You are on page 1of 421

Redes de Computadores

Mestre em Engenharia de Processos


Especialista em Sistemas de Telecomunicações
Especialista em Docência do Ensino Superior
Tecnólogo em Redes de Computadores

Professor Edwins Ramires 1


Comunicação

Comunicação é o ato de transmissão de informações de uma


pessoa à outra.

Para que exista comunicação são necessários 4 elementos


básicos

Professor Edwins Ramires 2


Emissor: transmite informações;
Receptor: que recebe as informações do emissor;
Meio de transmissão: interface ou caminho entre o emissor
e receptor que transporta o sinal;
Sinal: um sinal contém uma mensagem composta de dados e
informações.
EMISSOR RECEPTOR

Sinal

Meio de
Transmissão

Professor Edwins Ramires 3


Comunicação

Comunicada por meio de um sinal.


Sinal sempre passa através de algum meio de comunicação
qualquer (fios, cabos, fibras, ar, ondas de rádio, etc) que
carregue o sinal entre o transmissor e o receptor.

Professor Edwins Ramires 4


Telecomunicações - Telegrafia

As telecomunicações se iniciaram em 1844, quando Samuel


Morse transmitiu a primeira mensagem em uma linha entre
Washington e Baltimore (Código Morse).

Foi o sistema que acompanhou os desbravadores de


territórios virgens e, mesmo após a invenção da transmissão
por rádio, permaneceu em uso pela sua inteligibilidade
mesmo na presença de ruídos e sinais de baixa intensidade.

Professor Edwins Ramires 5


Telecomunicações - Telegrafia

Professor Edwins Ramires 6


Telefonia

Em 1876 um novo fato iria revolucionar as telecomunicações.


Invenção do Telefone com microfone de magneto-indutivo, por
Graham Bell.

10 anos mais tarde surgiu o microfone a carvão (1886).

Estavam concretizados os princípios operacionais da


transmissão telefônica, que iriam prevalecer praticamente até
a década de 1950 em todos os telefones.

Professor Edwins Ramires 7


Telefonia

Professor Edwins Ramires 8


Radiocomunicação

Também em 1886 Heinrich Hertz provou experimentalmente,


a analogia entre ondas de luz e elétricas.
Marconi, usando os fundamentos de James Maxwell e de
Hertz, construiu o primeiro transmissor de rádio (1895).

Professor Edwins Ramires 9


Satélites

Em 1957 foi lançado o primeiro satélite artificial (Sputnik). Em


10 de junho de 1962 foi colocado em órbita o primeiro satélite
ativo de comunicações, o Telstar. Esse satélite permitiu
transmissões telefônicas, telefotos e sinais de televisão a
cores.
Estava aberta a era de telecomunicações, via satélite.

Professor Edwins Ramires 10


Cabos Ópticos

Em 1870 o físico inglês Tyndall demonstrara que a luz podia


acompanhar um feixe (tubo) de água, mesmo quando
curvado.

Estavam lançados os fundamentos da fibra óptica: um


delgado filamento flexível de sílica que conduz um feixe de
luz, capaz de transportar dezenas de milhares de
conversações simultâneas à grandes distâncias.

Professor Edwins Ramires 11


•Iniciada durante a década de 50, com o surgimento dos
primeiros sistemas de computadores.

•Baseados em grandes equipamentos para processamento e


armazenamento de informações.

•ENIAC

Professor Edwins Ramires 12


Professor Edwins Ramires 13
Anos 60 e 70

•Mainframes
•Terminais Burros e impressoras
•Circuitos de baixa velocidade
•X-25
•Dependência de gerenciamento centralizado

Professor Edwins Ramires 14


Anos 80

•Introdução do PC
•Tecnologia digital e micro-eletrônica
•Baixo custo
•Processamento perto do usuário
•Descentralização
•Individualização
•Sem backup
•Vírus, pirataria e duplicações de informações

Professor Edwins Ramires 15


Fim dos anos 80

•As redes de computadores ganham importância


•Rapidamente assimiladas pelas empresas
•Aplicações Departamentais
•Correio Eletrônico
•Transferência de arquivos
•Principais tecnologias: Ethernet, Token-Ring e FDDI
•Tecnologias diferentes dentro da mesma Empresa
•Sistemas Operacionais de rede não se falavam

Professor Edwins Ramires 16


Anos 90 - Integração de Serviços

•Surgimento das redes corporativas baseadas em sistemas


abertos.
•Interligação das diversas tecnologias de redes de
computadores e a integração das mesmas com os
mainframes e minicomputadores.

•A padronização proposta pelas redes corporativas permitiu


que os diversos computadores se comunicassem
independentemente das suas arquiteturas de hardware e
software.

Professor Edwins Ramires 17


Anos 90 - Integração de Serviços
Desenvolvimento de novas tecnologias de telecomunicação
como o ATM, VPN, etc...
O tráfego local cresceu, levando ao desenvolvimento de
tecnologias de redes locais de alta velocidade como o Fast-
Ethernet , o GigaBit Ethernet (1000Base-LX) , o ATM em rede
local(LATM) e o 10 Gigabit Ethernet.
É a década da Internet que explode em número de usuários.
•Voz sobre IP
•Videoconferência
•TV interativa
•Ensino à Distância
•Realidade Virtual
Professor Edwins Ramires 18
A explosão observada na utilização das redes de
computadores só foi possível graças à acelerada expansão
verificada nas últimas décadas nas Telecomunicações e na
Tecnologia da Informação.

Professor Edwins Ramires 19


Como exemplos de aplicações comerciais pode-se citar,
entre muitos outros:

•Compartilhamento de recursos de informática;


•Transferência eletrônica de informações;
•Acesso ao sistema bancário;
•Democratização - compartilhamento de informações;
•Meio de comunicação;
•Vídeo-conferência substituindo deslocamento de pessoas;
•Negócios eletrônicos;
•Treinamento (educação a distância).

Professor Edwins Ramires 20


Algumas aplicações domésticas mais comuns:

•Acesso a informações remotas;


•Comunicação entre pessoas;
•Entretenimento interativo;
•Comércio eletrônico;
•e-learning;
•imposto de renda;
•Acesso a bancos.

Professor Edwins Ramires 21


Serviços na Internet:

•e-mail
•listas de discussão
•News
•Telnet
•FTP
•www
•Chats
•outros

Professor Edwins Ramires 22


Professor Edwins Ramires 23
Professor Edwins Ramires 24
•Implementações diferentes de hardware e de software.
•Redes eram incompatíveis.
•ISO realizou uma pesquisa sobre vários esquemas de rede.
•Necessidade de se criar um modelo de rede para ajudar os
desenvolvedores a implementar redes com
interoperabilidade.
•Lança em 1984 o modelo de referência OSI.

Professor Edwins Ramires 25


Professor Edwins Ramires 26
•Fornece Serviços de rede aos
aplicativos do usuário.
•Não fornece serviços a nenhuma outra
camada OSI, mas apenas a aplicativos
fora do modelo OSI. Planilhas,
Processamento de texto, terminal
bancário, etc.
•Sincroniza e estabelece o acordo
sobre os procedimentos para a
recuperação de erros e o controle da
integridade dos dados.
Professor Edwins Ramires 27
•Assegura que a informação emitida
pela camada de aplicação de um
sistema seja legível para a camada de
aplicação de outro sistema.
•Faz a conversão de vários formatos
de dados usando um formato comum.

Professor Edwins Ramires 28


•Estabelece, gerencia e termina sessões
entre dois hosts que se comunicam. A
camada de sessão fornece seus serviços
para a camada de apresentação. Ela
também sincroniza o diálogo entre as
camadas de apresentação dos dois
hosts e gerencia a troca de dados entre
eles.

Professor Edwins Ramires 29


•Segmenta os dados do sistema host que está enviando e
monta os dados novamente em uma seqüência de dados
no sistema host que está recebendo.

Professor Edwins Ramires 30


Enquanto as camadas de aplicação, de apresentação e de
sessão estão relacionadas a problemas de aplicativos, as
três camadas inferiores estão relacionadas a problemas de
transporte de dados.

Questões como, por exemplo, como realizar transporte


seguro entre dois hosts, dizem respeito à camada de
transporte.
Fornecendo serviços de comunicação, estabelece, mantém
e termina corretamente circuitos virtuais. Fornecendo
serviço confiável, são usados o controle do fluxo de
informações e a detecção e recuperação de erros de
transporte.

Professor Edwins Ramires 31


É a camada complexa, pois fornece conectividade e
seleção de caminhos entre dois sistemas hosts que podem
estar localizados em redes geograficamente separadas.

Professor Edwins Ramires 32


Fornece trânsito seguro de dados através de um link físico.
Trata do endereçamento físico (em oposição ao endereçamento
lógico), da topologia de rede, do acesso à rede, da notificação de erro,
da entrega ordenada de quadros e do controle de fluxo.

Professor Edwins Ramires 33


Define as especificações elétricas, mecânicas, funcionais e de
procedimentos para ativar, manter e desativar o link físico entre
sistemas finais. Níveis de voltagem, temporização de alterações de
voltagem, taxas de dados físicos, distâncias máximas de transmissão,
conectores físicos e outros atributos similares são definidas pelas
especificações da camada física.

Professor Edwins Ramires 34


TCP (Transmission Control Protocol)
Confiança/Segurança: Orientado à conexão. Entrega Garantida;
Ordenação dos pedidos: É garantida a ordem de recebimento das mensagens;
Peso do Protocolo: Pesado, devido à elevada informação no cabeçalho das
mensagens;
Protocolos que usam TCP: HTTP, FTP e SMTP
Aplicações: Servidor Web, p2p

UDP (User Datagram Protocol)


Confiança/Segurança: Sem conexão. Entrega não garantida;
Ordenação dos pedidos: Não é garantida a ordem de recebimento das mensagens;
Peso do Protocolo: Leve, devido à pouca informação no cabeçalho das mensagens;
Protocolos que usam UDP: DNS, DHCP e TFTP
Aplicações: Usado para aplicações do tipo streaming de vídeo ou outras onde se
possa perder alguns dados sem comprometer a recepção da informação. Utilizado em
aplicações p2p. O UDP é mais rápido e eficiente para aplicações que não necessitem
de entrega garantida.

Professor Edwins Ramires 35


POR CIRCUITO:
Utilização permanente destes recursos durante toda a
transmissão.
É uma técnica apropriada para sistemas de comunicações que
apresentam tráfego Constante (por exemplo, a comunicação de
voz), necessitando de uma conexão dedicada para a
transferência de informações contínuas.
Três etapas: o estabelecimento do circuito, a conversação e a
desconexão do circuito.
É estabelecido um chaveamento dos equipamentos durante o
envio dos dados.
Empregada em sistemas telefônicos, devido a natureza
contínua que caracteriza a comunicação por voz.

Professor Edwins Ramires 36


Professor Edwins Ramires 37
POR PACOTE:
É utilizada para otimizar o uso da largura de banda da rede,
minimizar a latência
(o tempo que o pacote demora a atravessar a rede) e aumentar
a robustez da comunicação.

Mais complexa, introduzindo atrasos variados.

Professor Edwins Ramires 38


A COMUTAÇÃO POR PACOTES PODE EFETUAR-SE:

Com ligação (circuito virtual): é estabelecido um caminho


virtual fixo (sem parâmetros fixos, como na comutação de
circuitos) e todos os pacotes seguirão por esse caminho. Uma
grande vantagem é que oferece a garantia de entrega dos
pacotes, e de uma forma ordenada. Ex: ATM (comutação de
células), Frame Relay e X.25;

Sem ligação (datagrama): os pacotes são encaminhados


independentemente, oferecendo flexibilidade e robustez
superiores, já que a rede pode reajustar-se mediante a quebra
de um link de transmissão de dados. É necessário enviar-se
sempre o endereço de origem. Ex: endereço IP.

Professor Edwins Ramires 39


Professor Edwins Ramires 40
Desenvolvido pelo Departamento de Defesa dos EUA,
porque queria uma rede que pudesse sobreviver a
qualquer condição, mesmo a uma guerra nuclear.

Havia a necessidade de que todos os pacotes chegassem


todas as vezes, em qualquer condição de um ponto a
qualquer outro. Foi esse complexo problema de projeto
que levou à criação da Arquitetura TCP/IP e que tornou-se,
desde então, o padrão no qual a Internet se desenvolveu.

O TCP/IP tem quatro camadas: a camada de aplicação,


transporte, Internet, e a host a rede. É importante notar que
algumas das camadas do modelo TCP/IP têm o mesmo
nome das camadas no modelo OSI.

Professor Edwins Ramires 41


ARQUITETURA TCP/IP
APLICAÇÃO
TRANSPORTE
INTERNET
ACESSO AO MEIO

Professor Edwins Ramires 42


Modelo OSI Arquitetura TCP/IP
Aplicação
Apresentação APLICAÇÃO
Sessão
Transporte TRANSPORTE
Rede INTERNET
Enlace de Dados
Física ACESSO AO MEIO

Professor Edwins Ramires 43


ARQUITETURA PROTOCOLOS
TCP/IP
HTTP, SMTP, FTP, SSH,Telnet,
APLICAÇÃO SIP, RDP, IRC,SNMP, NNTP, P
OP3, IMAP,BitTorrent, DNS,
Ping ..
TCP, UDP, RTP, SCTP,DCCP ...
TRANSPORTE
IP (IPv4, IPv6)
INTERNET , ARP, RARP,ICMP, IPsec ...
Ethernet, 802.11 WiFi, IEEE
ACESSO AO 802.1Q, 802.11g, HDLC,
MEIO Tokenring, FDDI,PPP,Switch ,
Frame relay,
Modem, RDIS, RS-232, EIA-
422, RS-449, Bluetooth,USB.

Professor Edwins Ramires 44


Professor Edwins Ramires 45
•Introdução
•Classificação dos meios de transmissão
•Características dos meios de transmissão
•O Espectro Eletromagnético
•Meios Guiados
•Meios Não Guiados

Professor Edwins Ramires 46


•Quais são os meios de transmissão existentes?

•Quais são os meios usados com frequencia?

•No nível mais baixo, a comunicação entre computadores ocorre através


da codificação da informação em níveis de energia.

•Para transmitir informações em fios, por exemplo, basta variar os sinais


elétricos para diferenciar o bit “0” do “1”.

•Em transmissão de rádio, a variação do campo eletromagnético produzida


permite diferenciar o sinal “0” do “1”.

Professor Edwins Ramires 47


Função do hardware (codificação e decodificação).
Providenciar que os dados sejam convertidos em variações de energia
para efetuar uma transmissão em um meio qualquer;
Transparente para os programadores e usuários.

Função do software (criar protocolos e tratar erros).


Providenciar o tratamento de erros ocorridos na transmissão.

Professor Edwins Ramires 48


Os meios de transmissão são divididos como meios guiados e não
guiados.
A idéia é considerar a necessidade de um canal único de passagem da
transmissão, como um cabo ou a difusão da transmissão, como na
comunicação por infravermelho. A figura abaixo ilustra quais meios se
enquadram como guiados e não guiados:

Professor Edwins Ramires 49


•A qualidade dos sinais numa transmissão de dados em telecomunicações são
determinados ambos pelas características do meio e do próprio sinal.

•Nos meios guiados, as limitações são mais influenciadas pela tipo de meio
utilizado;

•Enquanto que nos meios não guiados, a largura de banda produzida pela antena
pode determinar a qualidade de uma transmissão.

•Na prática, em um projeto de um sistema de transmissão, o que é desejável é que


os dados tenham alta taxa de transferência e alcance grandes distâncias.
Desta forma, deve se observar os seguintes fatores em projeto:
•Largura de Banda (Bandwidth);
•Limitações físicas;
•Interferências;
•Excesso de receptores ou repetidores;

Professor Edwins Ramires 50


O espectro eletromagnético é definido como sendo o
intervalo que contém todas as radiações eletromagnéticas
que vai desde as ondas de rádio até os raios gama. O
conhecimento sobre as ondas eletromagnéticas tem evoluído
desde a época de Maxwell. Atualmente, sabemos que as
mesmas são formadas pela combinação dos campos elétrico
e magnético, os quais se propagam perpendicularmente um
em relação ao outro.

Professor Edwins Ramires 51


As ondas eletromagnéticas, geralmente, se diferem uma das
outras quanto ao valor da frequência de propagação e quanto
à forma que são produzidas; como por exemplo: os raios
ultravioleta, emitidos por átomos excitados, possuem
frequências superiores às da região visível do ser humano.
Esses raios são denominados radiação ultravioleta.

Professor Edwins Ramires 52


Professor Edwins Ramires 53
Professor Edwins Ramires 54
Professor Edwins Ramires 55
•Os cabos coaxiais são bem mais protegidos contra interferências
magnéticas:

•A proteção é quase total, pois existem apenas um único fio em seu


interior que fica envolto a uma proteção metálica que a isola praticamente
de qualquer onda eletromagnética externa;
•Não recebe nem emite sinais de interferência de outros fios.

Professor Edwins Ramires 56


•Aplicações:

•Um dos meios mais versáteis de transmissão de dados;


•Usados em sistemas de distribuição de TVs, TV à cabo;
•Usados em transmissão de voz de telefones
Pode transportar mais de 10000 vozes simultaneamente
Pode ser substituído por fibra ótica.

•Teve muito uso em redes locais de computadores;

Professor Edwins Ramires 57


•Características de transmissão:

•Analógicos:
Deve ser amplificado a cada poucos Kilometros;
Aplicados em altas frequencias, acima de 500Mhz.

•Digital:
Necessita de repetidores a cada 1 Km;
Mantêm altas taxas de dados.

Professor Edwins Ramires 58


•Cabo com fios de par trançados:

•Fios torcidos entre si, mudam as propriedades elétricas dos fios,


reduzindo as emissões de ondas eletromagnéticas;
•Reduzem também a influências causadas pelos outros fios.

Professor Edwins Ramires 59


O par trançado pode ser agrupado em cabos com dezenas ou centenas de
fios de pares trançados. Neste caso, para diminuir mais ainda as
interferências com os outros pares adjacentes, os fios tem diferentes
comprimentos de trancados, variando entre 5 à 15 cm.

Professor Edwins Ramires 60


•Aplicações:
Podem ser utilizados para sistemas analógicos com digitais:
•Sistemas telefônicos:
Nas residências e no loop local;
•Redes locais de computadores:
Redes locais de 10 e 100Mbps;
•Em PABX, sistemas de redes domésticas ou escritórios de
trabalho.

•Taxas de dados:
•Curtas distâncias ->1Gbps;
•Longas distâncias -> 4Mbps.

Professor Edwins Ramires 61


•Vantagens e Desvantagens:

•Barato;
•Fácil de trabalhar;
•Baixa capacidade de taxa de dados;
•Curto alcance;

Professor Edwins Ramires 62


•Características de transmissão:

•Alcance Limitado
•Largura de Banda Limitada (1Mhz)
•Taxa de dados limitada (100Mhz)
•Sensível a ruídos

Professor Edwins Ramires 63


TIA/EIA-568-C ISO/IEC LARGURA DE TAXA DE APLICAÇÃO
11801 BANDA TRANSMISSÃO
CAT.3 CLASSE C 16 MHZ 10BASE-T Redes de comunicação
antigas e Sistemas de
telefonia

CAT.5e CLASSE D 100 MHZ 1000BASE-T Padrão mínimo para


cabeamento de dados

CAT.6 CLASSE E 250 MHZ 1000BASE-TX Suporta 10 Gbps com


restrições

CAT.6A -- 500 MHZ 10 Gbps Soluções para Data


Center

CAT.7 CLASSE F 600 MHZ -- Não utiliza o padrão RJ-


45 e não é normatizado
pela TIA/EIA-568-C

Professor Edwins Ramires 64


•Classificação quanto a Blindagem OBS: Nova nomenclatura!
X / XTP
•U/UTP – Unshielded Twisted Pair: ANTIGO UTP
BLINDAGEM DOS PARES
•F/UTP – Foiled Twisted Pair: ANTIGO FTP
•S/UTP – Shielded Twisted Pair: ANTIGO STP
•U/FTP – Screnned Twisted Pair: ----------------
•S/FTP – Screnned Twisted Pair: CLASSE F/Fa
•SF/FTP – Screnned Twisted Pair: ANTIGO ScTP BLINDAGEM GLOBAL

Professor Edwins Ramires 65


•Classificação quanto a Blindagem

U/UTP F/UTP S/FTP

Professor Edwins Ramires 66


•As fibras de óticas são muito utilizados pelos computadores para a
transmissão de dados.

•Os dados são convertidos em luz através de diodos emissores de luz ou


laser para a transmissão;

•O recebimento é realizado por transistores sensíveis a luz;

Professor Edwins Ramires 67


PRINCÍPIO DE FUNCIONAMENTO DAS FIBRAS ÓPTICAS
O princípio pelo qual a luz se propaga no interior de uma fibra óptica é
fundamentado na reflexão total da luz , ou seja, quando um raio de luz se
propaga em um meio cujo índice de refração é 1 ( núcleo ) e atinge a
superfície de um outro meio com índice de refração 2 ( casca ) onde 1 > 2
e, desde que o ângulo de incidência ( em relação à normal ) seja maior ou
igual ao ângulo crítico , ocorrerá o que é denominado de reflexão total , do
que resulta o retorno do raio de luz ao meio com índice de refração 1 :
Baseado nesse princípio , a luz é injetada em uma das extremidades da
fibra óptica sob um cone de aceitação , em que este determina o ângulo
por que o feixe de luz deverá ser injetado, para que ele possa se propagar
ao longo da fibra óptica .

Professor Edwins Ramires 68


Professor Edwins Ramires 69
SISTEMAS DE COMUNICAÇÃO POR FIBRAS ÓPTICAS
Um sistema de comunicação que utiliza fibras ópticas é composto
basicamente por três blocos distintos : o bloco transmissor , o bloco
receptor e o bloco do meio físico , que são as fibras ópticas . Nesse
sistema , o bloco transmissor possui a função de transformar o sinal
elétrico em óptico , sendo constituído de dois componentes básicos : o
circuito driver e o circuito emissor de luz . O circuito driver possui a função
de controle de polarização elétrica e emissão da potência óptica .

Professor Edwins Ramires 70


Professor Edwins Ramires 71
TIPOS DE FIBRAS ÓPTICAS
Existe uma variedade de fibras ópticas , cada qual voltado a uma
aplicação específica . Os tipos podem variar , de acordo com os materiais ,
dimensões e os processos de fabricação . Fundamentalmente, as fibras
ópticas estão subdividas em dois tipos : monomodo (single mode) e
multimodo (multi mode).

Professor Edwins Ramires 72


Professor Edwins Ramires 73
As ondas de rádio, ou radiação magnéticas também são
utilizados para transmitir dados de computador. Também
chamadas de RF – Rádio Frequência;

•Vantagens:
Não requer meio físico para fazer a transmissão de dados de um
computador ao outro.
•Desvantagens:
Pode sofrer diretamente interferências magnéticas.

Professor Edwins Ramires 74


Condutor elétrico para irradiar ou captar as energias
eletromagnéticas
• Transmissão:
É realizado pelo equipamento transmissor;
Convertendo energia elétrica em eletromagnética pela antena;
É irradiado e refletido pelo ambiente;
•Recepção:
É recebido pela antena convertendo a energia eletromagnética em
elétrica;
Mesma antena usado para a transmissão;

Professor Edwins Ramires 75


•Irradia em todas as direções

•Na prática não possui o mesmo desempenho em todas as


direções;

•É um elemento pontual no espaço;


Irradia igualmente para todas as direções;
Gera padrão de irradiação esférica;

Professor Edwins Ramires 76


Usado em comunicação terrestre
(microondas)

•Formato de parábolica
•As ondas são direcionados através da
reflexão pela parábola a partir do ponto
focal fixo na antena.

Professor Edwins Ramires 77


•Rádio Frequência

•Broadcasting
•Omnidirectional
•FM radio
•UHF and VHF television
•Sofre múltiplas interferência de caminho;
Reflexão de ondas.

Professor Edwins Ramires 78


•As ondas de microondas são espectros mais elevados do RF.
Porém tem um comportamento diferentes das ondas de RF;

•São ondas que podem ser direcionadas para efetuar a


transmissão de dados e tem sérias restrições quando a
ultrapassar obstáculos;

•Devido a sua frequência elevada, podem transportar mais


dados que a frequência de rádio;

Microondas terrestres
Microondas de Satellite

Professor Edwins Ramires 79


•Parabólica “dish”
•Irradiação Focada;
•Linha de visão;
•Transmissão de longa distância
•Alta frequencia e largura de banda.

Professor Edwins Ramires 80


•O sistema de satélites permite combinar as ondas
eletromagnéticas para fazer as transmissões de dados à
distâncias mais longas;
•Cada satélite pode ter de seis a doze transponder.
•Transponder – cada transponder tem a finalidade de receber
um sinal, amplificá-lo e retransmiti-lo de volta a terra;
•Cada transponder responde por uma faixa de frequência,
chamada de canal;
•Cada canal pode ser compartilhada entre vários clientes;

Professor Edwins Ramires 81


•Funcionamento:

•Satélite é uma estão retransmissora;


•Recebe em uma frequencia, amplifica e envia em outra
frequencia;
•Órbita geo-estacionária de 35.784 Km;
•Usados em transmissão de TVs;
•Usadas em Redes privadas;

Professor Edwins Ramires 82


•Comunicação via satélite

Professor Edwins Ramires 83


•Broadcasting

Professor Edwins Ramires 84


Os satélites geo-estacionários, como também são chamados,
são satélites que estão em sincronia com a terra. Estão em
uma órbita tal que sua velocidade de rotação é igual a da
terra;

Permite fácil integração de comunicação entre os continentes;

Sua órbita é de aproximadamente 36000 km;

Cada satélite deve ficar separado entre 4 e 8 graus, portanto


acima do equador cabem somente 45 a 90 satélites;

Professor Edwins Ramires 85


•Uma segunda categoria de satélites é os satélites de órbita
baixada terra;
•São satélites que tem órbita apenas em alguns kilômetros da
terra. Tipicamente entre 320 e 645 km;
•Esses satélites anda mais rápidos que a terra, portanto, não
ficam fixo em relação a terra;
•Usar este tipo de satélites requer sistemas de rastreio
sofisticados para manter uma antena sincronizada com os
movimentos da mesma;

Professor Edwins Ramires 86


•São satélites que também são de órbita baixa, porém neste
caso, diversos satélites formam uma rede, uma se
comunicando com a outra para coordenarem uma
comunicação com a terra;

•Isto é feito de modo que sempre haverá pelo menos um


satélite sobre um ponto de comunicação;

•Os satélites conversam entre si para determinar que está


mais próximo do ponto de comunicação para entregar os
dados a terra;

Professor Edwins Ramires 87


•Os sistemas de utilizam infravermelhos são tipicamente
aqueles que tem curto alcance de comunicação. São usados
geralmente em controle remotos de TV , sistema de
segurança, sistema de iluminação, som e sincronização de
dados para Palm-tops e Notebook (Na década de 80);

•Para redes de computadores, algumas soluções permitiam


que um ponto de acesso ficasse disponível para se comunicar
em um pequena sala com vários computadores;

Professor Edwins Ramires 88


•A vantagem de utilizar laser para transmitir dados é que não
precisamos de um meio físico como a fibra de vidro utilizado
para transporta a luz;

•Sendo a luz concentrada, ela pode viajar a grandes distância


sem perder o foco;

•Como a transmissão de microondas, necessitam de torres


altas para terem uma visada direta, sem obstáculo;

Professor Edwins Ramires 89


As ondas eletromagnéticas viajam por três rotas básicas:

•Ondas de Superfície (Ground wave)


Segue o contorno da terra;
Até 2 MHz;
AM rádio;
•Ondas médias (Sky-wave)
Rádio amador, serviços de noticias (BBC, voz da america)
Sinais são refletidas na ionosfera da terra e na superfície da
terra;
•Visada direta (Line-of-sight)
Acima de 30Mhz
Não seguem o contorno da terra e precisam de visada direta.

Professor Edwins Ramires 90


ONDAS DE SUPERFÍCIE

Professor Edwins Ramires 91


ONDAS MÉDIAS

Professor Edwins Ramires 92


VISADA DIRETA

Professor Edwins Ramires 93


•A velocidade das ondas eletromagnéticas muda em função da densidade
do meio do material;
•A mudança de velocidade provoca, mudança de direção nas ondas;
Faz o caminho da onda se curvar ao longo do trajeto;
Se agrava a medida que aumenta a densidade do meio;
•Indice de Reflexividade
seno(ângulo de incidência)/seno(ângulo de refração)
O indice varia conforme o tamanho da onda;
•Pode causar mudança súbitas de direção numa transição entre dois
meios
•Pode causar mudanças graduais se o meio varia sua densidade também
de forma gradual
A densidade da atmosfera diminui conforme a altitude aumenta;
Propriedade usada para a transmissão de rádios na terra.

Professor Edwins Ramires 94


•REFRAÇÃO DE ONDA

Professor Edwins Ramires 95


•Atenuação no espaço livre
O sinal se dispersa com a distância;
Piora com o aumento da Frequência;
•Absorção pela atmosfera
Vapor de agua, oxigênio absorvem a radiação;
Água oferece grande atenuação em 22GHz, menos abaixo de 15
GHz;
Oxigênio oferece grande atenuação em 60GHz, menos abaixo de 30
GHz;
Chuvas e Nevoeiros atrapalham ondas de rádio
•Caminhos Multiplos
Sinais refletidos, criando múltiplas cópias do mesmo sinal;
Permite levar o sinal através da refração, mesmo não tendo visada
direta;
Pode reforçar ou anular o sinal em muitos casos nos receptores;

Professor Edwins Ramires 96


INTERFERÊNCIAS

Professor Edwins Ramires 97


Atividade – Conta do Packet Tracer
• Acesso o site: https://www.netacad.com/pt-br
• Crie a sua conta de, faça o download do Packet Tracer, instale
no seu computador e realize um teste de acesso.

Professor Edwins Ramires 98


Atividade – Conta do Packet Tracer

Professor Edwins Ramires 99


Atividade – Conta do Packet Tracer

Professor Edwins Ramires 100


Atividade – Conta do Packet Tracer

Professor Edwins Ramires 101


Atividade – Baixar o Packet Tracer

Professor Edwins Ramires 102


Atividade – Baixar o Packet Tracer

Professor Edwins Ramires 103


Professor Edwins Ramires 104
A topologia de redes descreve como as redes
de computadores estão interligadas, tanto do ponto de vista
físico, como o lógico.
A topologia física representa como as redes estão
conectadas (layout físico) e o meio de conexão dos
dispositivos de redes (nós ou nodos).
Já a topologia lógica refere-se à forma com que os nós se
comunicam através dos meios de transmissão.

Professor Edwins Ramires 105


A topologia física pode ser representada de várias maneiras e
descreve por onde os cabos passam e onde as estações, os
nós, roteadores e gateways estão localizados. As mais
utilizadas e conhecidas são as topologias do tipo estrela,
barramento e anel.

Professor Edwins Ramires 106


A topologia ponto a ponto é a mais simples. Une dois
computadores, através de um meio de transmissão qualquer.
Dela pode-se formar novas topologias, incluindo novos nós
em sua estrutura.

Professor Edwins Ramires 107


Topologia já em desuso. Nela, todos os nós estão conectados
a uma barra que é compartilhada entre todos os
processadores, podendo o controle ser centralizado ou
distribuído. O meio de transmissão usado nesta topologia é o
cabo coaxial.

Cada nó é ligado em “série” (um nó é conectado atrás do


outro) em um mesmo backbone. As informações enviadas por
um nó trafegam pelo backbone até chegar ao nó de destino.
Cada extremidade de uma rede de barramento deve
ser terminada por um resistor para evitar que o sinal enviado
por um nó através da rede volte quando chegar ao fim do
cabo.
Professor Edwins Ramires 108
Todos os computadores são ligados em um mesmo
barramento físico de dados. Apesar de os dados não
passarem por dentro de cada um dos nós, apenas uma
máquina pode enviar dados no barramento por vez. Todas as
outras “escutam” e recolhem para si os dados destinados a
elas. Quando um computador estiver a transmitir um sinal,
toda a rede fica ocupada e se outro computador tentar enviar
outro sinal ao mesmo tempo, ocorre uma colisão e é preciso
reiniciar a transmissão.

Professor Edwins Ramires 109


Utiliza-se o conector BNC. No computador é colocado um “T”
conectado à placa que junta as duas pontas.

Embora esta topologia descrita fisicamente ter caído em


desuso, logicamente ela é amplamente usada. Redes
ethernet utilizam este tipo lógico de topologia.

Professor Edwins Ramires 110


Vantagens:
•Bidirecional
•Baixo custo inicial.

Desvantagens:
•Dificuldade de isolar a fonte de uma falha de sistema ou
equipamento.
•Ampliação da rede: inclusão de novas estações e/ou
servidores implicam na paralisação da rede.

Professor Edwins Ramires 111


Usa ligações ponto a ponto que operam em um único sentido
de transmissão. O sinal circula no anel até chegar ao destino.
Esta topologia é pouco tolerável à falha e possui uma grande
limitação quanto a sua expansão pelo aumento de “retardo de
transmissão” (intervalo de tempo entre o início e chegada do
sinal ao nó destino).

Professor Edwins Ramires 112


Em uma rede em anel, cada nó tem sua vez para enviar e
receber informações através de um token (ficha).

O token, junto com quaisquer informações, é enviado do


primeiro para o segundo nó, que extrai as informações
endereçadas a ele e adiciona informações que deseja enviar,
até chegar novamente ao primeiro nó.
Somente o nó com o token pode enviar informações.
Todos os outros nós devem esperar o token chegar.

Professor Edwins Ramires 113


Vantagens:
•Direcionamento simples.
•Possibilidade de ter dois anéis funcionando ao mesmo
tempo, onde caso exista falha em um, somente ocorrerá uma
queda de performance.

Desvantagens:
•Dificuldade de isolar a fonte de uma falha de sistema ou de
equipamento.
•Ampliação da rede, inclusão de novas estações ou
servidores implica na paralisação da rede.

Professor Edwins Ramires 114


A topologia em estrela utiliza um nó central (comutador ou
switch) para chavear e gerenciar a comunicação entre as
estações. É esta unidade central que vai determinar a
velocidade de transmissão, como também converter sinais
transmitidos por protocolos diferentes.

Em uma rede em estrela, cada nó se conecta a um dispositivo


central chamado hub.
O hub obtém um sinal que vem de qualquer nó e o passa
adiante para todos os outros nós da rede e não faz nenhum
tipo de roteamento ou filtragem de dados. Ele simplesmente
une os diferentes nós.

Professor Edwins Ramires 115


A mais comum atualmente, a topologia em estrela utiliza
cabos de par trançado e um concentrador como ponto central
da rede. O concentrador se encarrega de retransmitir todos os
dados para todas as estações, mas com a vantagem de tornar
mais fácil a localização dos problemas, já que se um dos
cabos, uma das portas do concentrador ou uma das placas de
rede estiver com problemas, apenas o nó ligado ao
componente defeituoso ficará fora da rede.

Professor Edwins Ramires 116


Vantagens:
•Facilidade de isolar a fonte de uma falha de sistema ou
equipamento.
•Facilidade de inclusão de nova estação na rede.
•Direcionamento simples, apenas o concentrador tem esta
atribuição.

Desvantagens:
•Confiabilidade – uma falha no concentrador, no caso de
redes sem redundância, todas as estações perderão
comunicação com a rede.
•Todo o tráfego flui através do concentrador, podendo
representar um ponto de congestionamento.
Professor Edwins Ramires 117
Atividade da Aula – Envie para o email:
edwins.ramires@gmail.com
1) Qual o tipo de satélite fica cerca e 36.000 acima o nível do mar?
2) Que tipo de rede (topologia) utilizava cabo coaxial?
3) Qual frequência de onda eletromagnética é utilizada em um
controle remoto?
4) Qual frequência de onda eletromagnética é utilizada em roteador
do tipo caseiro (ponto de acesso)?
5) Que topologia de rede utiliza um concentrador central?
6) Qual foi o primeiro equipamento utilizado em telecomunicações e
qual sistema utilizava para gerar as mensagens?

Professor Edwins Ramires 118


A topologia em árvore é basicamente uma série de barras
interconectadas. É equivalente a várias redes estrelas
interligadas entre si através de seus nós centrais. Esta
topologia é muito utilizada na ligação de Switches e
repetidores.
A topologia em árvore é essencialmente uma série de barras
interconectadas.
Cuidados devem ser tomados nas redes em árvores, pois
cada ramificação significa que o sinal deverá se propagar por
dois caminhos diferentes. A menos que estes caminhos
estejam perfeitamente casados, os sinais terão velocidades
de propagação diferentes e refletirão os sinais de diferentes
maneiras.
Professor Edwins Ramires 119
Numa topologia em Malha os equipamentos e Redes Locais
interligam-se, ponto a ponto, através de cabos e dispositivos
de interligação adequados. Assim, existem diversos caminhos
para se chegar ao mesmo destino.

O papel fundamental cabe, neste caso, aos dispositivos de


interligação, que se encarregam do encaminhamento das
mensagens através dos vários nós da malha constituída. Esta
topologia é mais utilizada em Redes WAN.

Professor Edwins Ramires 120


VANTAGENS:
•Existem vários caminhos possíveis para a
comunicação. Por exemplo, quando enviamos
um email, ele pode seguir diversos caminhos.
•Caso haja problema num dos caminhos, a
mensagem segue por outro, aumentando
assim a probabilidade de chegar ao destino.

DESVANTAGENS:
•Maior complexidade da Rede.
•Elevado preço do equipamento de
interligação.

Professor Edwins Ramires 121


A topologia híbrida é bem complexa e muito utilizada em
grandes redes. Nela podemos encontrar uma mistura de
topologias, tais como as de anel, estrela, barra, entre outras,
que possuem como características as ligações ponto a ponto
e multiponto.

É a topologia mais utilizada em grandes redes. Assim,


adéqua-se a topologia de rede em função do ambiente,
compensando os custos, expansibilidade, flexibilidade e
funcionalidade de cada segmento de rede.

Professor Edwins Ramires 122


Numa topologia híbrida, o desenho final da rede resulta da
combinação de duas ou mais topologias de rede e traz
vantagens de cada uma das topologias que integram esta
topologia. Embora muito pouco usada em redes locais, uma
variante da topologia em malha, a malha híbrida, é usada na
Internet e em algumas WANs.

A topologia de malha híbrida pode ter múltiplas ligações entre


várias localizações, mas isto é feito por uma questão de
redundância.

Professor Edwins Ramires 123


A topologia lógica descreve o fluxo de dados através da rede.
Os dois tipos de topologias lógicas mais comuns são o
Broadcast e a passagem Token. Na primeira o nó envia seus
dados a todos os nós espalhados pela rede (Ethernet). Já na
passagem de Token, um sinal de Token controla o envio de
dados pela rede (Token Ring).

Professor Edwins Ramires 124


Do ponto de vista lógico, as estações estão conectadas em
anel. Cada estação tem seu próprio hardware de transmissão
e recepção, sendo que é utilizado o código Manchester
Diferencial para converter dados binários em sinais elétricos
que são transmitidos. Entretanto o padrão não prescreve qual
o tipo de cabo a ser utilizado.

Em implementações de redes da IBM, é recomendada a


utilização do cabo de par trançado S/UTP, porem também
pode ser utilizado o par trançado não blindado U/UTP.

Professor Edwins Ramires 125


Professor Edwins Ramires 126
Tradicionalmente sempre existiram as Redes Locais (Local
Área Network - LAN), Redes Metropolitanas (Metropolitan
Área Network - MAN) e as Redes de Longa Distância (Wide
Área Network - WAN).

Com a evolução das tecnologias, novas classes foram


surgindo e as características e as características de umas
foram sendo adquiridas por outras, o que levou à confusão.

Outros parâmetros precisam ser utilizados para definir as


redes.

Professor Edwins Ramires 127


É uma rede de computadores pessoais, formadas por nós
muito próximos ao usuário. Podem ser pertencentes ao
usuário ou não. Como exemplo podemos imaginar um
computador portátil conectando-se a um outro e este a uma
impressora. Tecnologicamente é o mesmo que uma LAN,
diferindo-se desta apenas pela pouca possibilidade de
crescimento e pela utilização doméstica.

Professor Edwins Ramires 128


É uma rede de computadores utilizada na interconexão
de equipamentos para a troca de dados. É um conjunto de
hardware e software que permite a computadores individuais
estabelecerem comunicação entre si, trocando e
compartilhando informações e recursos. Tais redes são
denominadas locais por cobrirem apenas uma área limitada.

As LANs são utilizadas para conectar estações, servidores,


periféricos e outros dispositivos que possuam capacidade de
processamento em uma casa, escritório, escola e edifícios
próximos.

Professor Edwins Ramires 129


Professor Edwins Ramires 130
COMPONENTES DE UMA LAN

SERVIDORES: Proxy, Arquivos, Impressão...


ESTAÇÕES: Desktop, Notebook, Thin Clients...
SISTEMA OPERACIONAL DE REDE: Windows Server
2008, Linux Server...
MEIOS DE TRANSPORTE: Ethernet ou Wireless
PROTOCOLOS DE COMUNICAÇÃO: TCP/IP, NetBEUI...

Professor Edwins Ramires 131


Rede que usa ligações entre computadores localizados em
áreas de edifícios ou prédios diferentes, como em campus
universitários ou complexos industriais.

Deve também usar links (ligações) típicos de LANs (Local


Área Networks) ou perde-se seu caráter de CAN para tornar-
se uma MAN ou WAN, de pendendo de quem seja o dono do
link usado.

Professor Edwins Ramires 132


Professor Edwins Ramires 133
Redes que ocupam o perímetro de uma Metropole. São mais
rápidas e permitem que empresas com filiais em bairros
diferentes se conectem entre si.

A partir do momento que a internet atraiu uma audiência de


massa, as operadoras de redes de TV a cabo, começaram a
perceber que, com algumas mudanças no sistema, elas
poderiam oferecer serviços da Internet de mão dupla em
partes não utilizadas do espectro.

Professor Edwins Ramires 134


Professor Edwins Ramires 135
Também conhecida como Rede geograficamente distribuída,
é uma rede de computadores que abrange uma grande área
geográfica, com freqüência um país ou continente.

A história da WAN começa em 1965 quando Lawrence


Roberts e ThomasMerril ligaram dois computadores, um TX-2
em Massachussets a um Q-32 na Califórnia, através de uma
linha telefônica de baixa velocidade, criando a primeira rede
de área alargada (WAN). A maior WAN que existe é a Internet.

Professor Edwins Ramires 136


Professor Edwins Ramires 137
Rede de armazenamento dedicada que oferece acesso a
informações consolidadas. As SANs são usadas
principalmente para abrigar dispositivos de armazenamentos
como array de discos, ficando acessíveis a servidores e estes
dispositivos aparecem como se estivessem conectados
localmente ao sistema operacional.
Uma SAN normalmente tem sua própria rede de dispositivos
de armazenamento que geralmente são acessíveis através da
rede regular por meio dos dispositivos tradicionais.
Os computadores que tem acesso a SAN possuem por
conseguinte uma interface de rede especifica ligada ao SAN,
além da sua interface de rede tradicional.

Professor Edwins Ramires 138


Professor Edwins Ramires 139
Uma SAN diferencia-se de outras formas de armazenamento
em rede pelo método de acesso em baixo nível que
apresenta.
O tráfego de dados nessas redes é bastante similar àqueles
usados internamente em discos, como ATA e SCSI.

Professor Edwins Ramires 140


Professor Edwins Ramires 141
Professor Edwins Ramires 142
A Ethernet (também conhecida sob o nome de norma IEEE
802.3) é um padrão de transmissão de dados para rede local
baseada no princípio seguinte:

Todas as máquinas da rede Ethernet estão conectadas a uma


mesma linha de comunicação, constituída por cabos.

Distingue-se diferentes alternativas de tecnologias Ethernet,


segundo o tipo e o diâmetro dos cabos utilizados:

Professor Edwins Ramires 143


Sigla Denominação Cabo Conector Débito Alcance

Ethernet fino Cabo coaxial (50 Ohms)


10Base2 BNC 10 Mb/s 185m
(thin Ethernet) de fraco diâmetro
Cabo coaxial de gordo
Ethernet espesso
10Base5 diâmetro (0.4 avanços BNC 10Mb/s 500m
(thick Ethernet)
lento)
Par entrançado
10Base-T Ethernet standard RJ-45 10 Mb/s 100m
(categoria 3)
Ethernet rápido Duplo igual entrançado
100Base-TX RJ-45 100 Mb/s 100m
(Fast Ethernet) (categoria 5)
Ethernet rápido Fibra óptica multimode
100Base-FX 100 Mb/s 2 km
(Fast Ethernet) do tipo (62.5/125)
Duplo igual entrançado
1000Base-T Ethernet Gigabit RJ-45 1000 Mb/s 100m
(categoria 5.o)
Fibra óptica monomode
1000Base-LX Ethernet Gigabit 1000 Mb/s 550m
ou multimode

1000Base-SX Ethernet Gigabit Fibra óptica multimode 1000 Mbit/s 550m

10GBase-SR Ethernet 10Gigabit Fibra óptica multimode 10 Gbit/s 500m

10GBase-LX4 Ethernet 10Gigabit Fibra óptica multimode 10 Gbit/s 500m

Professor Edwins Ramires 144


PRINCÍPIOS DE TRANSMISSÃO

Todos os computadores de uma rede Ethernet estão ligados a


uma mesma linha de transmissão, e a comunicação é feita
com o protocolo CSMA/CD (Carrier Sense Multiple Access
with Collision Detect) Protocolo de acesso múltiplo com
vigilância de portadora e detecção de colisão).

Professor Edwins Ramires 145


PRINCÍPIOS DE TRANSMISSÃO

Com este protocolo qualquer máquina está autorizada emitir


sobre na linha a qualquer momento e sem noção de prioridade
entre as máquinas.

Esta comunicação faz-se de maneira simples :


•Cada máquina verifica se não há nenhuma comunicação na
linha antes de emitir.

Professor Edwins Ramires 146


PRINCÍPIOS DE TRANSMISSÃO

•Se duas máquinas emitirem


simultaneamente, então há uma colisão,
ou seja, várias tramas de dados
encontram-se na linha ao mesmo
momento.

•As duas máquinas interrompem a sua


comunicação e esperam um prazo
aleatório, seguidamente a primeira que
ultrapassou este prazo pode então emitir
novamente.

Professor Edwins Ramires 147


PRINCÍPIOS DE TRANSMISSÃO

Este princípio é baseado em vários problemas:

Os pacotes de dados devem ter uma dimensão máxima;


Deve haver um tempo de espera entre duas transmissões;
O tempo de espera varia de acordo com a frequência das
colisões;
Após a primeira colisão uma máquina espera uma unidade
de tempo;
Após a segunda colisão a máquina espera duas unidades de
tempo;
Após a terceira colisão a máquina espera quatro unidades
de tempo.

Professor Edwins Ramires 148


ETHERNET COMUTADO

Até agora, a topologia Ethernet descrita era a Ethernet


compartilhada, onde qualquer mensagem emitida é entendida
pelo conjunto das máquinas conectadas, pela banda
concorrida disponível é compartilhada pelo conjunto das
máquinas. Equipamentos que usam esse tipo de conexão, são
os Hubs.
Desde alguns anos uma evolução importante produziu-se:
a Ethernet comutada.

Professor Edwins Ramires 149


ETHERNET COMUTADO

A topologia física continua a ser uma estrela, organizada em


redor de um comutador (switch). O comutador utiliza um
mecanismo de filtragem e de comutação muito similar ao
utilizado pelas pontes estreitas (gateways) onde estas técnicas
são utilizadas há muito tempo.

Professor Edwins Ramires 150


ETHERNET COMUTADO

O comutador inspeciona os endereços de fonte e de destino


das mensagens, elabora uma tabela que lhe permite então
saber qual máquina que está conectada em qual porta do
switch (em geral este processo faz-se por auto aprendizagem,
ou seja automaticamente, mas o administrador do switch pode
implementar ajustes complementares).

Professor Edwins Ramires 151


ETHERNET COMUTADO

Conhecendo a porta do destinatário, o comutador transmitirá a


mensagem apenas na porta adequada, os outras portas
restantes ficam portanto livres para outras transmissões que
podem produzir-se simultaneamente.

Resulta assim que cada troca se pode efetuar a débito


nominal, sem colisões, com a consequência de um aumento
muito sensível da banda concorrida da rede (a velocidade
nominal igual).

Professor Edwins Ramires 152


Professor Edwins Ramires 153
REDES TOKEN RING

Token Ring foi uma arquitetura implementada pela IBM em


meados dos anos 80. Sua finalidade era facilitar uma estrutura
de fiação simples usando cabo par trançado para conectar
um computador a um socket de parede e daí a um
concentrador de fiação principal.

Professor Edwins Ramires 154


CARACTERÍSTICAS

Uma rede token ring é uma implementação do IEEE 802.5.


O que a distingue das demais redes é seu método de acesso
ao meio, muito mais do que seu layout físico.
Uma rede token ring possui as seguintes características:

» Topologia em anel estrela;


» Método de acesso baseado na passagem de token;
» Cabeamento par trançado blindado e não blindado;
» Taxas de transferência de 4 e 16 Mbps;
» Transmissão banda base;
» Especificações IEEE 802.5.

Professor Edwins Ramires 155


ARQUITETURA

A arquitetura de uma rede token ring típica começa com um


anel físico. Porém na prática os computadores da rede são
conectados a um hub central. Existe o anel físico e o anel
lógico. O anel físico do cabo está no concentrador.

Professor Edwins Ramires 156


OPERAÇÃO

Um token é gerado pela rede quando o primeiro computador


se torna online. Um token é uma formação pré-determinada de
bits que permite ao computador colocar dados no cabo. O
token percorre a rede de estação em estação, até que uma
sinaliza que deseja transmitir e se apodera do token. Somente
aquele computador que está de posse do token pode transmitir
dados.

Após o computador estar de posse do token, ele envia um


frame de dados na rede. O frame percorre o anel até que
chegue ao destino cujo endereço está marcado no frame.

Professor Edwins Ramires 157


OPERAÇÃO

O computador destino então copia o frame para seu buffer de


recepção e no campo “status do frame”, indica que a
informação foi recebida. O frame percorre todo o anel até que
chegue ao computador origem onde a transmissão é
reconhecida como bem sucedida.

O computador origem então remove o frame do anel e libera o


token na rede para ser usado por outro computador que deseje
transmitir dados. Somente um token por vez pode estar ativo
na rede e o mesmo só pode percorrer a rede em uma direção.

Professor Edwins Ramires 158


TOKEN PERCORRENDO O ANEL NO SENTIDO HORÁRIO

Professor Edwins Ramires 159


TOKEN PERCORRENDO O ANEL NO SENTIDO HORÁRIO

O sentido em que o token percorre a rede pode tanto ser


horário ou anti-horário. O que vai determinar isso são as
conexões do hardware.

A passagem de token é deterministica, ou seja, um


computador não pode forçar sua entrada na rede como no
CSMA/CD. Cada computador atua como um repetidor
unidirecional, regenerando o token e passando-o adiante.

Professor Edwins Ramires 160


COMPONENTES DE HARDWARE

Hubs são os componentes centrais das redes token ring. Eles


abrigam o anel atual. Uma rede token ring pode ter vários
hubs. O cabeamento é usado para conectar os computadores
aos hubs.

Cabos ligam clientes individuais e servidores a um MSAU, que


opera como outros hubs passivos. A figura abaixo mostra um
hub em que a fiação interna forma um anel que faz circular o
token em um sentido horário. O anel interno se converte para
um anel externo em cada ponto de conexão, quando um
computador é conectado.

Professor Edwins Ramires 161


COMPONENTES DE HARDWARE

Uma rede token ring pode ser formada por um unico hub.
Cada anel pode ter até 33 hubs.

Professor Edwins Ramires 162


COMPONENTES DE HARDWARE

Quando uma rede token ring está cheia, ou seja, todas as


portas da HUB estão ocupadas. Adicionar um outro anel
aumenta a capacidade da rede. A única regra a ser seguida é
que cada HUB deve estar conectado de uma forma que ele
faça parte do anel.

Professor Edwins Ramires 163


Professor Edwins Ramires 164
A tecnologia LAN FDDI (Fiber Distributed Data Interface) é
uma tecnologia de acesso à rede em linhas de tipo fibra óptica.
Trata-se, com efeito de um par de anéis: Um é o “primário”, o
outro, permitindo recuperar os erros do primeiro, é o
“secundário”.

O FDDI é um anel de ficha de detecção e correção de erros. É


aí que o anel secundário tem a sua importância.

A ficha circula entre as máquinas a uma velocidade muito


elevada.
Se este não chegar à extremidade de certo prazo, a máquina
considera que houve um erro na rede.

Professor Edwins Ramires 165


A topologia FDDI assemelha-se rigorosamente à de um token
ring com a diferença de que um computador que faz parte de
uma rede FDDI pode também ser ligado a um concentrador de
uma segunda rede. Diz-se então de sistema biconectado.

Professor Edwins Ramires 166


1) Os primeiros modelos de rede padrão ethernet utilizavam que tipo de meio
guiado?

2) Qual o protocolo de comunicação é utilizado na arquitetura ethernet?


Explique com suas palavras como funciona:

3) Quais são os componentes de hardware de uma rede que opera


logicamente na topologia token ring? Informe a quantidade mínica e máxima
que podemos dispor desses equipamentos.

4) Em quantos sentidos de direção uma informação pode percorrer uma rede


em token ring? Do que vai depender o tipo de direção dos dados ?

5) Explique como o FDDI opera de forma a ser um sistema biconectado?

Professor Edwins Ramires 167


Professor Edwins Ramires 168
Professor Edwins Ramires 169
Ao organizar os enlaces físicos num sistema de comunicação,
confrontamo-nos com diversas formas possíveis de utilização das linhas
de transmissão.
Do ponto de vista da maneira com que os dados são compartilhados,
podemos classificar as redes em dois tipos básicos:

1. Ponto a ponto: Padrão que é usado em redes pequenas.


2. Multiponto: Que pode ser usado em pequenas ou grandes redes.
Obs: Este tipo de classificação não depende da estrutura física usada pela rede
(forma como ela esta montada), mas sim da maneira com que ela esta
configurada em software.

Professor Edwins Ramires 170


•Ligações ponto a ponto caracterizam-se pela presença de
dois pontos de comunicação, um em cada extremidade.

•É a forma mais comum de conexão, na qual temos dois


pontos
(receptor e transmissor) interligados e trocando informações
diretamente.

Professor Edwins Ramires 171


•Apesar de ser possível carregar programas armazenados em
outros micros, é preferível que todos os programas estejam
instalados individualmente em cada micro.

•Impossibilidade de utilização de servidores de banco de


dados, pois não há um controle de sincronismo para acesso a
arquivos.

Professor Edwins Ramires 172


Vantagens e desvantagens de uma Rede Ponto a ponto:
Obs: Usada em redes pequenas (2 a 10 micros).

•Baixo custo;
•Fácil implementação;
•Baixa segurança;
•Sistema simples de cabeamento;
•Não existe um administrador de rede;
•Não existe servidor;
•A rede terá problemas para crescer de tamanho.

Professor Edwins Ramires 173


•Conecta muitos computadores, tem maior segurança na
rede e demais serviços de rede.

•A presença do Servidor que é um computador que oferece


recursos especiais, para os demais micros na rede, ao
contrario do que acontece numa rede ponto a ponto onde os
computadores compartilham arquivos entre si e também
podem estar fazendo outro processamento em conjunto.

•A vantagem de se ter um servidor dedicado, é a velocidade


de resposta às solicitações do cliente, isso acontece porque
além dele ser especializado na tarefa em questão,
normalmente não executa outras tarefas.
Professor Edwins Ramires 174
Em redes onde o desempenho não é um fator importante,
pode-se ter servidores não dedicados, isto é, micros
servidores que são usados também como estações de
trabalho.

Outra vantagem das redes Multiponto (cliente/servidor) é a


forma centralizada de administração e configuração, o que
favorece a segurança e organização da rede.

Para uma rede Multiponto, podemos ter vários tipos de


servidores dedicados, conforme a necessidade.

Professor Edwins Ramires 175


•Alguns tipos de Servidores

•Servidor de arquivos;
•Servidor de Impressão;
•Servidor de Aplicações;
•Servidor de Correio Eletrônico;
•Servidor de Comunicação;
•Servidor Proxy;
•Servidor Web.

Professor Edwins Ramires 176


Vantagens e desvantagens:

•Custo maior que as redes ponto a ponto;


•Maior desempenho do que as ponto a ponto;
•Implementação necessita de especialistas;
•Alta segurança;
•Configuração e manutenção na rede é feita de forma
centralizada;
•Existência de servidores, que são computadores
capazes de oferecer recursos aos demais clientes da
rede.

Professor Edwins Ramires 177


Professor Edwins Ramires 178
A Internet oferece uma grande quantidade de recursos e
possibilidades de uso que vão do e-mail e do acesso a
páginas Web ao vídeo em tempo real e ao compartilhamento
de arquivos em sistemas peer-to-peer. Todas essas
possibilidades de uso são construídas a partir de um conceito
relativamente simples: o de SERVIÇO DE REDE.

Professor Edwins Ramires 179


Um serviço de rede pode ser visto como uma aplicação
distribuída, que executa em dois ou mais computadores
conectados por uma rede. Cada serviço de rede é composto
por pelo menos quatro elementos:
SERVIDOR: computador que realiza a parte principal do
serviço, usando seus recursos locais e/ou outros serviços.

CLIENTE: computador que solicita o serviço através da


rede; geralmente o cliente age a pedido de um ser humano,
através de uma interface de usuário, mas ele também pode
ser o representante de outro sistema computacional.

Professor Edwins Ramires 180


PROTOCOLO: é a definição do serviço propriamente dito,
ou seja, os passos, o conjunto de mensagens e os formatos
de dados que definem o diálogo necessário entre o cliente e o
servidor para a realização do serviço.

MIDDLEWARE: é o suporte de execução e de comunicação


que permite a construção do serviço. Em geral o middleware
é composto por sistemas operacionais e protocolos de rede
encarregados de encaminhar os pedidos do cliente para o
servidor e as respostas de volta ao cliente.

Professor Edwins Ramires 181


De um ponto de vista arquitetural, os sistemas que constroem
serviços de rede podem se organizar de várias formas.
As arquiteturas de serviços de rede mais freqüentes na
Internet são as seguintes:

TWO-TIER
THREE-TIER
PEER-TO-PEER

Professor Edwins Ramires 182


TWO-TIER: esta arquitetura tem dois componentes: o
servidor, responsável pela execução do serviço, e o cliente,
responsável pela apresentação dos resultados. Se o cliente
se preocupar somente com a apresentação dos dados, é
chamado de “cliente magro”; caso tenha responsabilidade por
parte da lógica da aplicação, é chamado “cliente gordo”.
Clientes gordos: sistemas de e-mail convencionais
(não webmail);
Clientes magros: terminais remotos gráficos (VNC)

Professor Edwins Ramires 183


THREE-TIER: arquitetura com três componentes: o cliente,
responsável pela interface com o usuário, o servidor,
responsável pela lógica da aplicação, e os repositórios de
dados.

Professor Edwins Ramires 184


PEER-TO-PEER: nesta arquitetura todos os participantes são
ao mesmo tempo servidores (oferecem serviços e recursos) e
clientes (usam serviços e recursos) uns dos outros. Muitos
serviços de compartilhamento de arquivos e de comunicação
entre usuários se estruturam dessa forma.

Professor Edwins Ramires 185


Existem muitos serviços de rede, para as mais diversas
finalidades.
EXEMPLOS:

Recuperação de conteúdo
HTTP: HyperText Transfer Protocol, para busca de
páginas Web.
FTP: File Transfer Protocol, para busca de arquivos.
Acesso remoto:
Telnet: para terminais remotos em modo texto.
SSH: Secure Shell modo texto.
VNC: Virtual Network Computer, para terminais gráficos
remotos.
Professor Edwins Ramires 186
Configuração:
DHCP: Dynamic Host Configuration Protocol, para buscar
configurações de rede.
BootP: Boot Protocol, para buscar um sistema operacional
na inicialização do computador.
LDAP: Lightweight Directory Access Protocol, para buscar
informações sobre usuários (autenticação, contatos, etc).
DNS: Domain Name System, para converter nomes em
endereços IP e vice-versa.

Professor Edwins Ramires 187


Monitoração e gerência:
SNMP: Simple Network Management Protocol, para
monitoração de dispositivos de rede (roteadores, switches)
e hosts.
Compartilhamento de recursos:
NFS: Network File System, compartilhamento de arquivos
em redes UNIX.
SMB: Server Message Block, para compartilhamento de
arquivos/impressoras em ambientes Windows.
IPP: Internet Printing Protocol, usado para acesso a
impressoras em rede.

Professor Edwins Ramires 188


Comunicação entre usuários:
SMTP: Simple Mail Transfer Protocol, para envio e
transferência de e-mails entre servidores.
POP3: Post Office Protocol v3, para acesso a caixas de e-
mail.
XMPP: Extensible Messaging and Presence Protocol, para
mensagens instantâneas (Jabber, GTalk).
SIP: Session Initiation Protocol, usado para gerenciar
sessões de voz sobre IP, vídeo sobre IP, jogos online, etc.

Professor Edwins Ramires 189


A maioria dos serviços habituais em redes IP, usam TCP ou
UDP como suporte de comunicação. Esse é o caso de
serviços como WWW, E-Mail, sistemas peer-to-peer e de voz
sobre IP.

Esses serviços são implementados basicamente por um


processo no lado servidor, com uma porta aberta, cujo
número e protocolo de transporte (TCP ou UDP) depende do
serviço a ser oferecido. Embora qualquer serviço possa
operar em qualquer porta, foram estabelecidas portas,
visando simplificar a conexão entre clientes e servidores.

Professor Edwins Ramires 190


Alguns números de portas e protocolos default são:
Serviço Porta Transporte
HTTP 80 TCP
DNS 53 UDP
SSH 22 TCP
SMTP 25 TCP
FTP 21 e 20 TCP
SNMP 161 e 162 UDP
VNC 5900 TCP

Professor Edwins Ramires 191


Binário, Decimal, Octal, Hexadecimal

SISTEMAS DE NUMERAÇÃO

Professor Edwins Ramires 192


Decimal, Binário, Octal e Hexadecimal

SISTEMAS DE NUMERAÇÃO

Professor Edwins Ramires 193


Sistemas de numeração
• Dentre os sistemas de numeração existentes, três deles são
usados constantemente quando se trata de eletrônica digital,
são o decimal, binário e hexadecimal, porém um quarto
sistema não tão comum, o octal pode ser utilizado em algumas
aplicações.

Professor Edwins Ramires 194


Sistema de numeração decimal
• O sistema decimal tem como principais características as
seguintes:
• Base: 10 (equivalente a quantidade de símbolos).
Elementos: 0, 1, 2, 3, 4, 5, 6, 7, 8 e 9.

Professor Edwins Ramires 195


Sistema de numeração binário
• É o sistema de numeração mais utilizado em processamento de
dados digitais, pois utiliza apenas dos algarismos ( 0 e 1 ),
sendo portanto mais fácil de ser representado por circuitos
eletrônicos (os dígitos binários podem ser representados pela
presença ou não de tensão). O sistema binário tem como
principais características as seguintes:
• Base: 2 (equivalente a quantidade de símbolos).
• Elementos: 0 e 1

Professor Edwins Ramires 196


Sistema de numeração binário
• Em eletrônica digital e informática, costumamos agrupar os
bits em conjuntos de 8, formando assim um Byte, podemos
também agrupar os bytes, formando kilobits, de forma a
expressar com mais facilidades os conjuntos, os múltiplos
podem ser vistos nas tabelas a seguir.

Professor Edwins Ramires 197


Sistema de numeração binário

Professor Edwins Ramires 198


Sistema de numeração octal
• O sistema octal não é muito conhecido, mas também tem suas
aplicações na eletrônica e informática, é baseado no sistema
binário suas características básicas são:
• Base: 8 (equivalente a quantidade de símbolos).
Elementos: 0,1,2,3,4,5,6,7

Professor Edwins Ramires 199


Sistema de numeração octal
• Para representação de qualquer digito em octal, necessitamos
de três dígitos binários. Os números octais podem representar
no máximo 8 números, que são combinados em grupos para
formar outros. O Sistema Octal foi criado com o propósito de
minimizar a representação de um número binário e facilitar a
manipulação humana.

Professor Edwins Ramires 200


Sistema de numeração hexadecimal
• O Sistema Hexadecimal foi criado com o mesmo propósito do
Sistema Octal, o de minimizar a representação de um número
binário. Se considerarmos quatro dígitos binários, ou seja,
quatro bits, o maior número que se pode expressar com esses
quatro dígitos é 1111, que é, em decimal 15. Como não
existem símbolos dentro do sistema arábico, que possam
representar os números decimais entre 10 e 15, sem repetir os
símbolos anteriores, foram usados símbolos literais: A, B, C, D,
E e F.
Professor Edwins Ramires 201
Sistema de numeração hexadecimal
• Base: 16 (equivalente a quantidade de símbolos).
Elementos: 0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F.
• Esse sistema é amplamente utilizado em computação e em
mapeamento de memórias que utilizam palavras de 4,8,16,32
ou 64 bits.

Professor Edwins Ramires 202


Exemplo de utilização do sistema HEXADECIMAL
• Endereçamento MAC;
• IP Versão 6.

Professor Edwins Ramires 203


Decimal, Binário, Octal e Hexadecimal

CONVERSÃO ENTRE SISTEMAS DE NUMERAÇÃO

Professor Edwins Ramires 204


Conversão entre sistemas de numeração
Para realizar a conversão entre os 4 sistemas de numeração
mencionados anteriormente, utilizaremos 2 modelos de tabela
para nossas práticas.

Professor Edwins Ramires 205


Conversão entre sistemas de numeração

Professor Edwins Ramires 206


Conversão entre sistemas de numeração

EXEMPLO DE
NIBBLE

Professor Edwins Ramires 207


Conversão de Decimal x Binário, Binário x Decimal
Conversão de Decimal para Binário:
Exemplo: Dado um número qualquer: 20

20 2 00010100
20 10 2
0 10 5 2
0 4 2 2
1 2 1
0

Tabela para conversão de Binário para Decimal:


128 64 32 16 8 4 2 1
0 0 0 1 0 1 0 0
16 + 4 = 20

Professor Edwins Ramires 208


Conversão de Decimal para Octal
1º Exemplo: 45

Realize e divisão por 2

Resultado da divisão:
0010 1101

Resultado organizado:
000 101 101

55

Professor Edwins Ramires 209


Conversão de Decimal para Octal
2º Exemplo: 180

Realize e divisão por 2

Resultado da divisão:
1011 0100

Resultado organizado:
010 110 100

264

Professor Edwins Ramires 210


Conversão de Octal para Decimal
1º Exemplo: 54

000 101 100

Resultado:

32
8
4
___
44

128 64 32 16 8 4 2 1
0 0 1 0 1 1 0 0

Professor Edwins Ramires 211


Conversão de Octal para Decimal
2º Exemplo: 226

010 010 110

Resultado:

128
16
4
2
___
150
128 64 32 16 8 4 2 1
1 0 0 1 0 1 1 0

Professor Edwins Ramires 212


Conversão de DECIMAL para HEXADECIMAL
1º Exemplo: 200

Após a divisão por 2, temos o seguinte resultado:

1100 1000

Utiliza-se então a tabela ao lado

Resultado: C8

Professor Edwins Ramires 213


Conversão de DECIMAL para HEXADECIMAL
2º Exemplo: 154

Após a divisão por 2, temos o seguinte resultado:

1001 1010

Utiliza-se então a tabela ao lado

Resultado: 9A

Professor Edwins Ramires 214


Conversão de Hexadecimal para Decimal
1º Exemplo: 86

1000 0110

Resultado:

128
4
2
___
134

128 64 32 16 8 4 2 1
1 0 0 0 0 1 1 0

Professor Edwins Ramires 215


Conversão de Hexadecimal para Decimal
2º Exemplo: F4

1111 0100

Resultado:

128
64
32
16
4
___
244 128 64 32 16 8 4 2 1
1 1 1 1 0 1 0 0

Professor Edwins Ramires 216


Conversão de HEXADECIMAL para BINÁRIO :

1º Exemplo: B2

Resultado:

1011 0010

Professor Edwins Ramires 217


Conversão de HEXADECIMAL para BINÁRIO :

2º Exemplo: EA

Resultado:

1110 1010

Professor Edwins Ramires 218


Conversão de BINÁRIO para HEXADECIMAL:

1º Exemplo: 11111111

1111 1111

Resultado: FF

Professor Edwins Ramires 219


Conversão de BINÁRIO para HEXADECIMAL:

2º Exemplo: 10101011

1010 1011

Resultado: AB

Professor Edwins Ramires 220


Atividade: Conversões
1) Decimal para binário
a) 159
b) 225

1) Binário para decimal


a) 10101000
b) 1011

Professor Edwins Ramires 221


Atividade: Conversões
1) Decimal para octal
a) 134
b) 99

1) Octal para decimal


a) 73
b) 512

Professor Edwins Ramires 222


Atividade: Conversões
1) Decimal para hexadecimal
a) 180
b) 44

1) Hexadecimal para decimal


a) 33
b) B2

Professor Edwins Ramires 223


Professor Edwins Ramires 224
Endereçamento IP
Existem duas versões dos protocolo IP: IPV4 e IPV6.
A primeira é utilizada atualmente e está se esgotando devido
a quantidade devido ao número de máquinas conectadas na
Internet utilizando-o.
Já o IPV6 está vindo para solucionar esse problema de
escassez, sendo uma versão melhorada.

Professor Edwins Ramires 225


Não podem
existir duas
máquinas,
com
o mesmo
número IP,
dentro da
mesma
rede.

Professor Edwins Ramires 226


X.Y.Z.W
Cada endereço IP tem 32 bits ou 4 BYTES ou
4 Octetos.
Cada campos tem 8 bits
00000000 (Zero) até 11111111 (255)
O valor máximo para cada um dos números
(x, y, z ou w) é 255.
11111111 (128+64+32+16+8+4+2+1)
Existem algumas faixas de IP que são reservadas para redes
locais, que são as que iniciam da seguinte forma:
10.x.x.x
172.16.x.x
192.168.0.x
Professor Edwins Ramires 227
Professor Edwins Ramires 228
Professor Edwins Ramires 229
Hosts  Casas

Professor Edwins Ramires 230


Endereços da rede 127.0.0.0, são utilizados como um aliás,
para fazer referência a própria máquina. Normalmente é
utilizado o endereço 127.0.0.1, o qual é associado ao nome
localhost.
Esta associação é feita através do arquivo hosts.

•Windows 95/98/Me  Pasta do Windows


•Windows 2000/XP/Vista/2003  system32/drivers/etc, sendo
que este caminho fica dentro da pasta onde o Windows foi
instalado.

Professor Edwins Ramires 231


Endereço com todos os bits destinados à identificação da
máquina, iguais a 0.
Um endereço com zeros em todos os bits de identificação da
máquina, representa o endereço da rede.

Exemplo:

◦ 200.100.10.3
◦ 255.255.255.0
◦ Endereço de REDE  200.100.10.0

Professor Edwins Ramires 232


Endereço com todos os bits destinados à identificação da
máquina, iguais a 1.
Um endereço com valor 1 em todos os bits de identificação
da máquina, representa o endereço de broadcast.

Exemplo:

◦ 200.100.10.3
◦ 255.255.255.0
◦ Endereço de BroadCast  200.100.10.255

Professor Edwins Ramires 233


Professor Edwins Ramires 234
Professor Edwins Ramires 235
Exemplo de IP  11.200.12.200 /8
Máscara padrão  255. 0. 0.0
Máscara em Binário  11111111. 0000000. 0000000.0000000
Função da Máscara  REDE. HOST. HOST.HOST
Quantidade de Redes  126 Redes
Quantidade de Hosts por REDE  16.777.214 Hosts

Exemplo:
◦ REDE  11.0.0.0
◦ 1º Host  11.0.0.1
◦ Último Host  11.255.255.254
◦ BroadCast  11.255.255.255

Professor Edwins Ramires 236


Professor Edwins Ramires 237
Exemplo de IP  170.70.7.10 /16
Máscara padrão  255.255. 0.0
Máscara em Binário  11111111.11111111. 0000000.0000000
Função da Máscara  REDE.REDE. HOST.HOST
Quantidade de Redes  16.384 Redes
Quantidade de Hosts por REDE  65.534 Hosts

Exemplo:
◦ REDE  170.70.0.0
◦ 1º Host  170.70.0.1
◦ Último Host  170.70.255.254
◦ BroadCast  170.70.255.255

Professor Edwins Ramires 238


Professor Edwins Ramires 239
Exemplo de IP  200.100.10.100 /24
Máscara padrão  255.255.255.0
Máscara em Binário  11111111.11111111.11111111.0000000
Função da Máscara  REDE.REDE.REDE.HOST
Quantidade de Redes  2.097.152 Redes
Quantidade de Hosts por REDE  254

Exemplo:
◦ REDE  200.100.10.0
◦ 1º Host  200.100.10.1
◦ Último Host  200.100.10.254
◦ BroadCast  200.200.10.255

Professor Edwins Ramires 240


Professor Edwins Ramires 241
Qual a diferença entre um IP Privado e um IP
Público?” Quando é que se usa um e quando é
que se usa outro?

Professor Edwins Ramires 242


Basicamente as máquina quando estão ligadas em rede
possuem um endereço IP configurado, de forma a poderem
ser alcançadas por outras máquinas.

Existem os endereços públicos e os endereços privados.


A maioria dos endereços IP são públicos, permitindo assim
que as nossas redes estejam acessíveis publicamente
através da Internet, a partir de qualquer lado.

Professor Edwins Ramires 243


Quanto a endereços privados, estes não nos
permitem acesso direto à Internet, no entanto esse acesso é
possível, mas é necessário recorrer ao mecanismos NAT
(Network Address Translation) que traduz o endereço privado
num endereço público.

Os intervalos de endereços privados são:


De 10.0.0.0 a 10.255.255.255 (10.0.0.0 /8)
De 172.16.0.0 a 172.31.255.255 (172.16.0.0 /16)
De 192.168.0.0 a 192.168.255.255 (192.168.0.0 /24)

Daí os endereços que usamos com frequência 192.168.0.x

Professor Edwins Ramires 244


Fazendo uma analogia com o sistema telefônico podemos
comparar um endereço público ao número de um telefone.
Esse número é público, reservado, único e identifica de forma
geral o telefone.

Professor Edwins Ramires 245


Agora imagine por exemplo uma empresa que possui uma
central telefônica. São atribuídas extensões (privadas ex:
101, 302, 45). Quando alguém quer ligar para o exterior ou
liga para a telefonista para estabelecer a chamada para o
exterior. É efetuada a nossa chamada para um número
público por meio do serviço NAT.

Professor Edwins Ramires 246


No entanto, imaginando que um amigo quer contatar do
exterior, não poderá fazer diretamente e nesse caso, terá de
ligar para a telefonista para esta encaminhar a chamada. O
endereçamento privado que temos na central telefônica pode
ser o mesmo de outras empresas. No entanto o(s)
números(s) telefônicos públicos (ex:+55 092 3221-1234) são
que identificam uma empresa e são únicos!

Professor Edwins Ramires 247


Passando novamente para as redes, podemos dizer que
máquinas em redes diferentes podem usar os mesmo
endereços privados e não existe qualquer entidade
reguladora para controlar a atribuição. Isso é definido
internamente.

Para permitir que vários computadores na rede doméstica ou


de empresas comunicassem na Internet, cada computador
teria possuir o seu próprio endereço público. Esse requisito
impõe grandes exigências sobre o pool de endereços
públicos disponíveis tendo sido criados os mecanismos de
NAT para suprir essas deficiência até o momento.

Professor Edwins Ramires 248


Os endereços públicos são geridos por uma entidade
reguladora, e geralmente são pagos e permitem identificar
uma máquina (PC, routers, etc.) na Internet. O organismo que
gere o espaço de endereçamento público (endereços IP
“encaminháveis”)
é a Internet Assigned Number Authority (IANA).

Professor Edwins Ramires 249


SUBREDES
Conceitos e práticas

Professor Edwins Ramires 250


SUBREDES
• Uma subrede é uma subdivisão lógica de uma rede IP. A subdivisão
de uma rede grande em redes menores resulta num tráfego de
rede reduzido, administração simplificada e melhor performance
de rede.
• Dispositivos que pertencem a uma subrede são endereçados com
um grupo de bit mais significativo comum e idêntico em
seus endereços IP.
• Isto resulta na divisão lógica de um endereço IP em dois campos,
um número de rede ou prefixo de roteamento e o restante do
campo ou identificador de host. O campo restante é um
identificador para uma interface de hospedeiro ou rede específicos.

Professor Edwins Ramires 251


SUBREDES
• Assunto de extrema importância para Administradores de
Redes de Computadores.

• Cobrado em provas de concurso e certificação, tais como: LPI,


Windows Certified, Cisco CCNA, etc.

Professor Edwins Ramires 252


EXEMPLOS DE USO DE SUBREDE
• LAN
• Uso em uma LAN de uma pequena empresa. Por motivos de
segurança, dividindo em dois segmentos, computadores e
sistema de câmeras IP.

Professor Edwins Ramires 253


EXEMPLOS DE USO DE SUBREDE
• LAN

Professor Edwins Ramires 254


EXEMPLOS DE USO DE SUBREDE
• WAN
• Uso em uma WAN de uma grande empresa. Para economizar
recursos (compra de endereço público), um único endereço
publico é dividido em subredes configurar a infraestrutura da
intranet da empresa.

Professor Edwins Ramires 255


EXEMPLOS DE USO DE SUBREDE
• WAN

Professor Edwins Ramires 256


SUBREDES
•Estudo de caso de uma rede WAN:

•Uma empresa do segmento de telecomunicações, contratada


pelo estado, precisa configurar a rede WAN para quatro
escolas em diferentes cidades

•Rede
•IP Classe C (público)
•200.100.10.X
•255.255.255.?

Professor Edwins Ramires 257


SUBREDES
•IP Classe C
•200.100.10.X
•255.255.255.0
•254 Host´s
•200.100.10.1 até 200.100.10.254 -> RANGE
•200.100.10.0 -> REDE
•200.100.10.255 -> BroadCast (Todos)

Professor Edwins Ramires 258


SUBREDES
•Cenário atual:

•Desperdício de Endereços

•Manaus -> 06 escolas 200.100.10.X - 60 Ip´s;


•Iranduba -> 04 escolas 200.100.11.X - 40 Ip´s;
•Cacau Pirêra -> 03 escolas 200.100.12.X - 30 Ip´s;
•Manacapuru -> 05 escolas 200.100.13.X - 50 Ip´s;

Professor Edwins Ramires 259


SUBREDES

•Dividir uma Rede em 4 SubRedes

•Manaus -> 06 escolas -> 1ª Subrede


•Iranduba -> 04 escolas -> 2ª Subrede
•Cacau Pirêra -> 03 escolas -> 3ª Subrede
•Manacapuru -> 05 escolas -> 4ª Subrede

Professor Edwins Ramires 260


SUBREDES
•200.100.10.X
•255.255.255.0
•11111111.11111111.11111111.00000000
•Mascara em Binário
•Bit 1 representa REDE (Network)
•Bit 0 representa HOST (Computador, Impressora, Catracas,
etc..)

Professor Edwins Ramires 261


SUBREDES
•200.100.10.X
•255.255.255.0
•11111111.11111111.11111111.00000000
•Mascara em Binário
•Bit 1 representa REDE (Network)
•Bit 0 representa HOST (Computador, Impressora, Catracas, etc..)

•11111111.11111111.11111111.00000000
•RRRRRRRR.RRRRRRRR.RRRRRRRR.HHHHHHHH

Professor Edwins Ramires 262


SUBREDES
•200.100.10.X
•255.255.255.0
•11111111.11111111.11111111.00000000
•Emprestar Bits da parte HOST para Criar as
SUBREDES
•2 ^ nº bits 1 (SubREDE)

Professor Edwins Ramires 263


SUBREDES
•200.100.10.X
•255.255.255.??
•11111111.11111111.11111111.10000000
•Emprestar Bits da parte HOST para Criar as
SUBREDES
•2 ^ nº bits 1 (SubREDE)
•2^1 = 2 Subredes -> 0
1

Professor Edwins Ramires 264


SUBREDES
•200.100.10.X
•255.255.255.??
•11111111.11111111.11111111.11000000
•Emprestar Bits da parte HOST para Criar as
SUBREDES
•2 ^ nº bits 1 (SubREDE)
•2^2 = 4 Subredes -> 00
01
10
11
Professor Edwins Ramires 265
SUBREDES
•200.100.10.X
•255.255.255.??
•11111111.11111111.11111111.11100000
•Emprestar Bits da parte HOST para Criar as SUBREDES
•2 ^ nº bits 1 (SubREDE)
•2^3 = 8 Subredes
000
001
010
011
100
101
110
111
Professor Edwins Ramires 266
SUBREDES
•200.100.10.X
•255.255.255.??
•11111111.11111111.11111111.11111100
•Emprestar Bits da parte HOST para Criar as
SUBREDES
•2 ^ nº bits 1 (SubREDE)
•2^6 = 64 Subredes
•Máximo de Subredes em um IP CLASSE C

Professor Edwins Ramires 267


SUBREDES
•200.100.10.X
•255.255.255.??
•11111111.11111111.11111111.11111110
•Não Funciona, pois não sobra nenhum Host
válido
•somente 0 e 1 que é REDE e BROADCAST

Professor Edwins Ramires 268


SUBREDES

•Máscara de Subrede

Professor Edwins Ramires 269


SUBREDES
Voltando ao exemplo anterior:

•200.100.10.X
•255.255.255.??
•11111111.11111111.11111111.11000000
•Emprestar Bits da parte HOST para Criar as
SUBREDES
•2 nº bits 1 (SubREDE)
•2^2 = 4 Subredes ( SubRede 00, 01, 10 e 11)

Professor Edwins Ramires 270


SUBREDES
•Mas como fica a mascara? Como vou indicar ao
computador que peguei 2 bits emprestados
•200.100.10.X
•255.255.255.???
•11111111.11111111.11111111.11000000
128 64 32 16 8 4 2 1
1 1 0 0 0 0 0 0

•128 + 64 = 192
•255.255.255.192

Professor Edwins Ramires 271


SUBREDES
•Mas como fica a mascara? Como vou indicar ao
computador que peguei 2 bits emprestados
•200.100.10.X
•255.255.255.???
•11111111.11111111.11111111.11100000
128 64 32 16 8 4 2 1
1 1 1 0 0 0 0 0

•128 + 64 + 32 = 224
•255.255.255.224

Professor Edwins Ramires 272


SUBREDES
•Qual a quantidade de computadores existentes
em cada sub rede?

•Que conta usar para chegar a esse resultado???

•Em um IP classe C normal eu tenho 254


endereços para usar na minha rede.

Professor Edwins Ramires 273


SUBREDES
•200.100.10.X
•255.255.255.192
•11111111.11111111.11111111.11000000
•Quantidade de Host´s por SUBREDE
•2 ^ nº bits 0 (HOST)
•2^6 = 64 – 2 (Rede e BroadCast)
•62 HOST´s em Cada SubRede
•000000 -> Endereço de REDE
•111111 -> Endereço de BroadCast (Todos)

Professor Edwins Ramires 274


SUBREDES
•200.100.10.X
•255.255.255.192
•11111111.11111111.11111111.11100000
•Quantidade de Host´s por SUBREDE
•2 ^ nº bits 0 (HOST)
•2^5 = 32 – 2 (Rede e BroadCast)
•30 HOST´s em Cada SubRede
•00000 -> Endereço de REDE
•11111 -> Endereço de BroadCast (Todos)

Professor Edwins Ramires 275


SUBREDES
•200.100.10.X
•255.255.255.192
•11111111.11111111.11111111.11111100
•Quantidade de Host´s por SUBREDE
•2 ^ nº bits 0 (HOST)
•2^2 = 4 – 2 (Rede e BroadCast)
•2 HOST´s em Cada SubRede
•00 -> Endereço de REDE
•01 -> Host 1
•10 -> Host 2
•11 -> Endereço de BroadCast (Todos)

Obs: Máscara muito usada em empresas de Telecom.


Professor Edwins Ramires 276
SUBREDES

•Montando a Tabela

Professor Edwins Ramires 277


SUBREDES
•Voltando ao ESTUDO DE CASO:
•200.100.10.X
•255.255.255.192
•11111111.11111111.11111111.11000000
•2^2 = 4 Subredes ( SubRede 00, 01, 10 e 11)
•2^6 = 64 – 2 (Rede e BroadCast)
•62 HOST´s em Cada SubRede
•000000 -> Endereço de REDE
•000001 -> 1º Host Válido
•111110 -> Último Host
•111111 -> Endereço de BroadCast (Todos)
Professor Edwins Ramires 278
SUBREDES

•Como consigo identificar qual parte do endereço


pertence da 1ª subrede, da 2ª subrede, 3ª e 4ª ?

•Existem várias maneiras que se identificar.

Professor Edwins Ramires 279


SUBREDES
•200.100.10. 0 REDE da 1ª SubRede
•255.255.255.192
•11111111.11111111.11111111.11000000
128 64 32 16 8 4 2 1
0 0 0 0 0 0 0 0

•000000 -> Endereço de REDE -> 0


•000001 -> 1º Host Válido ->
•111110 -> Último Host ->
•111111 -> Endereço de BroadCast (Todos) ->

Professor Edwins Ramires 280


SUBREDES
•200.100.10. 0 REDE da 1ª SubRede
•255.255.255.192
•11111111.11111111.11111111.11000000
182 64 32 16 8 4 2 1
0 0 0 0 0 0 0 1

•000000 -> Endereço de REDE -> 0


•000001 -> 1º Host Válido -> 1
•111110 -> Último Host ->
•111111 -> Endereço de BroadCast (Todos) ->

Professor Edwins Ramires 281


SUBREDES
•200.100.10. 0 REDE da 1ª SubRede
•255.255.255.192
•11111111.11111111.11111111.11000000
182 64 32 16 8 4 2 1
0 0 1 1 1 1 1 0

•000000 -> Endereço de REDE -> 0


•000001 -> 1º Host Válido -> 1
•111110 -> Último Host -> 62
•111111 -> Endereço de BroadCast (Todos) ->

Professor Edwins Ramires 282


SUBREDES
•200.100.10. 0 REDE da 1ª SubRede
•255.255.255.192
•11111111.11111111.11111111.11000000
182 64 32 16 8 4 2 1
0 0 1 1 1 1 1 1

•000000 -> Endereço de REDE -> 0


•000001 -> 1º Host Válido -> 1
•111110 -> Último Host -> 62
•111111 -> Endereço de BroadCast (Todos) -> 63

Professor Edwins Ramires 283


SUBREDES
•200.100.10.1 até 62 RANGE
•255.255.255.192
•11111111.11111111.11111111.11000000
•000000 -> Endereço de REDE -> 0
•000001 -> 1º Host Válido -> 1
•111110 -> Último Host -> 62
•111111 -> Endereço de BroadCast (Todos) -> 63

Professor Edwins Ramires 284


SUBREDES

•Montando a Tabela.

Professor Edwins Ramires 285


SUBREDES
128 64 32 16 8 4 2 1
0 0 0 0 0 0 0 0
0 0 0 0 0 1
1 1 1 1 1 0
1 1 1 1 1 1

REDE P 1º host I Ultimo host P broadcast I


000000 000001 111110 111111
00 (1ª subrede)
01 (2ª subrede)
10 (3ª subrede)
11 (4ª subrede)

Professor Edwins Ramires 286


SUBREDES
128 64 32 16 8 4 2 1
0 0 0 0 0 0 0 0

0 0 0 0 0 0 0 1
0 0 1 1 1 1 1 0
0 0 1 1 1 1 1 1

REDE P 1º host I Ultimo host P broadcast I


000000 000001 111110 111111
00 (1ª subrede) 0 1 62 63
01 (2ª subrede)
10 (3ª subrede)
11 (4ª subrede)

Professor Edwins Ramires 287


SUBREDES
128 64 32 16 8 4 2 1
0 1 0 0 0 0 0 0

0 1 0 0 0 0 0 1
0 1 1 1 1 1 1 0
0 1 1 1 1 1 1 1

REDE P 1º host I Ultimo host P broadcast I


000000 000001 111110 111111
00 (1ª subrede) 0 1 62 63
01 (2ª subrede) 64 65 126 127
10 (3ª subrede)
11 (4ª subrede)

Professor Edwins Ramires 288


SUBREDES
128 64 32 16 8 4 2 1
1 0 0 0 0 0 0 0

1 0 0 0 0 0 0 1
1 0 1 1 1 1 1 0
1 0 1 1 1 1 1 1

REDE P 1º host I Ultimo host P broadcast I


000000 000001 111110 111111
00 (1ª subrede) 0 1 62 63
01 (2ª subrede) 64 65 126 127
10 (3ª subrede) 128 129 190 191
11 (4ª subrede)

Professor Edwins Ramires 289


SUBREDES
128 64 32 16 8 4 2 1
1 1 0 0 0 0 0 0

1 1 0 0 0 0 0 1
1 1 1 1 1 1 1 0
1 1 1 1 1 1 1 1

REDE P 1º host I Ultimo host P broadcast I


000000 000001 111110 111111
00 (1ª subrede) 0 1 62 63
01 (2ª subrede) 64 65 126 127
10 (3ª subrede) 128 129 190 191
11 (4ª subrede) 192 193 254 255

Professor Edwins Ramires 290


SUBREDES
Dica para montar tabela sem o uso da conversão:

REDE P 1º host I Ultimo host P broadcast I


000000 000001 111110 111111
00 0 1
01 Somar intervalos

10 Somar intervalos 190 191

11 192 193 254 255


(sempre igual a mascara)

Professor Edwins Ramires 291


SUBREDES
EXERCÍCIO 2

•IP : 200.100.10.X
•Dividir em 16 SubREDES
•Mascara de SubREDE
•Qtd. De Host´s em CADA SubREDE
•TABELA COMPLETA

Professor Edwins Ramires 292


SUBREDES
OS 04 CÁLCULOS BÁSICOS PARA SUB-REDES:

•2^N=X (Criar subredes)


•Calcular máscara de subrede
•2^Z-2=X (Quantidades de hosts por subrede)
•2^Z=X (endereço de rede da segunda subrede).

•N=Quantidades de bits emprestados da parte de host para criar subredes.


•Z=Quantidade de bits restantes da parte de host, usados para saber quantidades de
hosts por subrede.
•X=resultados.

Obs: Para saber a máscara de subrede, basta converter as quantidade de bits emprestados
no primeiro cálculo, para o código decimal.

Professor Edwins Ramires 293


Professor Edwins Ramires 294
•Introdução
•Equipamento Ativo
•Equipamento Passivo

Professor Edwins Ramires 295


Para que uma rede de computadores possa funcionar é
necessário que existam, além do cabeamento, dispositivos de
hardware e software cuja função é controlar a comunicação
entre os diversos componentes da rede.

Professor Edwins Ramires 296


EQUIPAMENTO ATIVO

Considera-se equipamento ativo, todo o equipamento


gerador, receptor de código ou conversor de sinais elétricos
ou óticos.
Este equipamento tem a capacidade de efetuar cálculos e
processos de dados que recebe, gerindo-os de modo
inteligente. Exemplos deste tipo de equipamentos são:
roteadores, switches, bridges, hubs.

Professor Edwins Ramires 297


Formalmente, uma Estação de Trabalho nada mais é
do que um equipamento pelo qual qualquer usuário
poderá acessar os recursos disponíveis na rede.
Todos os usuários têm acesso a uma rede através de
Estações de Trabalho que são computadores equipados com
pelo menos uma placa adaptadora para interface com a rede
(NIC – Network Interface Card).

Professor Edwins Ramires 298


A placa de rede ou adaptador de LAN ou NIC (Network
Interface Card) funciona como uma interface entre o
computador e o cabeamento da rede. Normalmente é uma
placa de expansão que deve ser conectada em um dos slots
localizados na parte traseira do computador. Juntamente com
o Sistema Operacional, a placa de rede trabalha para poder
transmitir e receber mensagens a partir da rede.

Professor Edwins Ramires 299


Suas principais funções são: mover os dados para dentro da memória
RAM do computador, gerar o sinal elétrico que trafega através do cabo da
rede e controlar o fluxo de dados no sistema de cabeamento da rede.
A placa de rede possui uma área de armazenamento (buffer) que retém os
dados por um certo período de tempo para compatibilizar a velocidade de
tráfego, pois, no computador, os dados são processados em "bytes"
(forma paralela) e no cabeamento da rede o tráfego é processado 1 bit por
vez (forma serial).
A técnica que os adaptadores da LAN utilizam para controlar o acesso ao
cabo e o tipo de conector deste cabo são atributos da arquitetura da rede
utilizada.

Professor Edwins Ramires 300


As seguintes especificações devem ser levadas em consideração ao
especificar qual placa de rede deve ser utilizada:
•Tipo de Barramento: Especifica a interface da placa de rede com o
computador (ISA, EISA, PCI e MCA).
•Conector da Placa: Especifica o tipo de interface a ser utilizada pela
placa de rede quando do acesso ao meio físico. Os principais tipos
são: RJ, BNC, ST, RJ/BNC, RJ/BNC/AUI, RJ/ST, MIC.
•Padrão: Define o padrão de rede a ser utilizado. Os principais tipos
são: Ethernet, Fast-Ethernet, Token-Ring, FDDI, ATM.
•Velocidade de Transmissão: É a velocidade com que as
informações trafegam pelo meio físico: 4Mbps, 10Mbps, 16Mbps,
100Mbps e outras.

Professor Edwins Ramires 301


O Modem é um dispositivo conversor de sinais que faz a comunicação
entre computadores através de uma linha dedicada para esse fim. Seu
nome é a contração das palavras MOdulador e DEModulador.

O Modem executa uma transformação, por modulação (modem analógico)


ou por codificação (modem digital), dos sinais emitidos pelo
computador, gerando sinais analógicos adequados à transmissão
sobre uma linha telefônica, por exemplo.

No destino, um equipamento igual demodula (modem analógico) ou


decodifica (modem digital) a informação, entregando o sinal digital
restaurado ao equipamento terminal a ele associado.

Professor Edwins Ramires 302


Professor Edwins Ramires 303
Dispositivos de hardware utilizados para a conexão de dois ou mais
segmentos de uma rede local. Eles recebem e amplificam o sinal
proveniente de um segmento de rede e repetem esse mesmo sinal no
outro segmento. Alguns modelos disponíveis no mercado possuem
recursos de "auto-particionamento“. Ocorrendo uma falha dos
segmentos da rede, o dispositivo irá isolar o acesso à conexão
defeituosa, permitindo que a
transmissão de dados aos segmentos remanescentes não seja afetada.

Professor Edwins Ramires 304


A limitação do número de repetidores é obtida de acordo com
o protocolo utilizado (por exemplo, no protocolo Ethernet o
número máximo é de quatro). Um sistema pode conter vários
slots de cabos e repetidores, mas dois repetidores não podem
estar a mais de 2,5 km de distância, e nenhum caminho pode
atravessar mais de quatro repetidores.
Um repetidor atua na camada física do modelo OSI,
exercendo função de regenerador de sinal entre dois
segmentos de redes locais.

Professor Edwins Ramires 305


Concentrador e repetidor que promove um ponto de conexão física
entre os equipamentos de uma rede. Usado para conferir uma maior
flexibilidade a LAN’s Ethernet e conecta os equipamentos que compõem
uma rede local.
Pólo concentrador de fiação onde cada equipamento conectado fica em
um seguimento próprio. Os hubs mais comuns são os hubs Ethernet
10BaseT (conectores RJ-45) e eventualmente são parte integrante de
bridges e roteadores. Permitem dois tipos de ligação entre si. Os termos
mais conhecidos para definir estes tipos de ligações são:
cascateamento e empilhamento

Professor Edwins Ramires 306


Cascateamento (porta a porta): Define-se como sendo a forma
de interligação de dois ou mais hub's através das portas de
interface de rede (RJ-45, BNC, etc.);

Empilhamento (stackable): Forma de interligação de dois ou mais


hub’s através de portas especificamente projetadas para tal (Daisy-
chain Port). Desta forma, os hub’s empilhados tornam-se um único
repetidor. Observar que cada fabricante possui um tipo
proprietário de interface para esse fim.

Professor Edwins Ramires 307


Equipamentos que possuem a capacidade de segmentar uma rede local
em várias sub-redes, e com isto conseguem diminuir o fluxo de dados (o
tráfego).

Quando uma estação envia um sinal, apenas as estações que estão em


seu segmento a recebem, e somente quando o destino esta fora do
segmento é permitido a passagem do sinal. Assim, a principal função das
bridges é filtrar pacotes entre segmentos de LAN’s.

Professor Edwins Ramires 308


As Bridges também podem converter padrões, como por
exemplo, de Ethernet para Token-Ring. Operam na camada
“enlace" do modelo OSI, verificando somente endereços
físicos (MAC address), atribuídos pelas placas de rede.

Diferem dos repetidores porque manipulam pacotes ao invés


de sinais elétricos. A vantagem sobre os repetidores é que
não retransmitem ruídos, erros, e por isso não retransmitem
frames mal formados. Um frame deve estar completamente
válido para ser retransmitido por uma bridge.

Professor Edwins Ramires 309


SÃO FUNÇÕES DA BRIDGE:

•Filtrar as mensagens de tal forma que somente as


mensagens endereçadas para ela sejam tratadas;
•Ler o endereço do pacote e retransmiti-lo;
•Filtrar as mensagens, de modo que pacotes com erros não
sejam retransmitidos;
•Armazenar os pacotes quando o tráfego for muito grande;
•Funcionar como uma estação repetidora comum.

Professor Edwins Ramires 310


Definição
Equipamento de interconexão, do tipo concentrador de rede.
Divide a rede em domínios de colisão independentes.

Princípio de funcionamento
Comutação: A tecnologia de comutação opera no nível 2 do
modelo de referência OSI. Simplesmente, é um processo de
roteamento em que as mensagens são divididas em pacotes.
Cada pacote contém os endereços necessários para o seu
encaminhamento, em diferentes nós de rede; estes pacotes
são recebidos em uma fila de espera e retransmitidos após
análise.

Professor Edwins Ramires 311


Tabela MAC
A diferença em relação ao HUB vem do método de envio de pacotes para
o destinatário. Um hub envia as pacotes para todos os dispositivos
conectados.

O switch guarda na memória de uma tabela, o endereço MAC dos


destinatários. Ele decodifica o cabeçalho do pacote para localizar o
endereço MAC e só o envia para o computador interessado.

Estabelece e atualiza sua tabela de endereços MAC, que indica para que
porta dirigir as tramas destinadas a um endereço MAC específico. O
switch, então, cria dinamicamente uma tabela que associa endereços
MAC com portas correspondentes.

Professor Edwins Ramires 312


Professor Edwins Ramires 313
O Roteador é um equipamento responsável pela interligação das
redes locais entre si e redes remotas em tempo integral. Em
outras palavras, permite que uma máquina de uma determinada rede LAN
comunique-se com máquinas de outra LAN remota, como se as redes LAN
fossem uma só. Para isso, ele usa protocolos de comunicação padrão
como TCP/IP (Camada de Internet). Têm a função de decidir o
melhor caminho para os "pacotes" percorrerem até o seu destino entre as
várias LAN’s e dividem-nas logicamente, mantendo a identidade de cada
sub-rede.

Professor Edwins Ramires 314


Os roteadores possuem várias opções de
interfaceamento com LAN’s e WAN's. Por exemplo,
podemos ter opções de interfaces LAN, portas UTP, FDDI ou
AUI, através dos quais poderá ser realizada a conexão com a
rede local. As interfaces WAN's servem para realizarmos a
conexão com dispositivos de transmissão remota (modems).

Professor Edwins Ramires 315


Dispositivo que permite a comunicação entre duas redes de arquiteturas
diferentes. Ele atua em todas as camadas do modelo OSI. Resolve
problemas de diferença entre tamanho máximo de pacotes, forma de
endereçamento, técnicas de roteamento e controle de acesso. Como
exemplo de gateway podemos citar um produto que integra redes TCP/IP
com redes SNA.

Obs.: SNA significa System Network Architeture e é propriedade da IBM. Mesmo


tendo sido definida antes do modelo OSI, é também baseada numa estrutura de
camadas.

Gateways conversores de meio:


Também chamados de roteadores, são mais simples e trabalham até a
camada 3 do modelo OSI.

Professor Edwins Ramires 316


Professor Edwins Ramires 317
É um dispositivo de hardware que faz a conexão eletro-óptica
(transforma um sinal elétrico em sinal óptico e vice-versa)
entre computadores de rede que usam fibra óptica e
cabeamento metálico convencional.

Professor Edwins Ramires 318


Dispositivo usado para permitir que uma única linha de
comunicação seja comutada com vários computadores.

Isso pode ocorrer porque algumas linhas podem ficar inativas


por longos períodos de tempos, com nenhum ou pouco fluxo
de dados entre o terminal e o computador. Se os períodos
ativos das várias linhas nunca coincidirem, uma única linha
pode ser comutada para atender a vários terminais.

Professor Edwins Ramires 319


Se não for possível assegurar que somente um terminal
esteja ativo em um dado instante de tempo, é preciso
proporcionar uma linha saindo do comutador com uma
capacidade maior do que qualquer outra linha de entrada. Se
a capacidade da linha de saída excede a soma das
capacidades de todas as linhas de entrada, o comutador
executa a função de multiplexador.

Professor Edwins Ramires 320


EQUIPAMENTO PASSIVO

São os dispositivos que não interferem com os dados ou


sinais que passam por eles e permitem a interligação do
equipamento ativo. Exemplos deste tipo de equipamento são
as tomadas, redes de cabos, distribuidores e patch panels.

Professor Edwins Ramires 321


ADAPTADOR Y
PERMITE LIGAR DOISCOMPUTADORES
PERMITE LIGAR DOIS TELEFONES
OU UM COMPUTADOR E UM TELEFONE EM UM ÚNICO
PONTO.

Professor Edwins Ramires 322


BLOCO 110 IDC
SERVE COMO ELEMENTO DE TERMINAÇÃO DOS CABOS
HORIZONTAL E BACKBONE.

Professor Edwins Ramires 323


CABOS
UTP, COAXIAL, FIBRA ÓTICA MULTIMODO E MONOMODO.

Professor Edwins Ramires 324


CAIXA DE EMENDA ÓTICA
ABRIGA A FUSÃO DO CABO ÓTICO COM A EXTENSÃO
ÓTICA.

Professor Edwins Ramires 325


CONECTORES

RJ-45 MACHO OU MV8

RJ-45 FÊMEA OU JACK

OBS: RJ-11 É PARA TELEFÔNE.

Professor Edwins Ramires 326


CORDÕES DE EXTENSÃO ÓTICA

Professor Edwins Ramires 327


CORDÕES DE LIGAÇÃO (PATCH CORDS)

Professor Edwins Ramires 328


DISTRIBUIDOR INTERNO ÓTICO (DIO)
É UMA ESPÉCIE DE PATCH PANEL PARA FIBRA ÓTICA.

Professor Edwins Ramires 329


ESPELHOS DE ACABAMENTO E CAIXAS DE SUPERFÍCIE
PROVE CONEXÃO DO RJ-45 FEMÊAS NA AREA DE
TRABALHO.

1-ESPELHO DE PAREDE
2-ESPELHO DE PISO
3-CAIXA APARENTE

Professor Edwins Ramires 330


GUIAS DE CABOS
ORGANIZAM OS CABOS

1.PODEM SER HORIZONTAIS INTERCALANDO COM


PASSIVOS (PATCH PANEL) OU ATIVOS (SWITCH)
2.PODEM SER VERTICAIS, NAS LATERAIS DO RACK.

Professor Edwins Ramires 331


PATCH PANEL
É UM PAINEL DE MANOBRA.

Professor Edwins Ramires 332


RACK
PODE SER ABERTO, FECHADO, ARMÁRIO OU DE
PAREDE

Professor Edwins Ramires 333


OS PADRÕES DE PINAGEM

T568-A

T568-B

Professor Edwins Ramires 334


ADMINISTRAÇÃO
PROVE UM ESQUEMA UNIFORME QUE INDEPENDE DO
TIPO DE APLICAÇÃO UTILIZADA.

É BASEADO EM 3 CONCEITOS:
1.IDENTIFICADORES.
2.ETIQUETAS: ELEMENTOS FÍSICOS ONDE OS
IDENTIFICADORES SÃO APLICADOS.
3.REGISTROS.

Professor Edwins Ramires 335


Professor Edwins Ramires 336
CONFIGURAÇÃO DE SWITCH GERENCIAVEL

PROFESSOR EDWINS RAMIRES


e-mail: edwins.senac@gmail.com

CONEXÃO DE ATIVOS
Use cabos direto para conectar:
Switch a roteador
Computador a switch
Computador a hub

Use cabos crossover (cruzado) para conectar:


Switch a switch
Switch a hub
Hub a hub
Roteador a roteador
Computador a computador
Computador a roteador

Professor Edwins Ramires 337


SWITCH GERENCIAVEL CISCO
Um switch CISCO Gerenciável possui uma porta CONSOLE, onde é possível configurar através
de um computador estando ligado por meio de um cabo console.

CABO CONSOLE

Professor Edwins Ramires 338


CONFIGURAR O HYPER TERMINAL PARA ESTABELECER UMA SESSÃO DE
CONSOLE COM UM SWITCH CISCO IOS

Passo 1: Iniciar o aplicativo HyperTerminal.


Na barra de tarefas do Windows, inicie o programa HyperTerminal clicando em Iniciar >
Programas >
Acessórios > Comunicações >HyperTerminal
Passo 2: Configurar o HyperTerminal

Professor Edwins Ramires 339


Na Janela Connection Description, digite um nome de sessão no campo Name.

Selecione um ícone adequado ou deixe o padrão. Clique em OK.

Professor Edwins Ramires 340


CONFIGURAÇÃO BÁSICA SWITCH GERENCIAVEL CISCO
Introduza um PC e conecte a porta RS232 do PC à porta console do Switch
Entre na aba Desktop do PC e vá em TERMINAL. Configure o terminal como na figura acima
ENTRAR EM MODO PRIVILEGIADO
Switch>enable ou ena
EXAMINAR A CONFIGURAÇÃO ATUAL
Switch #show running-config ou sh ru
ATRIBUIR NOME AO ROTEADOR
Switch#configure terminal ou conf t
Switch(config)#hostname SENAC
(depois: ctrl+z ou exit para retornar ao modo privilegiado)
SENAC #wr

CONFIGURAR IP PARA A VLAN DO SWITCH


Switch#conf t
SENAC#int vlan 1
SENAC (config-if)#ip address 192.168.1.1 255.255.255.0
SENAC (config)#no shutdown
CONTROL+Z
SALVAR CONFIGURAÇÃO
SENAC #write memory

Professor Edwins Ramires 341


SEGURANÇA NO SWITCH
CONFIGURAÇÃO DE SENHAS E MENSAGENS INFORMATIVAS

SEGURANÇA DO EQUIPAMENTO-SENHA
SENAC #conf t
SENAC(config)#enable secret ena

MENSAGEM NAS PORTAS CONECTADAS


SENAC #conf t
SENAC(config)#int f0∕1
SENAC(config-if)#description PORTA CONECTADA AO PC1
SALVAR CONFIGURAÇÕES
CONTROL+Z
SENAC #write memory
Ou wr

Professor Edwins Ramires 342


MENSAGEM DE ALERTA
SENAC #Conf t
SENAC(config)#banner motd ^ ACESSO RESTRITO ^
Control+z
SENAC # wr
Enter
Sh ru

CONFIGURAR A SENHA DO CONSOLE


SENAC #Conf t
SENAC(config)#line console 0
SENAC(config-line)#password con
Diz ao equipamento que deve pedir senha ao entrar
SENAC(config-line)#login
Control+z
SENAC # wr
enter

Professor Edwins Ramires 343


CONFIGURAR ACESSO REMOTO VIA TELNET POR PADRÃO
PARA 5 PESSOAS

SENAC#Conf t
SENAC(config)#line vty 0 4
SENAC(config-line)#password tel
SENAC(config-line)#login

COMANDO SERVICE PASSWORD ENCRIPTION


PARA IMPEDIR QUE SENHAS APAREÇAM SHOW RUNNING-CONFIG:
SENAC #Conf t
SENAC(config)#service password-encryption
Control+z
wr
enter

REINICIAR TODOS OS DISPOSITIVOS QUE ESTÃO CONECTADOS AO EQUIPAMENTO


SENAC#reload

APAGAR CONFIGURAÇÕES DO SWITCH


SENAC#erase startup-config
SENAC#reload
Professor Edwins Ramires 344
Professor Edwins Ramires 345
VIRTUAL LAN

PROFESSOR EDWINS RAMIRES


e-mail: edwins.senac@gmail.com

CRIANDO UMA VLAN


Um switch CISCO Gerenciável possui uma porta CONSOLE, onde é possível
configurar através de um computador estando ligado por meio de um cabo
console.
Podemos assim criar vlan para dividir nossa rede em setores individuais quando não queremos que
uma rede enxergue outra.

Adicionamos um switch gerenciável e computadores ligados a ele e configurados numa rede classe
sem subrede.

No exemplo criaremos 02 vlans.


Entramos no switch (packet tracer) dando 2 cliques
Vamos na aba CLI

Nesse momento ainda estamos como usuário comum (>). Mudamos para super usuário dando o
comando:
>enable (ou ena)
Professor Edwins Ramires 346
VIRTUAL LAN

Podemos comparar esse processo ao usado no Linux onde o serquilha (#) nos diz que
somos super usuário.

Por padrão já temos a vlan 1.


Vamos criar as duas próximas vlans
Vamos entrar no modo de configuração do terminal (o switch):

#configure terminal (ou simplesmente conf t)


#vlan 2 (cria a segunda vlan)
#name GERENCIA (da o nome da vlan)
#vlan 3 (cria a segunda vlan)
#name PRODUCAO (da o nome da vlan)
CONTROL+Z
WR
#show vlan brief (verifica a configuração de vlan)

Professor Edwins Ramires 347


VIRTUAL LAN

Agora colocaremos as portas que ligam os pc´s que devem ir para as vlans 2 e 3:
#conf t
#int f0∕1
#switchport Access vlan 2
#int f0∕2
#switchport Access vlan 2
#int f0∕13
#switchport Access vlan 3
#int f0∕14
#switchport Access vlan 3

#control+z
#show vlan brief

Vamos exibir a configuração que fizemos e que agora está na memória


#sh ru

Professor Edwins Ramires 348


Professor Edwins Ramires 349
VIRTUAL LAN COM TRUNK

Para essa aula usaremos a infraestrutura da aula anterior (Vlan)

Nesse estudo de caso vamos supor que a empresa cresceu e agora precisamos dobrar a
quantidade de computadores.

Utilizaremos mais um switch onde faremos a mesma configuração e depois ligaremos


ambos em cascateamento com cabo crossover nas portas 24.

Professor Edwins Ramires 350


VIRTUAL LAN COM TRUNK

Em seguida iremos configurar o modo TRUNK em apenas um dos switches na porta 24


(uma porta trunk permite passar o trafego de mais de uma vlan)

#conf t
#int f0∕24
#switchport mode trunk
#control+z
#wr
#sh ru

Uma vez feita essa configuração já podemos pingar a vlan A da antiga rede na vlan A
(expansão) na segunda rede criada pela necessidade de um novo layout de crescimento
da empresa.

Professor Edwins Ramires 351


VIRTUAL LAN COM TRUNK

Professor Edwins Ramires 352


Professor Edwins Ramires 353
REDE WAN – CONFIGURAÇÃO DE ROTEADOR COM PROTOCOLO RIP
Nessa aula mostrarei como configurar um roteador para que duas redes geograficamente
separadas se comuniquem, mesmo que essas redes usem classes de IP distintas.
Usaremos os padrões A, B e C.

OBS: Nesta aula usaremos o roteador modelo 2621MX

Professor Edwins Ramires 354


Deveremos acrescentar uma placa serial modelo WIC-1T ao roteador.
É necessário configurar o IP´s nas portas Fast Ethernet dos roteadores assim como nas
portas seriais que fazem o acesso WAN entre as duas redes remotas.

COMANDOS RIP
ROTEADOR

ATRIBUIÇÃO DE IP
Exemplo:

Conf t
Int s0/0/1
Ip address 128.0.0.1 255.255.0.0
No shutdown

COMANDO RIP
Exemplo:

Conf t
Router rip
Network 128.0.0.0
Exit
Reload

Professor Edwins Ramires 355


CONFIGURANDO IP FAST ETHERNET NO ROTEADOR
Configurar o roteador automaticamente: NO
Router>enable
Router#configure terminal
Router(config)#int f0/0
Router(config-if)#ip address 10.0.0.1 255.0.0.0
Router(config-if)#no shutdown

Configurando ip Serial no Roteador


Router>enable
Router#configure terminal
Router(config)#int s0/0
Router(config-if)#ip address 128.0.0.1 255.255.0.0
Router(config-if)#no shutdown

Professor Edwins Ramires 356


Vamos estabelecer a largura de banda desse link. No exemplo eu tenho um link
de 128
Router(config-if)#bandwidth 128

Comando para informar qual é a frequencia do meu link. Somente usado em


portas DCE.
Router(config-if)#clock rate128000

Vamos configurar o protocolo de roteamento RIP


Router#configure terminal
Router(config)#router rip

Vamos cadastrar as redes que fazem parte da Primeira Rede


Router(config-router)#network 10.0.0.0
Router(config-router)#network 128.0.0.0
Router(config-router)#exit
Router#wr

Professor Edwins Ramires 357


Comando para reiniciar o roteador:
Router#reload

Vamos repetir o processo para a segunda rede


Por fim configuramos o GATEWAY em cada maquina de cada rede.
Obs: O GATEWAY é o IP do roteador da sua rede. É a porta de saída da sua rede para a
internet.

Professor Edwins Ramires 358


TRABALHO SOBRE USO DO PROTOCOLO RIP:

CONFIGURE UMA LAN CLASSE A


CONFIGURE UMA LAN CLASSE B
CONFIGURE UMA LAN CLASSE C

CONFIGURE UMA WAN CLASSE C, COM TRÊS ROTEADORES.

TODAS AS LANS DEVEM SE COMINUCAR PELA WAN!

Professor Edwins Ramires 359


Professor Edwins Ramires 360
PROFESSOR EDWINS RAMIRES
e-mail: edwins.senac@gmail.com

VLSM – MASCARA DE LONGITUDE VARIÁVEL

VLSM (Variable Lenght Subnet Mask) é um método de cálculo de sub-redes


mais eficiente que o tradicional, você pode alocar somente os bits necessários
da sub-rede utilizando máscaras de tamanho variáveis.

No calculo de sub-redes tradicional é utilizado uma máscara de sub-rede única


para todos os blocos, o que não é muito eficiente quando se tem uma topologia
de rede com uma quantidade variável de hosts por sub-rede.

Em redes que utilizam VLSMs é necessário implementar protocolos de


roteamento classless como o RIPv2, EIGRP, OSPF, IS-IS e BGP pois é preciso
que a máscara de sub-rede seja encaminhada nas atualizações de roteamento,
já que a mesma varia a cada bloco. Protocolos de roteamento como RIPv1 e
IGRP já não suportam redes com VLSMs, pois são classfull e não encaminham a
mascara de sub-rede nas atualizações.

Professor Edwins Ramires 361


Vejamos três vantagens da utilização de VLSMs:

1. Menos desperdício de endereços IPs. É possível fazer uso mais


eficiente da divisão de sub-redes alocando mascaras de sub-redes
diferentes a cada bloco;

2. Maior flexibilidade na distribuição de endereços. É possível


redimensionar sub-redes dentro de uma sub-rede calculada. Quando
houver uma alteração na topologia da rede não é necessário alterar
o endereçamento de toda a rede;

3. Possibilidade de agregar rotas: É possível você sumarizar diversas


rotas em um único endereço de rede com máscara específica,
diminuindo assim o tamanho das tabelas de roteamento.

Professor Edwins Ramires 362


Nesta aula vamos abordar somente a primeira vantagem "Menos
desperdício de endereços IPs", para isto vamos analisar uma topologia
de rede simples para facilitar o entendimento.

Para fazer uso de VLSM é preciso que você tenha conhecimento pleno
de sub-redes!

Professor Edwins Ramires 363


VLSM – MASCARA DE LONGITUDE VARIÁVEL

Antes de começar a por em prática o funcionamento do método de


Mascara de Longitude Variável, é importante saber que o objetivo
deste método é designar ips a diferentes hosts dentro de uma rede
dividida em subredes com o menor desperdício de ips possível.

Recordemos que existem redes LAN e redes WAN:

Professor Edwins Ramires 364


Com essa informação podemos fazer uma análise profunda de um
problema.
Em nosso estudo de caso utilizaremos a topologia mostrada na figura
acima onde temos 10 subredes no total (5 LAN e 5 WAN). Cada subrede
contém uma certa quantidade de hosts, umas com grande quantidade e
outras com menos. O que pede uma certa quantidade de ips mínima por
subrede.

REDES LAN
A rede 1 precisa de 15 ips;
A rede2 precisa de 20ips;
A rede 3 precisa de 40 ips;
A rede 4 precisa de 2ip;
A rede 5 precisa de 2ip;

REDES WAN
Para todas as WAN somente precisaremos de 2ips por subrede!

A seguir somamos todas as direções de ips que precisamos e


ordenamos em ordem decrescente. O resultado é a tabela a seguir:
Professor Edwins Ramires 365
REDE1 =15 REDE3 =40

REDE2 =20 REDE2 =20

REDE3 =40 REDE1 =15

REDE4 =2 REDE4 =2

REDE5 =2 REDE5 =2

REDE6 =2 REDE6 =2

REDE7 =2 REDE7 =2

REDE8 =2 REDE8 =2

REDE9 =2 REDE9 =2

REDE10 =2 REDE10 =2

TOTAL= 89 TOTAL= 89

Professor Edwins Ramires 366


Temos então 10 subredes que precisam de 89 ips.
Com essa informação podemos saber que classe usar. Recordando a
aula passada, vemos que num octeto temos 256 combinações para ips,
mas somente 254 são utilizáveis em hosts.

1 octeto = 8 bits
1 bit = 0 ou 1 (binário)

Combinações
2^8=256
256-2=254

IP de REDE
IP de BROADCAST

Como o objetivo do VLSM é evitar desperdícios, devido a isso, os


critérios são os seguintes:

Quando IP total< 254


Porem próximos a 254, utilizaremos CLASSE C.
Professor Edwins Ramires 367
Em nosso exemplo usaremos Classe C (192.168.1.00000000),
Pois temos um total de: IP < 254.
As 10 subredes desperdiçam pouco, por isso escolhemos essa classe!

Utilizaremos somente o ultimo octeto, o qual se dividirá em REDE e


HOST.
Devemos ter em mãos as tabelas de subredes montadas com todas as
combinações possíveis do Classe C.

Professor Edwins Ramires 368


TABELA COM O CALCULO DE TODAS AS SUBREDES E SEUS
PREFIXOS:
REDE CLASSE C – 192.168.1.0
TOTAL DE REDES P REDE I 1º IP de Host P Ultimo IP de Host I BROADCAST MÁSCARA PREFIXO
1º = REDE3, 40 IPs 0 1 62 63 255.255.255.192 /26
2º = REDE2, 20 IPs 64 65 94 95 255.255.255.224 /27
3º = REDE1, 15 IPs 96 97 126 127 255.255.255.224 /27
4º = REDE4, 2IPs 128 129 130 131 255.255.255.252 /30
5º = REDE5, 2IPs 132 133 134 135 255.255.255.252 /30
6º = REDE6, 2IPs 136 137 138 139 255.255.255.252 /30
7º = REDE7, 2IPs 140 141 142 143 255.255.255.252 /30
8º = REDE8, 2IPs 144 145 146 147 255.255.255.252 /30
9º = REDE9, 2IPs 148 149 150 151 255.255.255.252 /30
10º = REDE10, 2IPs 152 153 154 155 255.255.255.252 /30

EXEMPLO DE CONFIGURAÇÃO A PARTIR DA 1ª SUBREDE, PARA DESCOBRIR O


ENDEREÇO DE TODAS AS DEMAIS:
Calculo para criar subredes:
Exemplo: 2^2(bits emprestados do octeto de host)=4
Calculo para saber quantidades de hosts por subrede:
2^6(bits que sobraram do octeto de host)-2=62
Calculo para saber qual é o endereço da próxima subrede VLSM:
2^6= 64
64+0(endereço da subrede anterior)=64

Professor Edwins Ramires 369


ESTUDO DE CASO

Filial Cidade Nova-20

Filial Praça 14-10

Filial Centro-60

Matriz Distrito Industrial-80

Rede ponto a ponto 1-2

Rede ponto a ponto 2-2

Rede ponto a ponto 3-2

Rede ponto a ponto 4-2

Professor Edwins Ramires 370


Comando a ser adicionado nos roteadores:
router# conf t
router(config)# router rip
router(config)# network 192.168.10.0
router(config-router)#v 2
Control z
wr
Professor Edwins Ramires 371
APLICAÇÕES WIRELESS
APLICAÇÕES WIRELESS
CONTEÚDO:

• INTERLIGAÇÃO DE MICROS SEM FIO


• INTERLIGAÇÃO ENTRE LANS
• INTERNET PREDIAL
• VOZ SOB IP USANDO WIRELESS
INTERLIGAÇÃO DE MICROS SEM FIO
• Redes Wireless Internas
• Com o avanço das tecnologias de comunicação de dados, novas
formas de se interligar computadores e empresas em rede, estão
sendo disponibilizadas como alternativas aos meios cabeados. A
tecnologia Wireless, do inglês “sem fio”, utiliza o ar como meio de
transmissão de informações (seja na forma de dados, voz ou
imagem).
• As redes Wireless têm sido uma excelente alternativa às
tradicionais redes cabeadas, pois agregam mobilidade, flexibilidade
e principalmente um menor investimento em infra-estrutura
(cabos, conectores, etc.) quando comparada a soluções cabeadas.

374
INTERLIGAÇÃO DE MICROS SEM FIO
• Redes Wireless Internas
• A facilidade e menor tempo de instalação também são
benefícios proporcionados pela tecnologia a qual pode estar
presente tanto em ambientes internos (Indoor) como
residências, escritórios e hotéis, como ambientes externos
(Outdoor), como provedores de acesso à rádio e links ponto-a-
ponto entre matriz e filiais.

375
INTERLIGAÇÃO DE MICROS SEM FIO
• Redes Wireless Internas

• Esse tipo de ligação é utilizado em ambientes internos e apresenta as seguintes vantagens:



• Mobilidade - Alcance de até 400m para aplicações Indoor.

• Flexibilidade - É possível utilizar redes sem fio em lugares fisicamente impossíveis de ser ter uma
rede cabeada. Mudanças de layout são facilitadas por não utilizar fios.

• Podem ser usadas em pequenos, médios e grandes escritórios, fábricas, eventos, aeroportos, cibers-
café, shoppings centers, hotéis e muito outros tipos de negócios.

376
PROVEDOR DE INTERNET(SOLUÇÃO OUTDOOR)
• Redes Wireless Externas
• Outro grande atrativo de uma rede wireless para soluções Outdoor é o baixo custo de
interligação de redes em prédios diferentes como matriz e filial, se comparado a tecnologia
cabeada que geralmente utiliza fibras ópticas ou cabos metálicos próprios para ambiente
externo.
• Os equipamentos são semelhantes aos utilizados em uma rede interna, no entanto
conectam-se a uma antena externa e possuem alto desempenho e robustez.

• Este tipo de conexão é utilizado para:


• Interligação de LANs em alta velocidade sem custos fixos mensais.

• Podem ser utilizadas aplicações como VOIP (Voz sobre IP) e Monitoramento de
• Sistemas de Câmeras (vigilância patrimonial).

378
PROVEDOR DE INTERNET(SOLUÇÃO OUTDOOR)

379
PROVEDOR DE INTERNET(SOLUÇÃO OUTDOOR)

380
381
382
383
384
385
ALCANSE DO SINAL WIRELESS
ALCANSE DO SINAL WIRELESS

Uma rede Wi-Fi é uma rede que está em conformidade com a família de
protocolos 802.11 do IEEE.
Dentro desta família de protocolos existem 4 que se destacam, conforme
visto naPadrão
Tabela abaixo. Taxa de bits

Tabela 802.11a
1. Padrões 802.11 a, b,até
g e54
n,Mbit/s
e suas(na banda de
principais 5 GHz)
características.
802.11b até 11 Mbit/s (na banda de 2,4GHz)
802.11g até 54 Mbit/s (na banda de 2,4GHz)
802.11n até 300 Mbit/s (na banda de 2,4GHz e 5GHz)

Professor Edwins Ramires


ALCANSE DO SINAL WIRELESS

Padrão Alcance Compatibilidade Custo


Incompatível com o 802.11b e
802.11a 25 a 100 metros (indoor) Alto
802.11g
802.11b 100 a 150 metros (indoor) Adoção generalizada. O mais baixo
Compatibilidade com o 802.11b b
802.11g 100 a 150 metros (indoor) 11Mbit/s. Baixo
Incompatível com o 802.11a.
Compatibilidade com o 802.11b e
802.11n 100 a 200 metros (indoor) g a 11Mbit/s e 54Mbits/s. Médio
Incompatível com o 802.11a.
TOPOLOGIAS WIRELESS
TOPOLOGIAS WIRELESS
CONTEÚDO:

• WIRELESS NETWORK
• O PADRÃO IEEE 802.11
• ELEMENTOS DA TOPOLOGIA
• TOPOLOGIAS WIRELESS
• AD HOC
• INFRA-ESTRUTURA
WIRELESS NETWORK

Rede Cabeada Tradicional: Rede Sem Fio:

Transmissão de dados via Transmissão de dados através de rádio


Cabo Metálico e fibra óptica freqüência.
O PADRÃO IEEE 802.11

O padrão IEEE 802.11 define a padronização relativa às camadas


físicas (PHY) e a de controle de acesso ao meio (MAC) para redes
sem fio.
ELEMENTOS DA TOPOLOGIA
Uma rede baseada nesse padrão é composta pelos seguintes
componentes:

• BSS (Basic Service Set) - corresponde a uma célula de comunicação


wireless.

• STA (Stations) - estações de trabalho que comunicam-se entre si dentro


da BSS.

• DS (Distribution System) Corresponde ao backbone da WLAN,


realizando a comunicação entre os APs.
ELEMENTOS DA TOPOLOGIA
• AP (Access Point) – responsável por coordenar a comunicação entre
as STA dentro da BSS.

• ESS (Estended Service Set) – Conjunto de células BSS cujos APs


estão conectados a uma mesma rede convencional. Nestas condições
uma STA pode se movimentar de uma célula BSS para outra
permanecendo conectada à rede. Este processo é denominado de
Roaming.
ELEMENTOS DA TOPOLOGIA
TOPOLOGIAS WIRELESS
As formas de operação ou configuração são:

Ad Hoc Network. Infrastructure Network.


A comunicação entre as A comunicação entre as estações é através
estação é point-to-point. de um Access Point, meio que permite acesso
das estações sem fio a rede cabeada
AD HOC
As redes Ad Hoc tem como característica não possuir nenhuma infra –
estrutura para apoiar a comunicação. Os diversos equipamentos móveis
ficam localizados numa pequena área onde estabelecem comunicação
ponto-a-ponto por um certo período de tempo.
AD HOC
Modo de operação Ad Hoc Network

Comunicação entre estações sem uso de Access Points

Rede1
Rede1
Rede1

Rede1
INFRA-ESTRUTURA
Tem como característica possuir dois tipos de elementos: As Estações
Móveis (EM) e os Pontos de Acesso (PA) . Os pontos de acesso são
responsáveis pela conexão das estações móveis com a rede fixa, cada
ponto de acesso tem o controle de uma determinada área de cobertura
(BSA- Basic Set Área). O PA realiza tarefas importantes de coordenação
das estações móveis em sua área, tais como:

• Aceita ou não uma nova estação na rede;


• Colhe estatísticas para realizar gerenciamento do canal e desta forma
decidir quando uma estação pode ou não ser controlada por outro ponto
de acesso .
INFRA-ESTRUTURA
Modo de operação Infrastructure Network

Comunicação entre estações usando Access Points


Professor Edwins Ramires 401
•Recebe o sinal de internet via porta ethernet WAN.
•O NAT fica habilitado.
•Os PCS conectados nas portas ethernet LAN compartilham o
mesmo IP dos PCs wireless.
•O tipo de conexão da porta WAN pode ser PPPoE, Dinamic ou
IP estático.

Professor Edwins Ramires 402


•Recebe o sinal de internet via porta ethernet WAN
•Distribui o sinal ethernet LAN e WLAN.
•Modos de operação:
•Modo Gateway (NAT habilitado – configurações de AP).
•Modo Bridge (NAT desabilitado – configurações no
Roteador).

Professor Edwins Ramires 403


•Wireless modo AP.
•WAN: IP estático na mesma rede do roteador – DNS: A definir
ou Cliente DHCP (conforme conexão do ISP).
•LAN: IP diferente do roteador – DHCP: Servidor (IP do AP).

Professor Edwins Ramires 404


•Wireless modo AP – SSID: Igual à do roteador.
•WAN: Nada a fazer.
•LAN: IP da mesma rede do roteador – DHCP: Desabilitado.
•Todas as configurações serão feitas no roteador.

Professor Edwins Ramires 405


•Todas as portas ethernet LAN fazer parte de uma bridge e a
interface wireless será a porta WAN.
•Wireless: Modo cliente, Rede: Infraestrutura, Banda: B,
Canal: Desabilitado.
•Segurança: Igual à do roteador.
•WAN: IP estático da mesma rede do roteador – DNS: a definir
ou Cliente DHCP (conforme sua conexão com provedor).
•LAN: IP diferente do roteador – DHCP: Habilitado como com
servidor.
•Site Survey: Sempre conectar o cabo U/UTP do computador
para uma porta LAN no Cliente ISP quando for configurar.

Obs: Normalmente utilizado por fornecedores de internet via rádio.


Professor Edwins Ramires 406
Professor Edwins Ramires 407
•Wireless: Modo AP+WDS, SSID: igual ao do roteador.
•WAN: IP estático (rede do roteador), DNS: a definir ou Cliente
DHCP (conforme ISP).
•LAN: IP diferente do roteador, DHCP: habilitado.
•Segurança: pode ser igual à do roteador.

Professor Edwins Ramires 408


•Wireless: Modo AP+WDS, SSID: igual ao do roteador ou
diferente.
•WAN: Nada a fazer.
•LAN: IP fixo na mesma rede do roteador, DHCP: desabilitado,
QoS: desabilitado
•Segurança: pode ser igual à do roteador.

Professor Edwins Ramires 409


Nesta configuração a Rede WAN do Repetidor fica inutilizada e
o Repetidor irá se conectar como cliente LAN do Roteador.
Acesse o roteador que será usado como Repetidor, desabilite
o QoS e reinicie o equipamento.
Clique em Network/Lan e coloque o ip do Repetidor na mesma
Classe e mesma rede, sendo que será o próximo ip válido. Salve
a configuração.
Exemplo: Roteador 192.168.0.1, Repetidor 192.198.0.2.
A seguir clique em “Wireless”, em “Região” coloque “Brasil”.
Ainda no repetidor, coloque o mesmo canal do Roteador.

Professor Edwins Ramires 410


Ative a função WDS e clique em “Survey”. Serão mostradas
as redes disponíveis. Clique na rede escolhida e depois repita
as configurações de Criptografia do Roteador.
Salve e de o reboot no Repetidor.
Clique em “Wireless/wireless security”. Novamente, repita a
mesma criptografia do Roteador.
Salve e de o reboot no Repetidor.
Desabilite a opção DHCP no Repetidor e em seguida vá em
“Wireless/wireless settings” e repita o nome SSID do Roteador
no Repetidor.
Salve e de o reboot no Repetidor.
Teste as configurações. Se os passos forem seguidos
corretamente, estará funcionando perfeitamente.
Professor Edwins Ramires 411
ROTEADOR (CABEADA OU VIA RÁDIO ENTRE OS DOIS
EQUIPAMENTOS);
AP GATEWAY (CABEADA ENTRE OS DOIS EQUIPAMENTOS);
AP BRIDGE (CABEADA ENTRE OS DOIS EQUIPAMENTOS);
CLIENTE ISP (VIA RÁDIO ENTRE OS DOIS EQUIPAMENTOS);
REPETIDOR (VIA RÁDIO ENTRE OS DOIS EQUIPAMENTOS).

Professor Edwins Ramires 412


ROTEADOR

Professor Edwins Ramires 413


ROTEADOR

Professor Edwins Ramires 414


REPETIDOR BRIDGE WIRELESS

Professor Edwins Ramires 415


REPETIDOR BRIDGE WIRELESS

Professor Edwins Ramires 416


REPETIDOR BRIDGE WIRELESS

Professor Edwins Ramires 417


REPETIDOR BRIDGE WIRELESS

Professor Edwins Ramires 418


REPETIDOR BRIDGE WIRELESS

Professor Edwins Ramires 419


REPETIDOR BRIDGE WIRELESS

Professor Edwins Ramires 420


Redes de Computadores
Mestre em Engenharia de Processos
Especialista em Sistemas de Telecomunicações
Especialista em Docência do Ensino Superior
Tecnólogo em Redes de Computadores

Professor Edwins Ramires 421

You might also like