Professional Documents
Culture Documents
Redes de Computadores
Redes de Computadores
Sinal
Meio de
Transmissão
•ENIAC
•Mainframes
•Terminais Burros e impressoras
•Circuitos de baixa velocidade
•X-25
•Dependência de gerenciamento centralizado
•Introdução do PC
•Tecnologia digital e micro-eletrônica
•Baixo custo
•Processamento perto do usuário
•Descentralização
•Individualização
•Sem backup
•Vírus, pirataria e duplicações de informações
•e-mail
•listas de discussão
•News
•Telnet
•FTP
•www
•Chats
•outros
•Nos meios guiados, as limitações são mais influenciadas pela tipo de meio
utilizado;
•Enquanto que nos meios não guiados, a largura de banda produzida pela antena
pode determinar a qualidade de uma transmissão.
•Analógicos:
Deve ser amplificado a cada poucos Kilometros;
Aplicados em altas frequencias, acima de 500Mhz.
•Digital:
Necessita de repetidores a cada 1 Km;
Mantêm altas taxas de dados.
•Taxas de dados:
•Curtas distâncias ->1Gbps;
•Longas distâncias -> 4Mbps.
•Barato;
•Fácil de trabalhar;
•Baixa capacidade de taxa de dados;
•Curto alcance;
•Alcance Limitado
•Largura de Banda Limitada (1Mhz)
•Taxa de dados limitada (100Mhz)
•Sensível a ruídos
•Vantagens:
Não requer meio físico para fazer a transmissão de dados de um
computador ao outro.
•Desvantagens:
Pode sofrer diretamente interferências magnéticas.
•Formato de parábolica
•As ondas são direcionados através da
reflexão pela parábola a partir do ponto
focal fixo na antena.
•Broadcasting
•Omnidirectional
•FM radio
•UHF and VHF television
•Sofre múltiplas interferência de caminho;
Reflexão de ondas.
Microondas terrestres
Microondas de Satellite
Desvantagens:
•Dificuldade de isolar a fonte de uma falha de sistema ou
equipamento.
•Ampliação da rede: inclusão de novas estações e/ou
servidores implicam na paralisação da rede.
Desvantagens:
•Dificuldade de isolar a fonte de uma falha de sistema ou de
equipamento.
•Ampliação da rede, inclusão de novas estações ou
servidores implica na paralisação da rede.
Desvantagens:
•Confiabilidade – uma falha no concentrador, no caso de
redes sem redundância, todas as estações perderão
comunicação com a rede.
•Todo o tráfego flui através do concentrador, podendo
representar um ponto de congestionamento.
Professor Edwins Ramires 117
Atividade da Aula – Envie para o email:
edwins.ramires@gmail.com
1) Qual o tipo de satélite fica cerca e 36.000 acima o nível do mar?
2) Que tipo de rede (topologia) utilizava cabo coaxial?
3) Qual frequência de onda eletromagnética é utilizada em um
controle remoto?
4) Qual frequência de onda eletromagnética é utilizada em roteador
do tipo caseiro (ponto de acesso)?
5) Que topologia de rede utiliza um concentrador central?
6) Qual foi o primeiro equipamento utilizado em telecomunicações e
qual sistema utilizava para gerar as mensagens?
DESVANTAGENS:
•Maior complexidade da Rede.
•Elevado preço do equipamento de
interligação.
Uma rede token ring pode ser formada por um unico hub.
Cada anel pode ter até 33 hubs.
•Baixo custo;
•Fácil implementação;
•Baixa segurança;
•Sistema simples de cabeamento;
•Não existe um administrador de rede;
•Não existe servidor;
•A rede terá problemas para crescer de tamanho.
•Servidor de arquivos;
•Servidor de Impressão;
•Servidor de Aplicações;
•Servidor de Correio Eletrônico;
•Servidor de Comunicação;
•Servidor Proxy;
•Servidor Web.
TWO-TIER
THREE-TIER
PEER-TO-PEER
Recuperação de conteúdo
HTTP: HyperText Transfer Protocol, para busca de
páginas Web.
FTP: File Transfer Protocol, para busca de arquivos.
Acesso remoto:
Telnet: para terminais remotos em modo texto.
SSH: Secure Shell modo texto.
VNC: Virtual Network Computer, para terminais gráficos
remotos.
Professor Edwins Ramires 186
Configuração:
DHCP: Dynamic Host Configuration Protocol, para buscar
configurações de rede.
BootP: Boot Protocol, para buscar um sistema operacional
na inicialização do computador.
LDAP: Lightweight Directory Access Protocol, para buscar
informações sobre usuários (autenticação, contatos, etc).
DNS: Domain Name System, para converter nomes em
endereços IP e vice-versa.
SISTEMAS DE NUMERAÇÃO
SISTEMAS DE NUMERAÇÃO
EXEMPLO DE
NIBBLE
20 2 00010100
20 10 2
0 10 5 2
0 4 2 2
1 2 1
0
Resultado da divisão:
0010 1101
Resultado organizado:
000 101 101
55
Resultado da divisão:
1011 0100
Resultado organizado:
010 110 100
264
Resultado:
32
8
4
___
44
128 64 32 16 8 4 2 1
0 0 1 0 1 1 0 0
Resultado:
128
16
4
2
___
150
128 64 32 16 8 4 2 1
1 0 0 1 0 1 1 0
1100 1000
Resultado: C8
1001 1010
Resultado: 9A
1000 0110
Resultado:
128
4
2
___
134
128 64 32 16 8 4 2 1
1 0 0 0 0 1 1 0
1111 0100
Resultado:
128
64
32
16
4
___
244 128 64 32 16 8 4 2 1
1 1 1 1 0 1 0 0
1º Exemplo: B2
Resultado:
1011 0010
2º Exemplo: EA
Resultado:
1110 1010
1º Exemplo: 11111111
1111 1111
Resultado: FF
2º Exemplo: 10101011
1010 1011
Resultado: AB
Exemplo:
◦ 200.100.10.3
◦ 255.255.255.0
◦ Endereço de REDE 200.100.10.0
Exemplo:
◦ 200.100.10.3
◦ 255.255.255.0
◦ Endereço de BroadCast 200.100.10.255
Exemplo:
◦ REDE 11.0.0.0
◦ 1º Host 11.0.0.1
◦ Último Host 11.255.255.254
◦ BroadCast 11.255.255.255
Exemplo:
◦ REDE 170.70.0.0
◦ 1º Host 170.70.0.1
◦ Último Host 170.70.255.254
◦ BroadCast 170.70.255.255
Exemplo:
◦ REDE 200.100.10.0
◦ 1º Host 200.100.10.1
◦ Último Host 200.100.10.254
◦ BroadCast 200.200.10.255
•Rede
•IP Classe C (público)
•200.100.10.X
•255.255.255.?
•Desperdício de Endereços
•11111111.11111111.11111111.00000000
•RRRRRRRR.RRRRRRRR.RRRRRRRR.HHHHHHHH
•Máscara de Subrede
•200.100.10.X
•255.255.255.??
•11111111.11111111.11111111.11000000
•Emprestar Bits da parte HOST para Criar as
SUBREDES
•2 nº bits 1 (SubREDE)
•2^2 = 4 Subredes ( SubRede 00, 01, 10 e 11)
•128 + 64 = 192
•255.255.255.192
•128 + 64 + 32 = 224
•255.255.255.224
•Montando a Tabela
•Montando a Tabela.
0 0 0 0 0 0 0 1
0 0 1 1 1 1 1 0
0 0 1 1 1 1 1 1
0 1 0 0 0 0 0 1
0 1 1 1 1 1 1 0
0 1 1 1 1 1 1 1
1 0 0 0 0 0 0 1
1 0 1 1 1 1 1 0
1 0 1 1 1 1 1 1
1 1 0 0 0 0 0 1
1 1 1 1 1 1 1 0
1 1 1 1 1 1 1 1
•IP : 200.100.10.X
•Dividir em 16 SubREDES
•Mascara de SubREDE
•Qtd. De Host´s em CADA SubREDE
•TABELA COMPLETA
Obs: Para saber a máscara de subrede, basta converter as quantidade de bits emprestados
no primeiro cálculo, para o código decimal.
Princípio de funcionamento
Comutação: A tecnologia de comutação opera no nível 2 do
modelo de referência OSI. Simplesmente, é um processo de
roteamento em que as mensagens são divididas em pacotes.
Cada pacote contém os endereços necessários para o seu
encaminhamento, em diferentes nós de rede; estes pacotes
são recebidos em uma fila de espera e retransmitidos após
análise.
Estabelece e atualiza sua tabela de endereços MAC, que indica para que
porta dirigir as tramas destinadas a um endereço MAC específico. O
switch, então, cria dinamicamente uma tabela que associa endereços
MAC com portas correspondentes.
1-ESPELHO DE PAREDE
2-ESPELHO DE PISO
3-CAIXA APARENTE
T568-A
T568-B
É BASEADO EM 3 CONCEITOS:
1.IDENTIFICADORES.
2.ETIQUETAS: ELEMENTOS FÍSICOS ONDE OS
IDENTIFICADORES SÃO APLICADOS.
3.REGISTROS.
CONEXÃO DE ATIVOS
Use cabos direto para conectar:
Switch a roteador
Computador a switch
Computador a hub
CABO CONSOLE
SEGURANÇA DO EQUIPAMENTO-SENHA
SENAC #conf t
SENAC(config)#enable secret ena
SENAC#Conf t
SENAC(config)#line vty 0 4
SENAC(config-line)#password tel
SENAC(config-line)#login
Adicionamos um switch gerenciável e computadores ligados a ele e configurados numa rede classe
sem subrede.
Nesse momento ainda estamos como usuário comum (>). Mudamos para super usuário dando o
comando:
>enable (ou ena)
Professor Edwins Ramires 346
VIRTUAL LAN
Podemos comparar esse processo ao usado no Linux onde o serquilha (#) nos diz que
somos super usuário.
Agora colocaremos as portas que ligam os pc´s que devem ir para as vlans 2 e 3:
#conf t
#int f0∕1
#switchport Access vlan 2
#int f0∕2
#switchport Access vlan 2
#int f0∕13
#switchport Access vlan 3
#int f0∕14
#switchport Access vlan 3
#control+z
#show vlan brief
Nesse estudo de caso vamos supor que a empresa cresceu e agora precisamos dobrar a
quantidade de computadores.
#conf t
#int f0∕24
#switchport mode trunk
#control+z
#wr
#sh ru
Uma vez feita essa configuração já podemos pingar a vlan A da antiga rede na vlan A
(expansão) na segunda rede criada pela necessidade de um novo layout de crescimento
da empresa.
COMANDOS RIP
ROTEADOR
ATRIBUIÇÃO DE IP
Exemplo:
Conf t
Int s0/0/1
Ip address 128.0.0.1 255.255.0.0
No shutdown
COMANDO RIP
Exemplo:
Conf t
Router rip
Network 128.0.0.0
Exit
Reload
Para fazer uso de VLSM é preciso que você tenha conhecimento pleno
de sub-redes!
REDES LAN
A rede 1 precisa de 15 ips;
A rede2 precisa de 20ips;
A rede 3 precisa de 40 ips;
A rede 4 precisa de 2ip;
A rede 5 precisa de 2ip;
REDES WAN
Para todas as WAN somente precisaremos de 2ips por subrede!
REDE4 =2 REDE4 =2
REDE5 =2 REDE5 =2
REDE6 =2 REDE6 =2
REDE7 =2 REDE7 =2
REDE8 =2 REDE8 =2
REDE9 =2 REDE9 =2
REDE10 =2 REDE10 =2
TOTAL= 89 TOTAL= 89
1 octeto = 8 bits
1 bit = 0 ou 1 (binário)
Combinações
2^8=256
256-2=254
IP de REDE
IP de BROADCAST
Filial Centro-60
374
INTERLIGAÇÃO DE MICROS SEM FIO
• Redes Wireless Internas
• A facilidade e menor tempo de instalação também são
benefícios proporcionados pela tecnologia a qual pode estar
presente tanto em ambientes internos (Indoor) como
residências, escritórios e hotéis, como ambientes externos
(Outdoor), como provedores de acesso à rádio e links ponto-a-
ponto entre matriz e filiais.
375
INTERLIGAÇÃO DE MICROS SEM FIO
• Redes Wireless Internas
• Flexibilidade - É possível utilizar redes sem fio em lugares fisicamente impossíveis de ser ter uma
rede cabeada. Mudanças de layout são facilitadas por não utilizar fios.
• Podem ser usadas em pequenos, médios e grandes escritórios, fábricas, eventos, aeroportos, cibers-
café, shoppings centers, hotéis e muito outros tipos de negócios.
376
PROVEDOR DE INTERNET(SOLUÇÃO OUTDOOR)
• Redes Wireless Externas
• Outro grande atrativo de uma rede wireless para soluções Outdoor é o baixo custo de
interligação de redes em prédios diferentes como matriz e filial, se comparado a tecnologia
cabeada que geralmente utiliza fibras ópticas ou cabos metálicos próprios para ambiente
externo.
• Os equipamentos são semelhantes aos utilizados em uma rede interna, no entanto
conectam-se a uma antena externa e possuem alto desempenho e robustez.
• Podem ser utilizadas aplicações como VOIP (Voz sobre IP) e Monitoramento de
• Sistemas de Câmeras (vigilância patrimonial).
378
PROVEDOR DE INTERNET(SOLUÇÃO OUTDOOR)
379
PROVEDOR DE INTERNET(SOLUÇÃO OUTDOOR)
380
381
382
383
384
385
ALCANSE DO SINAL WIRELESS
ALCANSE DO SINAL WIRELESS
Uma rede Wi-Fi é uma rede que está em conformidade com a família de
protocolos 802.11 do IEEE.
Dentro desta família de protocolos existem 4 que se destacam, conforme
visto naPadrão
Tabela abaixo. Taxa de bits
Tabela 802.11a
1. Padrões 802.11 a, b,até
g e54
n,Mbit/s
e suas(na banda de
principais 5 GHz)
características.
802.11b até 11 Mbit/s (na banda de 2,4GHz)
802.11g até 54 Mbit/s (na banda de 2,4GHz)
802.11n até 300 Mbit/s (na banda de 2,4GHz e 5GHz)
• WIRELESS NETWORK
• O PADRÃO IEEE 802.11
• ELEMENTOS DA TOPOLOGIA
• TOPOLOGIAS WIRELESS
• AD HOC
• INFRA-ESTRUTURA
WIRELESS NETWORK
Rede1
Rede1
Rede1
Rede1
INFRA-ESTRUTURA
Tem como característica possuir dois tipos de elementos: As Estações
Móveis (EM) e os Pontos de Acesso (PA) . Os pontos de acesso são
responsáveis pela conexão das estações móveis com a rede fixa, cada
ponto de acesso tem o controle de uma determinada área de cobertura
(BSA- Basic Set Área). O PA realiza tarefas importantes de coordenação
das estações móveis em sua área, tais como: