Postos de Trabalho Configuração Periféricos de rede Segurança/NAT Definição de Regras Sistemas Operativos Routers/Switches Sistemas dedicados Detecção de Intrusões Gestão de redes e serviços Serviços Essenciais DHCP DNS Serviços Básicos E-Mail Web/AppServer FTP News Bases de Dados Serviços Directoria/Autenticação Instalar e configurar um gestor de interface entre S.O. Instalar e configurar o gestor de computadores e utilizadores clientes Serviços Colaboração/Portais Soluções de VoIP Segurança em Redes Equipamento de diagnóstico e teste Outro equipamento de rede Sistemas de Tolerância a Falhas Sistemas de Bakup’s Instalação, teste e certificação Procedimentos, cuidados a ter, normas a seguir.

Comunicação de Dados - Modulo 5

Embed Size (px)

Citation preview

Page 1: Comunicação de Dados - Modulo 5

Módulo 5 - 108h (72bl)

COD – Comunicação de Dados

- 1 - António Pedro Andrade

Desenho da rede

Topologias de rede

Tipos de rede

Tipo de máquinas

Endereçamento

Planeamento de redes avançadas

VLANs

Wireless LANs

Routing

VPNs

Construção de cabos de rede.

Teste de ligações com “CableTester”.

Configuração de Rede

Introdução aos Sistemas Operativos de Servidor

Criação de Domínios nos Servidores

Configuração de aplicativos de partilha de ficheiros

Politicas de Utilização e Segurança

Gestão de Utilizadores

Configuração de Postos de Trabalho

Configuração Periféricos de rede

Segurança/NAT

Definição de Regras

Sistemas Operativos

Routers/Switches

Sistemas dedicados

Detecção de Intrusões

Gestão de redes e serviços

Serviços Essenciais

DHCP

DNS

Serviços Básicos

E-Mail

Web/AppServer

FTP

News

Bases de Dados

Serviços Directoria/Autenticação

Instalar e configurar um gestor de interface entre

S.O.

Instalar e configurar o gestor de computadores e

utilizadores clientes

Serviços Colaboração/Portais

Soluções de VoIP

Segurança em Redes

Equipamento de diagnóstico e teste

Outro equipamento de rede

Sistemas de Tolerância a Falhas

Sistemas de Bakup’s

Instalação, teste e certificação

Procedimentos, cuidados a ter, normas a seguir.

Page 2: Comunicação de Dados - Modulo 5

Vantagens

a) Partilha de recursos físicos: discos, impressoras, modems, leitores de DVD, etc;

b) Partilha de informação, programas (software);

c) Partilha de ligação à Internet;

d) Organização do trabalho: vários tipos ou níveis de acesso aos dados/informação

conforme o estatuto do utilizador;

e) Constituição de grupos de trabalho.

Introdução às redes de computadores

- 2 - António Pedro Andrade

Page 3: Comunicação de Dados - Modulo 5

Introdução às redes de computadores

- 3 - António Pedro Andrade

Rede local – LAN (Local area network)

Rede local Rede área alargada - WAN

Page 4: Comunicação de Dados - Modulo 5

Uma forma de classificar as redes prende-se com a sua abrangência geográfica. Assim, podemos

ter:

Redes de área local LAN; os computadores encontram-se distanciados dezenas ou centenas de

metros, são redes que se encontram, normalmente dentro de uma sala, edifício, etc.

Redes de Campus CAMPUS NETWORK; várias redes interligadas entre si que podem abranger

diversos prédios vizinhos, como por exemplo, uma faculdade, fábricas, etc.

Redes de área metropolitana METROPOLITAN AREA NETWORKS; podem abarcar toda uma

cidade ou uma região, interligando instituições ou entidades.

Redes de área alargada WAN; pode tratar-se de uma rede ou redes que se estendem-se por uma

região, por vários países ou mesmo pelo planeta como é o caso da Internet.

WLAN (WIRELESS LOCAL AREA NETWORK) Rede de computadores e outros dispositivos

interligados entre si sem fios.

Introdução às redes de computadores

- 4 - António Pedro Andrade

Page 5: Comunicação de Dados - Modulo 5

Por vezes existe a necessidade de distinguir as redes. Deste modo, podemos ter:

Redes tipo client-server: neste caso temos uma máquina que desempenha as funções de

servidor enquanto os outros chamam-se clientes (o servidor valida os clientes e o seu nível de

acesso). O servidor pode servir para a partilha de ficheiros, base de dados, comunicações de

impressoras, etc.

Redes tipo peer-to-peer (ponto a ponto): numa rede deste tipo não existe distinção entre

servidores e clientes. Assim, qualquer máquina pode desempenhar as funções de servidor e

cliente simultaneamente. Pode haver ou não partilha de recursos.

Introdução às redes de computadores

- 5 - António Pedro Andrade

Posto Posto Posto Servidor

Posto Posto Posto Posto

Page 6: Comunicação de Dados - Modulo 5

Topologia é o termo usado para designar a forma física como os computadores se

ligam em rede. Existem várias topologias que passamos a ver:

a) Ring ou anel;

b) Bus ou barramento linear;

c) Star ou estrela;

d) Estrela hierárquica ou árvore;

e) Backbone ou espinha dorsal.

Topologias de rede

- 6 - António Pedro Andrade

Page 7: Comunicação de Dados - Modulo 5

a) Ring ou anel Nesta topologia existe um cabo fechado ao qual os vários computadores se ligam.

Os dados são transmitidos unidirecionalmente de nó em nó até atingirem o seu destino.

Topologias de rede

- 7 - António Pedro Andrade

Características

i. Os sinais sofrem menos distorção e atenuação no enlace entre as

estações, pois há um repetidor em cada estação.

ii. Há um atraso de um ou mais bits em cada estação para

processamento de dados.

iii. Há uma queda de confiabilidade para um grande número de

estações. A cada estação inserida, há uma diminuição na taxa de

transmissão.

iv. Uma avaria ou uma falha na ligação de uma máquina ao cabo

provoca a quebra de toda a rede.

v. Esta topologia é muito utilizada a nível particular por questões

de confidencialidade e privacidade da informação. O custo de

montar uma rede Token Ring é muito maior que o de uma rede

Ethernet. Porém, trazem algumas vantagens sobre sua

concorrente: é quase imune a colisões de pacote.

Page 8: Comunicação de Dados - Modulo 5

a) Duplo anel (FDDI) Existem dois anéis que podem ser de cabo coaxial ou em fibra óptica.

Podem ir até aos 100 km de comprimento.

No caso de falhar um anel, o outro mantém a comunicação, mas com uma velocidade mais

reduzida.

A velocidade de transmissão pode ir até aos 100 Mbps e é aplicada em redes CAMPUS e MAN

na interligação de LAN‟s.

Topologias de rede

- 8 - António Pedro Andrade

Page 9: Comunicação de Dados - Modulo 5

b) Bus ou barramento linear

Na topologia em bus é empregue a comunicação bidireccional. Todos os nós são ligados

directamente na barra de transporte (backbone, cabo coaxial), sendo que o sinal gerado por uma

estação propaga-se ao longo da barra em todas as direcções. Quando uma estação ligada no

barramento reconhece o endereço de uma mensagem, aceita-a imediatamente, caso contrário,

despreza-a.

Topologias de rede

- 9 - António Pedro Andrade

Características

i. A possibilidade de todas as estações escutarem o

meio de transmissão simultaneamente.

ii. O princípio de funcionamento é bem simples: se

uma estação deseja transmitir, verifica se o meio

está desocupado, para iniciar sua transmissão.

iii. O problema reside no facto de que se há um

ponto danificado no barramento, toda a rede

deixa de transmitir.

Page 10: Comunicação de Dados - Modulo 5

c) Star ou estrela

São as mais comuns hoje em dia, utilizam cabos de par trançado e um hub/switch como ponto

central da rede. O switch encarrega-se de retransmitir os dados para as estações.

Em redes maiores é utilizada a topologia de árvore, onde temos vários switchs interligados entre

si por ou routers.

Topologias de rede

- 10 - António Pedro Andrade

Características

i. Vantagem de tornar mais fácil a localização dos

problemas, já que se um dos cabos, uma das

portas do hub ou uma das placas de rede estiver

com problemas, apenas o PC ligado ao

componente defeituoso ficará fora da rede.

ii. Ficamos limitados ao número de portas do switch

Page 11: Comunicação de Dados - Modulo 5

d) Estrela hierárquica ou árvore Esta tipologia baseia-se na utilização de switchs permitindo uma estrutura hierárquica de várias

redes ou sub-redes.

Topologias de rede

- 11 - António Pedro Andrade

Características

i. Possibilita a escalabilidade uma vez que a

expansão de novas redes é realizada com

bastante facilidade.

ii. Cuidados adicionais devem ser tomados nas

redes em árvores, pois cada ramificação significa

que o sinal deverá se propagar por dois caminhos

diferentes. Em geral, redes em árvore, vão

trabalhar com taxa de transmissão menores do

que as redes em estrela.

Page 12: Comunicação de Dados - Modulo 5

e) Backbone ou espinha dorsal Esta tipologia caracteriza-se pela existência de um cabo que desempenha o papel de espinha

dorsal (Backbone) ao qual se ligam várias redes através de dispositivos como bridges, routers,

transceiver, etc.

Topologias de rede

- 12 - António Pedro Andrade

Transceiver Bridge

Page 13: Comunicação de Dados - Modulo 5

Aspectos a ter em conta nas topologias

• Número de computadores a ligar

• Escalabilidade (expansão da rede)

• Fiabilidade da rede

• Taxas de transmissão

• Distribuição espacial, especial importância à distância entre equipamentos

• A escolha dos equipamentos e cabos

• Orçamento disponível

Topologias de rede

- 13 - António Pedro Andrade

Page 14: Comunicação de Dados - Modulo 5

Equipamentos de Interligação entre Redes

Repeaters

• Nível 1

• Repetir o sinal com a máxima potência

Bridges e Switches

• Nível 2

• Interligar Segmentos de Rede (Switches > Micro-segmentação)

Routers (ou Switches de Nível 3)

• Nível 3

• Interligar Redes Diferentes

Gateways

• Nível 4 e Superiores

• Converter Protocolos dos Níveis Superiores

Hubs

• Concentrar ligações

Meios físicos de uma rede

- 14 - António Pedro Andrade

Page 15: Comunicação de Dados - Modulo 5

Um endereço IP é uma sequência de 32 bits.

Para facilitar a utilização dos endereços IP, estes são escritos numa sequência de quatro

números decimais separados por pontos.

O endereço IP 192.168.1.8 será 11000000.10101000.00000001.00001000 em notação binária.

O menor número do endereço IP possível é 0.0.0.0 e o maior é 255.255.255.255

Cada endereço IP inclui uma identificação de rede e uma de host

A identificação de rede (também conhecida como endereço de rede) identifica os sistemas que

estão localizados no mesmo segmento físico de rede na abrangência de routers IP.

Todos os sistemas na mesma rede física devem ter a mesma identificação de rede.

A identificação de host (também conhecido como endereço de host) identifica uma estação de

trabalho, servidor, router, ou qualquer outro host TCP/IP dentro de uma rede.

O endereço para cada host tem que ser único para a identificação de rede.

Routing e endereçamento – Endereços IP

- 15 - António Pedro Andrade

Page 16: Comunicação de Dados - Modulo 5

Máscara de sub-rede

É um parâmetro usado na configuração do protocolo TCP/IP para definir redes e hosts.

Com a máscara podemos ter várias sub-redes diferentes, utilizando o mesmo cabeamento.

Ao contrário do endereço IP, que é formado por valores entre 0 e 255, a máscara de sub-rede é

formada por apenas dois valores: 0 e 255.

Por exemplo, 255.255.0.0 ou 255.0.0.0.

Um valor 255 indica a parte endereço IP referente à rede, e um valor 0 indica a parte endereço

IP referente ao host.

A máscara de rede padrão acompanha a classe do endereço IP: num endereço de classe A, a

máscara será 255.0.0.0, indicando que o primeiro octeto se refere à rede e os três últimos ao

host.

Num endereço classe B, a máscara padrão será 255.255.0.0, onde os dois primeiros octetos

referem-se à rede e os dois últimos ao host .

Num endereço classe C, a máscara padrão será 255.255.255.0, onde apenas o último octeto

refere-se ao host.

Routing e endereçamento – Endereços IP

- 16 - António Pedro Andrade

Page 17: Comunicação de Dados - Modulo 5

Routing e endereçamento – Endereços IP

- 17 - António Pedro Andrade

Classe 1º e último endereço de rede

Bit

significativo

(esq.)

Máscara de sub-

rede Nº máx. de redes

Nº máx de máquinas

por rede

A 1.0.0.1 - 126.255.255.254 0 255.0.0.0 2^7 -2 =126 2^24 -2 =16 777 214

B 128.0.0.1 -

191.255.255.254 10 255.255.0.0 2^14 -2 =16 382 2^16 -2 = 65 354

C 192.0.0.1 -

223.255.255.254 110 255.255.255.0 2^21 -2 = 2 097 150 2^8 -2 = 254

D Reservado para multicast

224 a 239 1110

E Reservado para testes 1111

Page 18: Comunicação de Dados - Modulo 5

O número 127 não é utilizado como rede Classe A, pois é um número especial, reservado para fazer referência ao

próprio computador (localhost). Ou seja, sempre que um programa fizer referência a localhost ou ao número 127.0.0.1,

estará fazendo referência ao computador onde o programa está sendo executado.

Com base no número de bits para a rede e para as máquinas, podemos determinar quantas redes Classe A podem

existir e qual o número máximo de máquinas por rede. Para isso utilizamos a fórmula a seguir:

2n- 2, onde “n” representa o número de bits utilizado para a rede ou para a identificação da máquina dentro da rede.

Vamos aos cálculos:

Número de redes Classe A. Número de bits para a rede: 7. Como o primeiro bit sempre é zero, este não varia. Por isso

sobram 7 bits (8-1) para formar diferentes redes:

27-2 -> 128-2 -> 126 redes Classe A

Número de máquinas (hosts) em uma rede Classe A

Número de bits para identificar a máquina: 24

224-2 -> 16777216 - 2 -> 16777214 máquinas em cada rede classe A.

Routing e endereçamento – Cálculo de redes e hosts

- 18 - António Pedro Andrade

Maior número

que pode ser

representado

Page 19: Comunicação de Dados - Modulo 5

O valor 11000000 corresponde ao primeiro octecto de uma classe. De que classe se trata? Efectua o cálculo

de quantos hosts e redes poderemos ter nessa classe.

Routing e endereçamento – Cálculo de redes e hosts

- 19 - António Pedro Andrade

1 1 0 0 0 0 0 0

Multiplica por

Equivale

Multi.

Resultado

Soma

Valor final

Page 20: Comunicação de Dados - Modulo 5

Classe A

•Suporta redes extremamente grandes, com mais de 16 milhões de endereços de host

disponíveis.

•O primeiro bit de um endereço de classe A é sempre 0.

•O menor número que pode ser representado é 00000000, que também é o 0 decimal.

•O maior número que pode ser representado é 01111111, equivalente a 127 em decimal.

•Os números 0 e 127 são reservados e não podem ser usados como endereços de rede.

•Qualquer endereço que comece com um valor entre 1 e 126 no primeiro octeto é um

endereço de classe A.

•A rede 127.0.0.0 é reservada para testes de loopback.

As máquinas podem utilizar este endereço para enviar pacotes para si mesmos.

Este endereço não pode ser atribuído a nenhuma rede.

Routing e endereçamento – Endereços IP

- 20 - António Pedro Andrade

1 a 126

27-2 = 128-2 = 126 24 bits = 2^24 -2 = 16 777 214 endereços atribuídos

Rede Host Host Host

Page 21: Comunicação de Dados - Modulo 5

Classe B

•Utilizado para redes de médio e grande porte.

•Um endereço IP de classe B utiliza os dois primeiros octetos para indicar o endereço da rede.

•Os outros dois octetos especificam os endereços dos hosts.

•Os dois primeiros bits de um endereço classe B são sempre 10.

•O menor número que pode ser representado por um endereço classe B é 10000000,

equivalente a 128 em decimal.

•O maior número que pode ser representado é 10111111, equivalente a 191 em decimal.

•Qualquer endereço que comece com um valor no intervalo de 128 a 191 é um endereço classe B.

Routing e endereçamento – Endereços IP

- 21 - António Pedro Andrade

128 a 191 16 bits = 65 534 endereços atribuídos

Rede Host Host

Page 22: Comunicação de Dados - Modulo 5

Classe C

•É a classe de endereços IP mais utilizada.

•Suporta redes pequenas com um máximo de 254 hosts.

•Os três primeiros bits de um endereço classe C são sempre 110.

•O menor número que pode ser representado é 11000000, equivalente a 192 em decimal.

•O maior número que pode ser representado é 11011111, equivalente a 223 em decimal.

•Qualquer endereço que comece com um valor no intervalo de 192 a 223 é um endereço classe C.

Routing e endereçamento – Endereços IP

- 22 - António Pedro Andrade

192 a 223 8 bits = 254

Rede Rede Rede Host

Page 23: Comunicação de Dados - Modulo 5

Classe D

A classe D é uma classe especial, reservada para os chamados endereços de Multicast.

Os endereços desta classe podem ser utilizados para identificar grupos de máquinas. Ou seja,

quando um pacote é enviado para um desses endereços, ele será recebido por todas as

máquinas que pertencerem ao grupo identificado por esse endereço. Os quatro primeiros bits de um endereço classe D são sempre 1110.

O intervalo de valores do primeiro octeto dos endereços de classe D vai de 11100000 a

11101111, ou de 224 a 239 em decimal. Um endereço IP que comece com um valor no intervalo de 224 a 239 é um endereço classe D.

Routing e endereçamento – Endereços IP

- 23 - António Pedro Andrade

224 a 239

Rede Host Host Host

Page 24: Comunicação de Dados - Modulo 5

Classe E Endereços reservados para pesquisas.

Os primeiros quatro bits de um endereço classe E são sempre 1s.

O intervalo de valores no primeiro octeto dos endereços de classe E vai de 11110000 a

11111111, ou de 240 a 255 em decimal.

Routing e endereçamento – Endereços IP

- 24 - António Pedro Andrade

240 a 255

Rede Host Host Host

Page 25: Comunicação de Dados - Modulo 5

Routing e endereçamento – Endereços reservados

- 25 - António Pedro Andrade

Endereço Inválido Porquê?

0.xxx.xxx.xxx Nenhum endereço IP pode começar por zero, pois o identificador de rede 0 é utilizado

para indicar que se está na mesma rede, a chamada rota-padrão

127.xxx.xxx.xxx

Nenhum endereço IP pode começar com o número 127, pois este número é reservado

para testes internos, ou seja, são destinados à própria máquina que enviou o pacote.

Se, por exemplo, tiver um servidor de SMTP e configurar o seu programa de e-mail

para usar o servidor 127.0.0.0 ele acabará usando o próprio servidor instalado na

máquina.

255.xxx.xxx.xxx

xxx.255.255.255

xxx.xxx.255.255

Nenhum identificador de rede pode ser 255 e nenhum identificador de host pode ser

composto apenas de endereços 255, seja qual for a classe do endereço. Outras

combinações são permitidas.

xxx.0.0.0

xxx.xxx.0.0

Nenhum identificador de host pode ser composto apenas a zeros, seja qual for a

classe do endereço. Outras combinações são possíveis.

xxx.xxx.xxx.255

xxx.xxx.xxx.0

Nenhum endereço de classe C pode terminar com 0 ou com 255, pois como já vimos,

um host não pode ser representado apenas por valores 0 ou 255. Os endereços

xxx.255.255.255, xxx.xxx.255.255 e xxx.xxx.xxx.255 são endereços reservados para

fazer broadcast que são destinados simultaneamente a todos os computadores da

rede.

Page 26: Comunicação de Dados - Modulo 5

Há uma gama de endereços em cada classe que os routers não encaminham. Desta forma,

uma rede local para ter acesso à Internet, deve ter um router dedicado ou um computador que

faça esse papel, incluindo um serviço NAT(Network Address Translation). Com o uso do NAT, os

computadores da rede Interna, utilizam os chamados endereços Privados. Os endereços

privados não são válidos na Internet, isto é, pacotes que tenham como origem ou como

destino, um endereço na faixa dos endereços privados, não serão encaminhados, serão

descartados pelos routers.

Pelo facto de os endereços privados não poderem ser utilizados directamente na Internet,

isso permite que várias empresas utilizem a mesma faixa de endereços privados, como

esquema de endereçamento da sua rede interna.

Routing e endereçamento – Endereços privados

- 26 - António Pedro Andrade

Classe Gama de Endereços

A 10.0.0.0 – 10.255.255.255 10.0.0.0/8

B 172.16.0.0 - 172.31.255.255 172.16.0.0 /12

C 192.168.0.0 - 192.168.255.255 192.168.0.0/16

Page 27: Comunicação de Dados - Modulo 5

http://www.joao.pro.br/aplicativos/netcalc.htm

Por exemplo, o endereço 130.45.32.67 é um endereço de classe ____; pertence à rede

____________ e é do posto _________.

Por exemplo, o endereço 193.194.254.5 é um endereço de classe ____; pertence à rede

____________ e é do posto _________.

Por exemplo, o endereço 125.125.1.1 é um endereço de classe ____; pertence à rede

____________ e é do posto _________.

Por exemplo, o endereço 198.170.1.1 é um endereço de classe ____; pertence à rede

____________ e é do posto _________.

Ficha de trabalho 5-1

Routing e endereçamento – Endereços IP

- 27 - António Pedro Andrade

Page 28: Comunicação de Dados - Modulo 5

Vantagens das sub-redes

Ultrapassar limitações de distância.

Interligar redes físicas diferentes. Os routers podem ser usados para ligar tecnologias de redes

físicas diferentes e incompatíveis.

Filtrar tráfego entre redes. O tráfego local permanece na sub-rede.

Simplificar a administração de redes. As sub-redes podem ser usadas para delegar gestão de

endereços, problemas e outras responsabilidades.

Reconhecer a estrutura organizacional. A estrutura de uma organização (empresas,

organismos públicos, etc.) pode requerer gestão de rede independente para algumas divisões

da organização.

Isolar tráfego por organização. Acessível apenas por membros da organização, relevante

quando questões de segurança são levantadas.

Isolar potenciais problemas. Se um segmento é pouco viável, podemos fazer dele uma sub-

rede.

Routing e endereçamento – Divisão em sub-redes

- 28 - António Pedro Andrade

Page 29: Comunicação de Dados - Modulo 5

Dividir uma rede em sub-redes significa utilizar a máscara de sub-rede para dividir a rede em

segmentos menores ou sub-redes.

Os endereços incluem a parte da rede mais um campo de sub-rede e um campo do host.

Para criar um endereço de sub-rede tomam-se emprestados alguns bits do campo do

host.

A quantidade mínima de bits que podem ser emprestados é 2.

A quantidade máxima de bits que podem ser emprestados é qualquer valor que deixe pelo

menos 2 bits para o número do host.

Routing e endereçamento – Divisão em sub-redes

- 29 - António Pedro Andrade

Máscara de sub-rede (sem modificações)

Nº bits Octeto 1 Octeto 2 Octeto 3 Octeto 4 Máscara

8 bits 11111111 00000000 00000000 00000000 255.000.000.000

16 bits 11111111 11111111 00000000 00000000 255.255.000.000

24 bits 11111111 11111111 11111111 00000000 255.255.255.000

Page 30: Comunicação de Dados - Modulo 5

Para fazer a divisão de uma rede em sub-redes, é preciso aumentar o número de bits iguais a

1 alterando, assim, a máscara de sub-rede.

Exemplo

Se na classe C acrescentarmos dois bits (um), podemos criar 22 = 4 sub-redes. Sobram 6

zeros, logo esta sub-rede pode endereçar 26 -2 = 62 endereços por sub-rede (porque temos que

subtrair 2 endereços, o endereço de rede e de broadcast), temos um total de 62 endereços de hosts.

A máscara a aplicar é 255.255.255.192, porque 256-64=192.

Método prático para a conservação de endereços.

Routing e endereçamento – Divisão em sub-redes

- 30 - António Pedro Andrade

Máscara de sub-rede

11111111

255

11111111

255

11111111

255

00000000

0

11111111

255

11111111

255

11111111

255 11000000

192

Máscara inicial

Máscara final

Bits emprestados 1 2 3 4 5 6 7 8

Nº de endereços 128 64 32 16 8 4 2 1

Page 31: Comunicação de Dados - Modulo 5

Calculadora online para determinar sub-redes

Routing e endereçamento – Divisão em sub-redes

- 31 - António Pedro Andrade

Page 32: Comunicação de Dados - Modulo 5

A rede Classe C 200.100.100.0/255.255.255.0, com 256 números IPs disponíveis, poderia ser

dividida em 8 sub-redes com 32 números IP em cada sub-rede.

(na prática são 254 números que podem ser utilizados, descontando o primeiro que é o número da própria

rede e o último que o endereço de broadcast)

Routing e endereçamento – Divisão em sub-redes

- 32 - António Pedro Andrade

Rede Endereço inicial Endereço final Máscara

255.255.255.xxx

Page 33: Comunicação de Dados - Modulo 5

A máscara será:

• 8 sub-redes 23=8. Se pedimos 3 bits, ficamos com 5 zeros, ou seja, 11100000 = 224.

Logo a máscara será: 255.255.255.224

Ficamos 27 bits para identificar a rede 200.100.100.0 /27

• Como chegamos aos 32 endereços por rede: como pedimos 3 bits emprestados à rede,

restam-nos 5 bits zeros para endereçar, ou seja, 25 = 32

Routing e endereçamento – Divisão em sub-redes

- 33 - António Pedro Andrade

Rede Endereço inicial Endereço final Máscara

Sub-rede 01

Sub-rede 02

Sub-rede 03

Sub-rede 04

Sub-rede 05

Sub-rede 06

Sub-rede 07

Sub-rede 08

200.100.100.0

200.100.100.32

200.100.100.64

200.100.100.96

200.100.100.128

200.100.100.160

200.100.100.192

200.100.100.224

200.100.100.31

200.100.100.63

200.100.100.95

200.100.100.127

200.100.100.159

200.100.100.191

200.100.100.223

200.100.100.255

255.255.255.224

Page 34: Comunicação de Dados - Modulo 5

Calcula 4 sub-redes na classe C

Sub-redes: 22 = 4 sub-redes

Hosts por sub-rede: 26 – 2 = 62

Routing e endereçamento – Divisão em sub-redes

- 34 - António Pedro Andrade

Rede Gama Endereço inicial Endereço final Máscara

00

255.255.255.xxx

01

10

11

Page 35: Comunicação de Dados - Modulo 5

Exemplo de 4 sub-redes na classe C

Routing e endereçamento – Divisão em sub-redes

- 35 - António Pedro Andrade

Rede Gama Endereço inicial Endereço final Máscara

00 192.168.0.0 192.168.0.63 192.168.0.1 192.168.0.62

255.255.255.192

01 192.168.0.64 192.168.0.127 192.168.0.65 192.168.0.126

10 192.168.0.128 192.168.0.191 192.168.0.129 192.168.0.190

11 192.168.0.192 192.168.0.255 192.168.0.193 192.168.0.254

1º e último endereço da rede não podem ser utilizados em virtude de serem o endereço de rede e de broadcast

192.168.0.0 - Endereço da rede

192.168.0.63 - Endereço de broadcast

Page 36: Comunicação de Dados - Modulo 5

Os endereços públicos são geridos por uma entidade reguladora, muitas das vezes são

pagos e permitem identificar univocamente uma máquina (PC, routers, etc) na Internet.

O organismo que gere o espaço de endereçamento público (endereços IP “encaminháveis”) é

a Internet Assigned Number Authority (IANA).

Routing e endereçamento – Endereços privados

- 36 - António Pedro Andrade

Page 37: Comunicação de Dados - Modulo 5

Uma VLAN (Virtual Local Area Network ou Virtual LAN, em português Rede Local Virtual) é uma rede

local que agrupa um conjunto de máquinas de uma forma lógica e não física.

Redes avançadas - VLANs

- 37 - António Pedro Andrade

Graças às redes virtuais

(VLANs) é possível livrar-se

das limitações da arquitectura

física (constrangimentos

geográficos, restrições de

endereçamento,…) definindo

uma segmentação lógica

(software) baseada num

agrupamento de máquinas

graças a critérios (endereços

MAC, números de porta,

protocolo, etc.).

Page 38: Comunicação de Dados - Modulo 5

As VLANs permitem que os administradores de redes organizem redes locais logicamente em

vez de fisicamente.

A configuração ou reconfiguração de VLANs é realizada através de software. Portanto, a

configuração de uma VLAN não requer o deslocamento ou conexão física dos equipamentos

da rede.

Isso permite que os administradores de redes realizem várias tarefas:

Mover facilmente as estações de trabalho na rede local

Adicionar facilmente estações de trabalho à rede local

Modificar facilmente a configuração da rede local

Segmentar uma rede

Controlar facilmente o tráfego da rede

Melhorar a segurança

Por defeito, os switchs vêm configurados com as seguintes VLANs:

Por defeito, todas as portas são membros da VLAN 1

A mudança de uma máquina para uma nova VLAN é feita através da alteração da

configuração da porta associada.

Redes avançadas - VLANs

- 38 - António Pedro Andrade

VLAN 1 VLAN 1002 VLAN 1003 VLAN 1004 VLAN 1005

Page 39: Comunicação de Dados - Modulo 5

A constituição de VLANs numa rede física, pode dever-se a questões de:

Organização – Diferentes departamentos/serviços podem ter a sua própria VLAN. De referir

que a mesma VLAN pode ser configurada ao longo de vários switchs,

permitindo assim que utilizadores do mesmo departamento/serviço estejam em

locais físicos distintos;

Segurança – Pelas questões que já foram referidas acima ou, por exemplo, para que os

utilizadores de uma rede não tenham acesso a determinados servidores;

Segmentação – Permite dividir a rede física, em redes lógicas mais pequenas e, assim, tem

um melhor controlo/gestão a nível de utilização/tráfego;

Ao configurar várias VLANs num mesmo switch criamos vários domínios de

broadcast – o tráfego de uma VLAN não é enviado para outra VLAN. Para

que tal aconteça é necessário que haja encaminhamento (por exemplo

através de um router).

Redes avançadas - VLANs

- 39 - António Pedro Andrade

Page 40: Comunicação de Dados - Modulo 5

Tipos de VLAN

• Uma VLAN de nível 1 (também chamada VLAN por porta, em inglês Port-Based VLAN)

define uma rede virtual em função das portas de conexão no switch;

•Também chamadas Vlan estáticas.

Desvantagem

Caso um utilizador vá para um lugar diferente fora do comutador onde estava conectado o

administrador da rede deve reconfigurar a VLAN.

Redes avançadas - VLANs

- 40 - António Pedro Andrade

Portas 1 2 3 4 5 6 7 8 9

Vlan A A B B B C C C A

Page 41: Comunicação de Dados - Modulo 5

• Uma VLAN de nível 2 (igualmente chamada VLAN MAC, em inglês MAC Address-Based

VLAN) consiste em definir uma rede virtual em função dos endereços MAC das estações.

Este tipo de VLAN é mais flexível que a VLAN por porta, porque a rede é independente da

localização da estação;

Desvantagem

Um grande problema deste método é que o membro de uma VLAN deve ser inicialmente

especificado, obrigatoriamente. Em redes com muitos utilizadores a administração torna-se

uma tarefa complicada.

Redes avançadas - VLANs

- 41 - António Pedro Andrade

MAC 1234567 AAAAB DDDEE AADDE CCDD1 1122DD 6675588 CCDD4 CCDDD

Vlan A A B B B C C C A

Page 42: Comunicação de Dados - Modulo 5

• Uma VLAN de nível 3: distinguem-se vários tipos de VLAN a este nível

1. A VLAN por subrede (em inglês Network Address-Based VLAN) associa subredes de

acordo com o endereço IP fonte dos datagramas. Este tipo de solução confere uma grande

flexibilidade, na medida em que a configuração dos comutadores se altera

automaticamente no caso de deslocação de uma estação. Por outro lado, uma ligeira

degradação de desempenhos pode fazer-se sentir, dado que as informações contidas nos

pacotes devem ser analisadas mais finamente.

Desvantagem

O único problema é que geralmente o tempo para o encaminhamento de pacotes, usando

pacotes de camada 3 é maior do que utilizando o endereço MAC.

Redes avançadas - VLANs

- 42 - António Pedro Andrade

Endereço IP 10.1.1.0/24 10.1.16.0/20 10.1.2.0/24

Vlan A B C

Page 43: Comunicação de Dados - Modulo 5

2. A VLAN por protocolo (em inglês Protocol-Based VLAN) permite criar uma rede virtual

por tipo de protocolo (por exemplo TCP/IP, IPX, AppleTalk, etc.), agrupando assim todas as

máquinas que utilizam o mesmo protocolo numa mesma rede.

Redes avançada - VLANs

s

- 43 - António Pedro Andrade

Page 44: Comunicação de Dados - Modulo 5

VTP (VLAN Trunking Protocol)

• Simplifica a configuração de uma VLAN numa rede com vários switchs;

• Faz a propagação das alterações para os outros switchs;

• Modos de configuração:

Server – é um switch utilizado para efectuar alterações à configuração da VLAN

Client – recebe as alterações de um servidor VTP. Não se podem alterar as configurações

da VLAN neste modo de configuração

Transparent – Não recebe informação de configuração de outros switchs. As alterações

efectuadas neste modo apenas irão

ser aplicadas no switch actual

Por defeito, todos os

switch estão no modo “Server”

Uma ligação em Trunk

transporta as várias VLANs

e permite expandir a Rede / VLANs.

Redes avançadas - VLANs

- 44 - António Pedro Andrade

Page 45: Comunicação de Dados - Modulo 5

Redes locais sem fio (Wireless Local Area Network - WLAN) Redes de comunicação que utilizam ondas de rádio de alta frequência.

Oferecem uma pequena dispersão geográfica e altas taxas de transmissão.

Padronizadas pelo IEEE (The Institute of Electrical and Electronic Engineers). Padrão IEEE 802.11

Modos de configuração de um rede wireless

1. Modo infra-estrutura

2. Modo ad hoc

1. Modo infra-estrutura

Utiliza concentradores, Access Point.

Access Point Responsável pela conexão entre estações móveis.

Access Point Pode ser usado para autenticação e gerência/controle de fluxo de dados.

2. Modo ad hoc

A comunicação é feita diretamente entre os clientes sem fio.

Normalmente a área de cobertura nesse modo de comunicação é reduzida.

Redes avançadas - Wireless

- 45 - António Pedro Andrade

Page 46: Comunicação de Dados - Modulo 5

A transmissão e a recepção dos dados são feitas através de Antenas.

• Preço mais elevado

• As velocidades de transmissão são inferiores

• Maior susceptibilidade de interferências electromagnéticas

• Maior mobilidade

Sistemas de Transmissão

Direccional

- funciona por feixe dirigido em que o receptor e o emissor têm que estar alinhados

Omnidireccional

- o sinal é enviado em todas as direcções e pode ser recebido por muitas antenas

Tipos de Transmissão

Transmissão por Rádio

Transmissão por Micro Ondas

Transmissão por Infravermelhos

Redes avançadas - Wireless

- 46 - António Pedro Andrade

Page 47: Comunicação de Dados - Modulo 5

Por rádio

É a tecnologia mais „robusta‟ para redes sem fios, são omnidireccionais, passam através das

paredes e operam nas gama de frequências de alguns Hertz a 300Ghz.

Lan‟s Obstáculos emissor – receptor, caro, elevado consumo de energia

Existem nas modalidades seguintes:

WLAN (Wireless LAN) – 1 a 54 Mbps

LAN-to-LAN – 2 a 100 Mbps

WWAN (Wireless WAN) – 1 a 32 Kbps

WMAN (Wireless MAN) – 10 a 100 Kbps

WPAN(Wireless PAN) – 0,1 a 4 Mbps

Por microondas

Man‟s Não pode haver obstáculos entre emissor e o receptor

Situam-se numa faixa espectral mais elevada (na ordem dos10 a 300 GHz), sendo muito

utilizadas nas comunicações móveis (telemóveis) e para ligações entre edifícios.

As suas vantagens e desvantagens são semelhantes às dos infravermelhos.

Baixa capacidade em termos de velocidade de transmissão.

Redes avançadas - Wireless

- 47 - António Pedro Andrade

Page 48: Comunicação de Dados - Modulo 5

Transmissões wireless por infravermelhos

Podem ser utilizados em sistemas de uso doméstico (televisores, vídeos, automóveis) para

transmitir sinais digitais entre computadores, tornando-se necessário que estes computadores

se encontrem relativamente próximos uns dos outros (Só em Lan!!) .

Existem normas para transmissões entre 1,15 Mbps e 4 Mbps com alcances máximos entre 15

m e 60 m e ainda entre 10 e 155 Mbps e com alcance de 30 m.

As desvantagens dos infravermelhos estão sobretudo, além das distâncias, na necessidade de

linha de vista entre emissor e receptor (impossível interligar através de paredes).

Vantagens

As frequências a que trabalham não obrigam a pedidos de licença

Privacidade – não passam através das paredes

Componentes – não são dos mais caros (para taxas baixas)

Desvantagens

Necessidade de linha de vista entre emissor e receptor

Altas taxas obrigam a equipamentos muito caros

Mais susceptíveis a erros

Redes avançadas - Wireless

- 48 - António Pedro Andrade

Page 49: Comunicação de Dados - Modulo 5

Padrão IEEE 802.11b: Características

• Permite interoperabilidade entre diferentes fabricantes;

• Banda máxima teórica de 11Mbps;

• Opera na faixa de 2,4GHz (banda ISM), de uso liberado

• Trabalha com sinal bastante intenso, consumindo bastante energia;

• Usa a técnica DSSS (mais dados) - Frequências mais altas que FHSS;

• Segurança é baseada no protocolo WEP (Wired Equivalent Protocol);

Baseia-se numa chave encriptada;

Uso do algoritmo RC4, com uma chave k e um IV;

Utiliza a mesma chave para encriptar e desencriptar - simétrico;

Redes avançadas - Wireless

- 49 - António Pedro Andrade

Page 50: Comunicação de Dados - Modulo 5

Segurança

Uma rede wireless deve garantir que pessoas mal-intencionadas não leiam, ou até mesmo,

não modifiquem secretamente as mensagens enviadas a outros destinatários.

Deve, também, garantir que pessoas não autorizadas não tenham acesso a serviços remotos.

Deve, ainda, fornecer meios para saber se uma mensagem supostamente verdadeira não

passa de um trote.

Problema: todos os clientes ligados à rede compartilham o mesmo meio físico.

Acesso ao meio físico acesso as mensagens que não lhe diz respeito (logo, não há garantia

de privacidade).

Uma mensagem posta na rede vai ser lida única e exclusivamente pelo destinatário???

O endereço de origem pode ser facilmente falsificado.

Redes avançadas - Wireless

- 50 - António Pedro Andrade

Page 51: Comunicação de Dados - Modulo 5

Segurança no padrão 802.11 – basea-se em 3 serviços básicos:

a) Autenticação

Garantia de que apenas usuários com permissão tenham acesso à rede.

Opera em dois modos open authentication e shared-key authentication.

b) Privacidade

Protocolo WEP

c) Integridade

CRC-32

WEP – O Protocolo de Segurança Padrão 802.11

Protocolo de segurança que implementa criptografia e autenticação para transmissão de

dados numa rede de comunicação sem fio.

Algoritmo simétrico, chaves compartilhadas no dispositivo cliente e access point.

WEP confidencialidade, integridade dos dados e controle de acesso.

Baseado na criptografia RC4, utiliza uma chave secreta com tamanho variando de 40 ou

104 bits.

Redes avançadas - Wireless

- 51 - António Pedro Andrade

Page 52: Comunicação de Dados - Modulo 5

O Routing é a principal forma utilizada na Internet para o encaminhamento de pacotes de

dados entre hosts (equipamentos de rede de uma forma geral, incluindo computadores, routers etc.). Por

outras palavras, é o processo de localizar o caminho mais eficiente entre dois dispositivos.

O modelo de routing utilizado é o do salto-por-salto (hop-by-hop), onde cada router que

recebe um pacote de dados, abre-o, verifica o endereço de destino no cabeçalho IP, calcula o

próximo salto que vai deixar o pacote um passo mais próximo do seu destino e entrega o

pacote neste próximo salto. Este processo repete-se assim até à entrega do pacote ao seu

destinatário. No entanto, para que este funcione, são necessários dois elementos: tabelas de

routing e protocolos de routing.

Tabelas de routing são registos de endereços de destino associados ao número de saltos até

ele, podendo conter várias outras informações.

Protocolos de routing permitem que os routers troquem informações entre si periodicamente

e que organizem dinamicamente as tabelas de routing, com base nessas informações. Os

protocolos de routing dinâmicos, encarregam-se de manter as tabelas de routing sempre

actualizadas, alterando quando necessário e excluindo rotas que apresentam problemas, tais como rotas onde o link de comunicação está off-line.

Routing

- 52 - António Pedro Andrade

Page 53: Comunicação de Dados - Modulo 5

Routing

- 53 - António Pedro Andrade

O caminho é determinado pelo router a partir da

comparação do endereço IP do destinatário e das rotas

disponíveis na sua tabela de routing.

Rotas estáticas - Rotas configuradas manualmente pelo

administrador.

Rotas dinâmicas - Rotas aprendidas com o recurso a um

protocolo de routing.

Se o computador A estivesse a comunicar com F, qual

seria o caminho a seguir pelos dados?

Page 54: Comunicação de Dados - Modulo 5

Todo o processo de trânsito da correspondência, dos dados a serem transmitidos, é

assegurado por diversos algoritmos de encaminhamento.

Existem duas filosofias de algoritmos actualmente em uso pelos protocolos de routing:

• O algoritmo baseado em Vector de Distância (Distance-Vector Routing Protocols, RIP, IGRP, ...);

O router conhece apenas os vizinhos e o custo para os alcançar. Um processo interactivo

de computação com troca de informação com os vizinhos permite construir uma tabela

de routing e fazê-la evoluir dinamicamente.

• O algoritmo baseado no Estado de Ligação (Link State Routing Protocols, OSPF, IS-IS, ...).

Para divulgar o estado de todos os links a todos os routers utiliza-se uma técnica de

“flooding” (Cada vez que um nó recebe um pacote, se ele próprio não for o destino da comunicação, repassa o

pacote para todos os canais a que está ligado, menos para o canal por onde recebeu o pacote. Deste modo,

garante-se que se o pacote puder ser entregue ao destino, ele vai ser entregue primeiramente pelo melhor

caminho).

Todos os routers conhecem a totalidade da topologia da rede e usam essa informação

para construir uma tabela de routing.

Routing

- 54 - António Pedro Andrade

Page 55: Comunicação de Dados - Modulo 5

Vector distância • As tabelas de routing contêm a distância e a direcção (vector) para as ligações da rede.

• A distância pode ser a contagem de saltos até à ligação.

• Os routers enviam periodicamente toda ou parte das suas tabelas de routing para os routers

adjacentes.

As tabelas são enviadas mesmo que não haja alterações na rede.

• Este processo também é conhecido como routing por rumor.

A imagem que um router tem da rede é obtida a partir da perspectiva dos routers adjacentes.

• Exemplos de protocolos vector distance:

•Routing Information Protocol (RIP) – O IGP (interior gateway protocol ) mais comum na

Internet, o RIP usa a contagem de saltos como única métrica de routing.

• Interior Gateway Routing Protocol (IGRP) – Este IGP foi criado pela Cisco para resolver

problemas associados ao routing em redes grandes e heterogéneas.

•Enhanced IGRP (EIGRP) – Este IGP exclusivo da Cisco inclui muitos dos recursos de um

protocolo de routing link state.

Por isso, é considerado um protocolo híbrido balanceado mas é, na verdade, um protocolo avançado de routing de vector distance.

Routing

- 55 - António Pedro Andrade

Page 56: Comunicação de Dados - Modulo 5

Vector distância

Uma das principais vantagens deste algoritmo é que é simples e de fácil implementação; no

entanto, em ambientes mais dinâmicos, onde novas conexões estão sujeitas a aparecer

constantemente, enquanto outras são desactivadas com mesma frequência, as informações de

atualização são propagadas de forma bastante lenta e, além disso, durante esse período

algumas cópias podem tornar-se inconsistentes com muita facilidade. Por fim, as mensagens de

actualização tornam-se enormes, uma vez que são diretamente proporcionais ao número total de

redes e gateways presentes na internet.

Routing

- 56 - António Pedro Andrade

Page 57: Comunicação de Dados - Modulo 5

Link State • Os protocolos de routing link state foram criados para superar as limitações dos protocolos

de routing distance vector.

• Respondem rapidamente a alterações da rede, enviando actualizações somente quando

ocorrem alterações.

• São enviadas actualizações periódicas (Link-State Advertisements - LSA) em intervalos maiores,

por exemplo a cada 30 minutos.

• Quando uma rota ou uma ligação muda, o dispositivo que detectou a alteração cria um LSA

relativo a essa ligação.

• O LSA é transmitido a todos os routers vizinhos.

• Cada router actualiza a sua base de dados de link states e encaminha esse LSA a

todos os routers vizinhos.

• Esta inundação de LSAs é necessária para garantir que todos os dispositivos de routing

tenham bases de dados que sejam o reflexo da topologia da rede antes de actualizarem

as suas tabelas de routing.

• Exemplos de protocolos de routing link state:

Open Shortest Path First (OSPF)

Intermediate System-to-Intermediate System (ISIS)

Routing

- 57 - António Pedro Andrade

Page 58: Comunicação de Dados - Modulo 5

Link State Este algoritmo foi desenvolvido posteriormente ao Vector-Distance. Neste, cada gateway deve

saber a topologia completa da internet.

Em comparação com o algoritmo Vector-Distance, o SPF possui diversas vantagens. O cálculo

das rotas é realizado localmente, não dependendo de máquinas intermediárias. O tamanho

das mensagens não depende do número de gateways diretamente conectados ao gateway

emissor. Como as mensagens circulam inalteradas a detecção de problemas torna-se mais

fácil. From To Enlace Métrica

A B 1 1

A D 3 1

B A 1 1

B C 2 1

B E 4 1

C B 2 1

C E 5 1

D A 3 1

D E 6 1

E B 4 1

E C 5 1

E D 6 1

Routing

- 58 - António Pedro Andrade

Page 59: Comunicação de Dados - Modulo 5

O protocolo OSPF têm diversas vantagens sobre o protocolo RIP.

O RIP de fácil implementação, além de utilizar menos processamentos para os routers, sendo

implementado com bons resultados para redes de pequeno porte.

Para redes maiores o OSPF leva a vantagem no tempo de convergência e na escolha das

rotas, sendo mais vantajoso neste caso.

Ainda existe outro problema para a implementação do protocolo OSPF; alguns routers

principalmente os de menor poder de processamento e os mais antigos, não estão aptos a

utilizar o protocolo OSPF, enquanto o protocolo RIP é implementado pela grande maioria dos

routers.

Routing

- 59 - António Pedro Andrade

Page 60: Comunicação de Dados - Modulo 5

Virtual Private Network(VPN) ou Rede Privada Virtual é uma rede privada (rede com acesso restrito) construída sobre a infra-estrutura de uma rede pública (recurso público, sem controle sobre o acesso aos dados), normalmente a Internet. É normalmente usada por uma Empresa, ou grupo privado, para efectuar ligações entre vários locais, para comunicações de voz ou dados, como se tratassem de linhas dedicadas entre tais locais. O equipamento usado encontra-se nas instalações do operador de telecomunicações e faz parte integrante da rede pública, mas tem o software disposto em partições para permitir uma rede privada genuína. A vantagem destas redes em relação às redes privadas dedicadas é que nas VPN é possível a atribuição dinâmica dos recursos de rede.

Como funciona uma VPN De uma forma simples poderemos afirmar que utilizando a tecnologia VPN, teremos uma “Internet” privada. Toda a comunicação trocada entre os utilizadores processa-se através de túneis VPN, o que significa que a informação é enviada de uma forma encriptada, tornando-a imperceptível para quem não pertença à rede.

VPNs

- 60 - António Pedro Andrade

Page 61: Comunicação de Dados - Modulo 5

VPNs

- 61 - António Pedro Andrade

Ao observar o esquema apresentando,

poderemos ver que os utilizadores 1 e 2

estão ligados em rede e embora estejam

em locais de trabalho distintos conseguem

perfeitamente trocar ficheiros, partilhar

impressoras, prestar assistência remota,

etc. O mesmo acontece com o utilizador 3 e

4, a diferença é que o utilizador 3 acede à

rede através de uma rede sem fios,

vulgarmente denominada de Wireless, o

utilizador 4 é o exemplo de uma outra

situação que a tecnologia VPN veio

responder, ou seja, o utilizador 4 é alguém

que pretende em qualquer ponto do globo

onde exista uma ligação á Internet, aceder

à rede interna para uma qualquer tarefa:

impressão de um ficheiro, consulta de um

documento, etc.

Page 62: Comunicação de Dados - Modulo 5

VPNs

- 62 - António Pedro Andrade

Configuração ligação VPN - Cliente Windows XP/2000/2003

O exemplo de configuração representa os passos necessários para a configuração de uma ligação VPN

1. Abrir as ligações de rede:

Page 63: Comunicação de Dados - Modulo 5

VPNs

- 63 - António Pedro Andrade

2.

3.

Page 64: Comunicação de Dados - Modulo 5

VPNs

- 64 - António Pedro Andrade

4. Identificar a nova ligação, escolhendo um nome

5. Especificar o nome do

computador ou o IP

Page 65: Comunicação de Dados - Modulo 5

VPNs

- 65 - António Pedro Andrade

6. Partilhar ou não a

conexão

7. Terminar

Page 66: Comunicação de Dados - Modulo 5

VPNs

- 66 - António Pedro Andrade

Configuração ligação VPN - Cliente

1. Proceda à instalação do software cliente para acesso a VPN. A instalação poderá ser efectuada

aceitando todas as opções propostas por defeito.

2. Execute o programa cliente.

3. Crie uma nova ligação.

Page 67: Comunicação de Dados - Modulo 5

VPNs

- 67 - António Pedro Andrade

Connection: Indique um nome para

identificar a configuração

Description: (opcional) Descreva o objectivo

da configuração

User Name: deverá indicar o seu username

do domínio isec.pt tal como exemplificado na

figura

Password: é a palavra-passe que

habitualmente utiliza para acesso aos

computadores do campus do ISEC.

Destination: Indique o endereço do servidor

VPN a que pretende ligar. Preferencialmente

deve utilizar vpn.isec.pt . Opcionalmente

poderá usar um endereço IP -- 193.137.78.16

ou 193.137.78.17

Page 68: Comunicação de Dados - Modulo 5

Configurar o grupo de acesso

VPNs

- 68 - António Pedro Andrade

Page 69: Comunicação de Dados - Modulo 5

VPNs

- 69 - António Pedro Andrade

a) Seleccionar Group

Security Authentication

b) Indique as credenciais

do grupo de acesso. Para

este acesso indique:

(palavras em minúsculas)

Group ID: isec

Group Password :

isec

c) Seleccionar Group

Password Authentication

d) Termine o preenchimento

deste diálogo premindo o

botão OK

e) Guarde a configuração

Page 70: Comunicação de Dados - Modulo 5

VPNs

- 70 - António Pedro Andrade

Ligação à VPN do ISEC com Cliente Windows XP/2000/2003

O exemplo de configuração representa os passos necessários para estabelecer a ligação VPN

à rede local do Instituto Superior de Engenharia de Coimbra

Page 71: Comunicação de Dados - Modulo 5

VPNs

- 71 - António Pedro Andrade

* username : deverá indicar o seu

username do domínio isec.pt tal

como exemplificado na figura

** password : é a palavra-passe

que habitualmente utiliza para

acesso aos computadores do

campus do ISEC.

A opção "Save this user name and

password for the following users"

permite que o Windows recorde

os seus dados pessoais sempre

que pretender efectuar a ligação

em causa.

Page 72: Comunicação de Dados - Modulo 5

Cabos par entrançado

Cablagem de redes

- 72 - António Pedro Andrade

Page 73: Comunicação de Dados - Modulo 5

Cabos par entrançado

Cablagem de redes

- 73 - António Pedro Andrade

Cat. 3 Cat. 4 * Cat. 5 * Cat. 5e Cat. 6 Cat. 7

Velocidade 10Mbps 20 Mbps 100 Mbps 1 000 Mbps 1 000 Mbps 10 000 Mbps

Largura banda 16Mhz 20Mhz 100Mhz 125Mhz 250Mhz 600Mhz

Tipo UTP,

STP

UTP, S/UTP

ou STP

UTP,

S/UTP ou

STP

UTP, S/UTP

ou STP

UTP, S/UTP STP

* Não recomendado pela TIA/EIA

Page 74: Comunicação de Dados - Modulo 5

Esquema ligação cabos com terminal RJ-45

Cablagem de redes

- 74 - António Pedro Andrade

Transmissão de dados

Transmissão de dados e voz Crossover

Page 75: Comunicação de Dados - Modulo 5

Sistema Operativo

É o conjunto de rotinas que servem para gerir e vigiar a execução dos programas de diversos

utilizadores e que promovem a gestão dos recursos de um computador.

O S.O. é considerado a primeira camada de Software, sendo ele responsável pela

comunicação entre o(s) utilizador(es) e o computador e vice-versa.

Configuração de Rede

- 75 - António Pedro Andrade

Page 76: Comunicação de Dados - Modulo 5

Quais os objectivos de Sistema Operativo?

• Um sistema operativo é um programa ou um conjunto de programas cuja função é gerir os

recursos do sistema computacional (definir qual programa recebe atenção do processador,

gerir a memória, criar um sistema de arquivos, etc.), além de fornecer uma interface entre o

computador e o utilizador.

• É o primeiro programa que a máquina executa no momento em que é ligada (num processo

chamado de bootstrapping) e, a partir de então, não deixa de funcionar até que o

computador seja desligado. O sistema operativo reveza sua execução com a de outros

programas, como se estivesse vigiando, controlando e orquestrando todo o processo

computacional.

Configuração de Rede

- 76 - António Pedro Andrade

Page 77: Comunicação de Dados - Modulo 5

Quais eram as principais funções que o S.O. deveria de desempenhar ?

• Gestão da concorrência

Controlar diversos fluxos de actividade independentes que se executam “em paralelo” sem

que os mesmos interfiram não intencionalmente.

• Partilha de recursos com protecção

Físicos: processador, memória, discos, periféricos diversos.

Lógicos: programas de uso geral (editores, compiladores) e bibliotecas partilhadas por

diversos programas.

• Gestão de informação persistente

Armazenamento fiável e seguro da informação não volátil em suportes magnéticos, ópticos,

etc.

• Controlo dos gastos

Contabilização e limitação da utilização dos recursos físicos.

Configuração de Rede

- 77 - António Pedro Andrade

Page 78: Comunicação de Dados - Modulo 5

Sistemas Operativos Actuais

Windows - Mais de 90% dos computadores pessoais utilizam uma versão do Microsoft

Windows. A primeira versão foi lançada pela Microsoft em 1985 e funcionava como um

programa sobre o MS-DOS.

Configuração de Rede

- 78 - António Pedro Andrade

Mac OS - Linha de sistemas operativos

desenvolvidos pela Apple para os seus

computadores. Foi lançado em 1984 com o

Macintosh original. Desde 2001 é baseado

num núcleo UNIX

Linux- É um sistema operativo livre e de

código aberto. Foi originalmente

desenvolvido por Linus Torvalds em 1991,

com o principal objectivo de trazer o UNIX

para os processadores Intel. Existem várias

distribuições que usam este núcleo,

exemplos: Fedora, Gentoo ou Ubunto.

Page 79: Comunicação de Dados - Modulo 5

Sistemas Operativos de servidores (Server Operating System)

São sistemas operativos destinados aos servidores. Correm em servidores que podem ser

máquinas com grandes capacidades, workstations ou mesmo mainframes. Servem múltiplos

utilizadores através da rede e permitem a partilha de hardware ou de recursos de software.

Podem fornecer serviços de impressão, de ficheiros ou Web.

Configuração de Rede

- 79 - António Pedro Andrade

Page 80: Comunicação de Dados - Modulo 5

Configuração de Rede

- 80 - António Pedro Andrade

Page 81: Comunicação de Dados - Modulo 5

Configuração de Rede

- 81 - António Pedro Andrade