71
Apostila de Curso REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO Prof. MSc. Marco Antonio Alves Pereira

REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

Page 1: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

Apostila de Curso

REDES-LOCAIS DE COMPUTADORES:

PLANEJAMENTO E INSTALAÇÃO

Prof. MSc. Marco Antonio Alves Pereira

Page 2: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira Proibida distribuição sem autorização do autor. [email protected]

Page 3: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

3

SUMÁRIO

1 INTRODUÇÃO ÀS REDES DE COMPUTADORES .............................................................. 5

1.1 Conceitos Teóricos: Modelo OSI e Internet ............................................................ 5

1.2 Comunicação entre Hosts e entre Aplicações ........................................................ 6

1.3 Classificação das Redes ........................................................................................... 8

1.4 Topologias Físicas .................................................................................................... 9

1.4.1 Topologia Física Barramento ........................................................................... 9

1.4.2 Topologia Física Estrela ................................................................................. 10

1.4.3 Topologia Física Anel ..................................................................................... 10

1.5 Topologias Lógicas ................................................................................................ 10

1.5.1 Broadcast ....................................................................................................... 11

1.5.2 Token ............................................................................................................. 11

2 CABEAMENTO METÁLICO, ÓTICO E REDES SEM-FIO .................................................. 12

2.1 Conceitos sobre Cabeamento Estruturado........................................................... 12

2.1.1 Os Subsistemas de um S.C.E. ......................................................................... 12

2.1.2 O Patch Panel ................................................................................................. 16

2.2 Tipos de Cabos ...................................................................................................... 17

2.2.1 Cabos Metálicos ............................................................................................. 17

2.2.2 Cabos de Fibra Ótica ...................................................................................... 22

2.3 Cabeamento de Backbone .................................................................................... 25

2.4 Cabeamento Horizontal ........................................................................................ 26

2.5 Certificação da Infraestrutura de Cabeamento .................................................... 28

2.6 Redes Sem Fio (Wireless) ...................................................................................... 29

3 DISPOSITIVOS ATIVOS DA REDE LOCAL ....................................................................... 33

3.1 NIC (Placa de Rede) ............................................................................................... 33

3.2 Hub e Switch ......................................................................................................... 34

3.3 Roteador ............................................................................................................... 36

3.4 MODEM ................................................................................................................. 38

4 TECNOLOGIAS DE REDES LOCAIS ................................................................................. 39

4.1 Breve Histórico da Ethernet .................................................................................. 39

Page 4: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

4

4.2 Acesso ao Meio ..................................................................................................... 40

4.3 Evolução ................................................................................................................ 40

5 PLANEJAMENTO LÓGICO ............................................................................................. 45

5.1 Bases Numéricas: Decimal e Binária ..................................................................... 45

5.1.1 Conversão Decimal-Binário ........................................................................... 46

5.1.2 Conversão Binário-Decimal ........................................................................... 47

5.2 Fundamentos sobre Endereços IPv4 .................................................................... 48

5.3 Classes de Endereços ............................................................................................ 49

5.4 Máscara de Sub-Rede ........................................................................................... 51

5.4.1 Endereço de Rede .......................................................................................... 52

5.4.2 Endereço de Broadcast .................................................................................. 53

5.5 Restrições .............................................................................................................. 54

6 SERVIÇOS DE REDE....................................................................................................... 55

6.1 DNS ........................................................................................................................ 56

6.2 DHCP ..................................................................................................................... 60

7 PROTEÇÃO E ACESSO ................................................................................................... 62

7.1 NAT (Network Address Translation) ..................................................................... 62

7.2 Firewall .................................................................................................................. 65

7.3 Proxy ..................................................................................................................... 67

8 CONSIDERAÇÕES FINAIS .............................................................................................. 70

9 BIBLIOGRAFIA E SITES CONSULTADOS ........................................................................ 71

Page 5: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

5

1 INTRODUÇÃO ÀS REDES DE COMPUTADORES

1.1 Conceitos Teóricos: Modelo OSI e Internet

Quando as redes de computadores começaram a se popularizar nos anos ‘80,

vários fabricantes desenvolveram soluções proprietárias incompatíveis entre si.

Desta forma, quando uma rede era instalada, expansões só poderiam ser feitas

utilizando-se de produtos deste mesmo fabricante.

Com objetivo de padronização das redes, a ISO (International Organization for

Standartization) criou em 1984 o modelo OSI (Open System Interconnection), que

definia formatos abertos de fabricação de dispositivos de hardware e protocolos,

visando tornar possível a comunicação entre sistemas de fabricantes diferentes.

O Modelo OSI define uma organização da rede em sete camadas, sendo cada

uma delas na verdade um conjunto de normas que tratam de um assunto

específico:

CAMADA FUNÇÃO

7 - Aplicação Protocolos especialistas (transferência de arquivos, envio de e-mail, etc.)

6 - Apresentação Formatação dos dados, conversão de códigos e caracteres

5 - Sessão Negociação e conexão com outros nós

4 - Transporte Oferece métodos para a entrega de dados ponto-a-ponto

3 - Rede Roteamento de pacotes em uma ou várias redes

2 - Enlace Detecção e correção de erros do meio de transmissão

1 - Físico Transmissão e recepção dos bits brutos através do meio de transmissão

A organização em camadas facilita a manutenção e desenvolvimento de

padrões, pois permite atualizações e modificações que não interferem nas

funcionalidades das outras camadas. Além disto, por se tratar de um padrão aberto,

diferentes fabricantes (tanto de hardware quanto software) ao desenvolverem seus

produtos baseando-se neste modelo, garantirão a sua interoperabilidade.

Mas, na verdade, o Modelo OSI é chamado de “modelo de referência”, pois ele

sinaliza como deve se dar o desenvolvimento dos produtos. O modelo Internet,

também aberto, acabou por se tornar o padrão “de fato” das atuais redes de

computadores. Este modelo surgiu a partir da necessidade do DoD (Departamento

de Defesa dos EUA) em manter a comunicação em caso de ataque nuclear, no

tempo da Guerra Fria.

O Modelo Internet é composto de quatro camadas e é bem parecido com o

Modelo OSI:

Page 6: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

6

CAMADA FUNÇÃO

4 – Aplicação Protocolos de aplicações (protocolos HTTP, FTP, SMTP, DNS, etc).

3 - Transporte Serviços para entrega de dados entre as aplicações (protocolos TCP ou UDP).

2 – Rede Roteamento de pacotes em uma ou várias redes (protocolos IP, BGP, RIP, OSPF).

1 – Físico Trata das tecnologias usadas para as conexões (p.ex: Ethernet, Wi-Fi, etc) .

A camada 4 – Aplicação é aquela que especifica os protocolos utilizados pelos

programas (aplicações) que executam na rede. Para exemplificar este conceito,

imagine um navegador (Google Chrome, por exemplo) solicitando uma página a

um servidor Web (Apache, por exemplo). Esta “conversa” entre eles se dá através

do protocolo HTTP.

A camada 3 – Transporte garante a comunicação entre as aplicações que

executam em diferentes computadores. São dois os protocolos desta camada: o

UDP e o TCP. O protocolo UDP é mais rápido que o TCP, pois não utiliza técnicas

que garantam que a mensagem de uma aplicação seja entregue à outra (utilizado

por aplicações que exigem desempenho e são tolerantes a falhas). Já o TCP

garante que a mensagem da camada de aplicação seja entregue à aplicação de

destino, porém esta garantia envolve processos que o tornam um pouco mais lento

que o UDP (utilizado pelas aplicações não-tolerantes à falha, ou seja, aquelas que

não toleram nenhum tipo de perda). A comunicação entre as aplicações se dá

através dos números de porta (port numbers).

A camada 2 – Rede é aquela responsável por fazer o roteamento dos pacotes

de dados através da rede. Na Internet isto é realizado pelos protocolos de

roteamento (RIP, OSPF, BGP) que são executados nos Roteadores. Os protocolos

de roteamento calculam a rota que o pacote de dados deve seguir baseando-se no

seu endereço IP. Assim, os protocolos de Rede são os responsáveis pela

comunicação entre hosts diferentes.

A camada 1 – Física especifica as tecnologias de conexão de rede, como por

exemplo, os padrões da família Ethernet.

É importante frisarmos a diferença entre os protocolos de camada de Rede e de

Transporte! Os protocolos de Rede fazem com que ocorra a comunicação entre hosts

(computadores), enquanto os protocolos de transporte fazem com que ocorra a

comunicação entre as aplicações destes diferentes hosts.

1.2 Comunicação entre Hosts e entre Aplicações

Como vimos, um endereço IP identifica um computador na rede. Mas um

computador pode estar executando várias aplicações e se comunicar

Page 7: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

7

simultaneamente com vários servidores. Desta forma, como o sistema operacional

controla estas conexões, de modo a saber qual aplicação deve se conectar com

qual servidor?

As aplicações são identificadas através dos seus respectivos números de porta

(port numbers). Existem três categorias, que são:

Categoria Portas

Oficiais (bem conhecidas) 0 até 1023

Não oficiais (registradas) 1024 até 49151

Efêmeras (dinâmicas) 49152 até 65535

As portas bem conhecidas (de 0 a 1023) são utilizadas pelas aplicações de

rede que são amplamente utilizadas e conhecidas, como um servidor Web cuja

porta é a 80. As principais são

As portas registradas são reservadas por solicitação de empresas que

desenvolvem softwares específicos. Por exemplo, as portas 2483 e 2484 são

reservadas pela Oracle; as portas 1433 e 1434 são reservadas pela Microsoft, para

funcionamento do MSSQL.

As portas efêmeras (efêmero = o que tem curta duração) são aquelas atribuídas

temporariamente às aplicações que estão normalmente em execução nos clientes

(como exemplo, veja o Browser 1, Browser 2 e o software para FTP na figura a

seguir). Este número é fornecido pelo sistema operacional da estação aos

programas em execução, para que possam ser devidamente identificados quando

os servidores enviarem as respostas às suas solicitações.

Para maiores informações sobre números de porta, veja em

http://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers e também em

www.iana.org.

Para ilustrar, vamos observar a figura a seguir. Ela representa uma estação com

duas janelas de navegador e um programa para transferência de arquivos em

execução (FTP).

Page 8: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

8

O Browser 1, cuja porta é 49152, está fazendo conexão com o servidor WWW

(cuja porta padrão é a 80).

O software para FTP, cuja porta é 49154, está conectado com o Servidor FTP

(cuja porta padrão é a 21).

Endereços IP puramente ilustrativos.

Neste exemplo, quando o usuário abrir o Browser 1 e digitar o endereço

“www.virtualeducation.com.br”, será disparada uma requisição HTTP em um

pacote de dados contendo a identificação de destino 200.200.201.201:80 . E

quando ele executar o software de FTP, o sistema gerará uma conexão cuja

identificação de destino 210.214.231.115:21 .

Podemos observar que em ambos os casos, a identificação de destino é

composta por ENDEREÇO IP : NÚMERO DE PORTA. Esta combinação é

chamada de Socket.

210.214.231.115 : 21

Endereço IP : Número de porta

A resposta dos servidores será o endereço IP do computador do usuário e o

número de porta da aplicação que gerou a solicitação*.

*Entenderemos melhor esta questão quando falarmos sobre NAT, no item 7.2.

1.3 Classificação das Redes

Existem vários tipos de redes e normalmente sua classificação se dá pela área

que esta abrange. As principais classificações são:

Page 9: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

9

PAN – Personal Area Network: rede doméstica, normalmente

conectando dispositivos por Bluetooth.

LAN – Local Area Network: são as redes que conectam dispositivos

dentro de uma área restrita, com um prédio por exemplo. São as “redes

locais” que estudaremos neste curso.

MAN – Metropolitan Area Network: conectam LANs próximas, dentro de

uma mesma cidade.

WAN – Wide Area Network: conecta LANs distantes, em diferentes

cidades, estados ou países. A Internet é um exemplo de WAN (a maior

delas!).

CAN – Campus Area Network: conecta as redes de vários edifícios de

uma mesma organização em uma área restrita (uma faculdade com seus

vários prédios, por exemplo).

WLAN – Wireless LAN: são as redes locais sem fio.

1.4 Topologias Físicas

As redes de computadores podem ser estruturadas de acordo com oito

topologias, que são Ponto-a-Ponto, Barramento, Estrela, Anel, Malha, Árvore,

Híbrido ou Daisy Chain.

Atualmente a topologia utilizada no projeto de redes locais é a Estrela. Apesar

disto, além desta vamos destacar também a topologia Barramento, Anel e Árvore.

1.4.1 Topologia Física Barramento

A topologia física em Barramento é aquela onde a rede era projetada

considerando um cabo metálico único que interligava todos os computadores:

Fonte: http://adhoctech.blogspot.com.br/2013/01/an-overview-of-computer-network-topology.html

Nesta topologia todos os nós (computadores, impressoras, etc) estão

conectados em um mesmo barramento físico. Desta forma, sempre que um dos

nós transmitia dados, todos os outros “escutavam” esta transmissão, mas apenas

o destinatário a lia – os demais ignoravam. Ou seja, o meio de transmissão era

compartilhado entre todos os nós (um transmitia, o restante aguardava).

Podemos destacar dois problemas desta topologia:

Page 10: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

10

O fato de o meio físico ser único. Uma falha em qualquer ponto deste

cabo interromperia totalmente seu funcionamento;

O fato do meio ser compartilhado. Se dois computadores (nós)

tentassem transmitir simultaneamente, ocorria a chamada colisão, e

sua consequência é a lentidão, pois os protocolos precisavam

interromper todas as transmissões e reiniciá-las.

1.4.2 Topologia Física Estrela

A topologia física estrela é aquela onde existe um dispositivo central que

concentra todos os nós da rede:

Fonte: http://adhoctech.blogspot.com.br/2013/01/an-overview-of-computer-network-topology.html

A grande vantagem da topologia física Estrela sobre a Barramento é o fato de

que se acontecer algum dano em algum dos cabos, apenas o nó conectado a este

cabo será afetado, enquanto os outros computadores da rede continuarão

funcionando normalmente. Porém, as colisões continuavam ocorrendo, pois o meio

físico ainda era compartilhado por todos os nós da rede (com a utilização de Hubs,

o que era a realidade antigamente)

1.4.3 Topologia Física Anel

Na topologia física em anel os nós da rede ficam conectados em série, de modo

a formar um circuito fechado:

Fonte: http://adhoctech.blogspot.com.br/2013/01/an-overview-of-computer-network-topology.html

1.5 Topologias Lógicas

As topologias lógicas definem como os nós da rede se comunicam através do

meio. Serão abordadas as topologias Broadcast e Token.

Page 11: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

11

1.5.1 Broadcast

Na topologia lógica Broadcast cada um dos nós da rede envia dados a todos os

outros que estejam conectados ao meio físico. Não existe uma ordem para a

transmissão.

Sempre que um nó precisa enviar dados, inicialmente este verifica se o meio se

encontra livre (ninguém transmitindo). Caso esteja, começa a transmitir.

Pode ocorrer de dois ou mais nós transmitirem ao mesmo tempo. Se isto

acontecer, ocorrerá a colisão. A colisão faz com que o protocolo de acesso ao meio

interrompa todas as transmissões que estejam ocorrendo e as placas de rede

geram e aguardam um tempo aleatório para poder voltar a transmitir. Aquela que

tiver gerado o menor dos valores de tempo ganhará a chance de transmitir

(conhecido como algoritmo Backoff).

Atualmente as colisões não são mais um problema, pois com a evolução dos

dispositivos de rede, o meio físico que antes era compartilhado agora é chamado

de chaveado, pois o Hub foi substituído pelo Switch. Veremos mais detalhes

adiante.

1.5.2 Token

Nesta topologia lógica é a passagem de token que controla o acesso ao meio.

O token é um pacote especial de dados que circula pela rede (com topologia física

em anel), passando de nó a nó. Somente o nó que estiver de posse do token tem

o direito de transmitir. Portanto, nesta topologia não há colisões.

Neste capítulo estudamos os conceitos básicos de redes de computadores. No próximo

capítulo será apresentado o conceito de Cabeamento Estruturado, bem como quais são

os cabos e conectores que podem ser utilizados.

Page 12: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

12

2 CABEAMENTO METÁLICO, ÓTICO E REDES SEM-FIO

Existem muitos segredos por trás de um bom projeto de cabeamento para

redes locais. Neste capítulo serão abordados os principais conceitos de

Cabeamento Estruturado, bem como serão apresentados os cabos, conectores e

as técnicas de implantação da infraestrutura de cabeamento.

2.1 Conceitos sobre Cabeamento Estruturado

Por definição, um S.C.E. (Sistema de Cabeamento Estruturado) pode ser

entendido como um sistema que entrega qualquer tipo de mídia ao usuário, seja

dados, voz ou imagem.

Uma tomada em uma área de trabalho não é simplesmente uma conexão de

dados, mas também pode ser usada para outras finalidades, como a conexão de

um telefone, por exemplo. Ou seja, ela é vista como uma tomada de

telecomunicações.

Portanto, Cabeamento Estruturado é um sistema que permite a

implementação de diferentes tecnologias e serviços de telecomunicação e

automação predial por meio de uma infraestrutura única e padronizada de

cabeamento.

Existem normas que regem o projeto e a construção da infraestrutura de

redes. Atualmente as normas ANSI/TIA-568-C são as que estão em vigor e definem

todas as regras de projeto.

De acordo com estas normas, um S.C.E. é composto por seis subsistemas:

Infraestrutura de Entrada

Sala de Equipamentos

Cabeamento de Backbone

Cabeamento Horizontal

Sala de Telecomunicações

Área de Trabalho

2.1.1 Os Subsistemas de um S.C.E.

A Infraestrutura de Entrada pode ser entendida como sendo um ponto de

divisão entre o cabeamento externo e o cabeamento interno do prédio. É onde

termina a responsabilidade da prestadora de serviços de telecomunicação e onde

começa a da empresa. Normalmente é um quadro na parede, na entrada do

edifício, onde fica o DG (distribuidor geral) de telefonia e os protetores das linhas

telefônicas (veja a figura a seguir).

Page 13: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

13

Fonte: http://digicomtel.com.br/servicos/vis/?id=14

A Sala de Equipamentos é o local onde se concentram os principais

equipamentos da rede, como os servidores, os no-breaks, os switches e patch-

panels principais (veremos o conceito de patch-panel a seguir), e também onde o

sistema de cabeamento começa. Deve ser projetada para atender toda uma

empresa ou um campus.

O Cabeamento de Backbone é a parte do S.C.E. que interconecta as salas

de telecomunicações, a sala de equipamento e infraestrutura de entrada do edifício

(Backbone significa “espinha dorsal” em português).

Page 14: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

14

O Cabeamento de Backbone pode ser classificado em Backbone de Edifício

ou Backbone de Campus. O Backbone de Edifício é aquele que faz a conexão

dos diversos pavimentos (andares) ou dos diversos setores dentro de um mesmo

prédio. Já o Backbone de Campus é o que faz a conexão dos diversos prédios de

uma empresa, localizados geograficamente próximos uns dos outros.

O Cabeamento Horizontal é a parte do SCE que conecta a Sala de

Telecomunicações às tomadas de telecomunicação das Áreas de Trabalho do

mesmo pavimento ou pavimentos adjacentes.

A Sala de Telecomunicações é o local onde é feita a conexão entre o

Cabeamento de Backbone e o Cabeamento Horizontal. É onde fica o Distribuidor

de Piso (normalmente o Switch e o Patch-Panel) do pavimento ou do setor do

edifício.

Page 15: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

15

É um espaço que deve ser projetado visando acesso controlado aos

equipamentos que lá se encontram.

Muitas vezes a Sala de Telecomunicações não precisa ser necessariamente

uma “sala”: é comum que estes espaços sejam projetados com racks.

E finalmente, a Área de Trabalho. Este é o local onde os usuários do sistema

interagem com seus dispositivos de trabalho (computador, telefone, etc). A norma

diz que devem ser instaladas pelo menos duas tomadas de telecomunicação na

área de trabalho do usuário.

Esta recomendação se dá pelo fato de que, de acordo com o conceito de

Cabeamento Estruturado, a tomada não deve ser enxergada apenas como uma

tomada de dados, mas também como um ponto de telefone ou outro sistema

qualquer de telecomunicação.

Page 16: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

16

2.1.2 O Patch Panel

O Patch Panel é um dos principais componentes de um S.C.E. Ele não é um

dispositivo ativo da rede, sendo apenas um painel metálico composto por várias

tomadas de rede. Sua função é permitir a realização de manobras de rearranjo do

cabeamento estruturado, de modo simples, através de conexão ou desconexão dos

cabos.

Fonte: http://toronto-cable.com/network-patch-panel/

O patch panel é montado em um rack e recebe os cabos provenientes das

tomadas de telecomunicação instaladas na área de trabalho do usuário.

Fonte: http://www.568systems.com/old_site_files_10102012/photos.php

Page 17: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

17

Como vimos, a função do patch panel é facilitar o rearranjo dos cabos. Além

disto, ele permite que os cabos provenientes das tomadas das áreas de trabalho

sejam fixos, diminuindo a possibilidade de rompimentos e mau contato.

Observando a figura a seguir podemos observar que todos os cabos

provenientes das tomadas são afixados no patch panel, em sua parte traseira.

Assim, cada uma das tomadas terá o seu “espelho” no patch panel. Se quisermos

configurar uma determinada para dados, basta conectar o cordão no switch; se

quisermos voz, é só conectar o cordão no PABX.

2.2 Tipos de Cabos

A infraestrutura da rede pode ser projetada com vários tipos de cabos, mas

todos são cabos metálicos ou óticos.

2.2.1 Cabos Metálicos

Os cabos metálicos, que são atualmente utilizados em redes locais, são

chamados de cabos de par-trançado, devido à sua forma de construção.

Fonte: http://digicomtel.com.br/servicos/vis/?id=14

Page 18: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

18

Os pares de fios são trançados pois desta forma ocorre um fenômeno

chamado efeito cancelamento. O efeito de cancelamento reduz a diafonia entre

os pares de fios e diminui o nível de interferência eletromagnética/radiofrequência.

Existem três tipos de cabos de par-trançado: UTP, F/UTP e S/FTP.

O cabo UTP (Unshielded Twisted Pair – Par-Trançado sem Blindagem) é

o mais utilizado e o mais simples, sendo empregado em praticamente todos os

projetos. Não possui nenhum tipo de blindagem, sendo mais vulnerável a

interferências (podemos ver um cabo UTP na figura anterior).

O cabo F/UTP (Foiled/UTP) é um cabo onde todos os pares são recobertos

por uma blindagem. Por este fato, são utilizados em locais onde possa ocorrer

algum tipo de interferência, como por exemplo, próximo a reatores de lâmpadas

fluorescentes ou áreas industriais.

Fonte: http://molex.staging.reactive.com/Products/Products-list/CAA-00251-PowerCat-10G-FTP-4-

Pair-LSZH-Cable-Purple-500m-Reel.html

O cabo S/FTP (Screened/Foiled Twisted Pair) possui uma blindagem em

torno de todos os pares e também um blindagem individual em torno de cada um

deles. Esta dupla blindagem o torna mais seguro do que os F/UTP e pode ser

empregado nas mesmas situações que aqueles.

Fonte: http://www.dintek.com.tw/lan/index.php?page=shop.product_details&flypage=flypage-

ask.tpl&product_id=649&category_id=175&option=com_virtuemart&Itemid=93

Page 19: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

19

Os cabos de par-trançado são classificados (em categorias ou classes) de

acordo com sua capacidade de transmissão. A tabela a seguir mostra esta

classificação.

Categoria/Classe Tipos de cabos

Largura de Banda

Status

Cat. 3 /Classe C UTP e /UTP 16 Mhz Norma Publicada Cat. 5e /Classe D UTP e F/UTP 100 Mhz Norma Publicada Cat. 6 /Classe E UTP e F/UTP 250 Mhz Norma Publicada Cat. 6A/Classe Ea UTP e F/UTP 500 Mhz Norma Publicada Cat. 7/Classe F S/FTP e F/UTP 600 Mhz Norma Publicada Cat. 7A/Classe Fa S/FTP e F/UTP 1 Ghz Desenvolvimento

Conectores para Cabos RJ-45:

Os conectores a serem utilizados com os cabos de Par-Trançado são

chamados de RJ-45. Veja nas figuras a seguir que existem os conectores comuns

(para serem usados com o cabo UTP) e os blindados (que devem ser usados com

os cabos blindados).

Além dos conectores, há também as tomadas RJ-45 (fêmea) comuns e

blindadas, como pode ser observado nas figuras a seguir.

Page 20: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

20

Padrões de Cores:

Os cabos de par-trançado têm quatro pares que são identificados por cores.

Existem dois padrões para a montagem do cabo em conectores e tomadas, que

são chamados de T-568A e T-568B. Na figura a seguir estão sendo mostrados dois

conectores já montados com a sequência correta de cada padrão.

Fonte: http://www.artsc.pl/uk_skretka.php

Não existe melhor ou pior. Na verdade, deve-se adotar um deles e utilizar em

todo o projeto. No Brasil, o padrão mais usado é o T-568A:

Pino 1: Branco do Verde

Pino 2: Verde

Pino 3: Branco do Laranja

Pino 4: Azul

Pino 5: Branco do Azul

Pino 6: Laranja

Pino 7: Branco do Marrom

Pino 8: Marrom

Observação: os fios “brancos” são aqueles que vêm enrolados em seus

respectivos pares coloridos.

Page 21: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

21

Ao montar uma tomada, deve-se prestar muita atenção à identificação de

cores dos contatos. Na figura a seguir podemos ver uma tomada já montada.

Montagem dos Conectores e Tomadas:

O procedimento de montagem do cabo nos conectores e tomadas é chamado

de conectorização, também chamado de crimpagem. Para realizar a

conectorização são necessárias ferramentas adequadas. O Alicate de Crimpar é

a ferramenta utilizada para a montagem dos conectores RJ-45.

Page 22: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

22

Para a montagem das tomadas, é preciso utilizar o Punch Down. Existem

tomadas que podem ser montadas sem a utilização desta ferramenta, bastando

que o instalador encaixe uma pequena peça plástica nos fios.

2.2.2 Cabos de Fibra Ótica

As Fibras Óticas são fabricadas a partir do vidro e, portanto, não conduzem

energia elétrica, mas sim luz. Devido a este fato, são totalmente imunes às

interferências eletromagnéticas, além de também suportar distâncias maiores e

melhores taxas de transmissão. Mas seu alto custo ainda torna proibitivo seu uso

em toda a rede, sendo utilizada em situações específicas como veremos mais à

frente.

As Fibras Óticas podem ser classificadas em Monomodo e Multimodo.

As Fibras Monomodo são extremamente finas, com alto custo de fabricação.

Por ser muito fina, a dispersão da luz em seu interior é menor, o que permite maior

banda passante (altas taxas de transmissão) e distâncias maiores que a Fibra

Multimodo.

As Fibras Multimodo são mais grossas que as Monomodo, mais baratas e

apresentam maior dispersão da luz. Assim, suportam menores taxas de

transmissão e menores distâncias do que as Monomodo. É o tipo mais utilizado nos

projetos.

Page 23: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

23

Conectores para Fibras Óticas:

Existem muitos tipos de conectores para fibras óticas, cada um voltado para

uma aplicação específica.

Para destacar, alguns dos mais utilizados são:

586SC:

SC Duplex:

Page 24: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

24

LC e LC Duplex:

Montagem dos Conectores e Tomadas:

A montagem dos conectores em fibras óticas é uma tarefa que deve ser

executada com muito cuidado, pois devido às características de propagação da luz,

qualquer erro pode ser fatal. Existem “kits” para sua execução, como pode ser visto

na imagem a seguir.

Fonte: http://www.senko.com

Existem cursos para a formação de técnicos na conectorização de fibras

óticas. Não abordaremos detalhes neste curso, devido ao seu alto grau de

especialização.

Page 25: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

25

2.3 Cabeamento de Backbone

Como vimos, o Cabeamento de Backbone é aquele que interconecta as salas

de telecomunicações, a sala de equipamento e infraestrutura de entrada do edifício,

sendo responsável, portanto, por fazer a distribuição da rede pelo prédio.

A topologia física a ser adotada deve ser a Estrela, com até dois níveis

hierárquicos.

Como podemos observar na figura acima, o Cabeamento de Backbone pode

interligar vários prédios de uma empresa localizados próximos uns aos outros

(Campus), e/ou também os Distribuidores de Piso (FD) que ficam nas Salas de

Telecomunicações dentro de um mesmo prédio.

Os cabos que podem ser utilizados no Backbone são:

Cabo UTP de quatro pares, 100Ω

Cabo F/UTP de quatro pares, 100Ω

Cabo UTP multipares (somente voz)

Cabo ótico multimodo 62,5/125μm ou 50/125μm

Cabo ótico monomodo

Existem dois tipos de backbone que devem ser considerados no

desenvolvimento do projeto:

Backbone de Edifício: é aquele que interliga os vários pavimentos de

um mesmo prédio ou os vários setores (no caso de prédios térreos).

Backbone de Campus: é o que faz a interligação entre prédios

diferentes. Normalmente neste backbone utilizam-se cabos óticos.

Page 26: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

26

Os comprimentos máximos que podem ser utilizados no cabeamento de

backbone estão descritos na tabela a seguir.

Tipo de Cabo Distância (m)

Descrição/Aplicação

Fibras monomodo 3000 Cabos OS-1 Fibras multimodo 2000 Cabos de 50/125 ou 62,5/125

Cabos balanceados Classes C, D, E e F 100 Alta velocidade (até 600 Mhz)

2.4 Cabeamento Horizontal

Cada pavimento (andar) ou setores da empresa devem possuir uma Sala de

Telecomunicações. Esta “sala” pode ser até mesmo um Rack, que conterá o Patch

Panel e o(s) Switch(es) deste pavimento/setor (estudaremos estes detalhes mais à

frente).

O Cabeamento Horizontal é aquele que interliga a Sala de Telecomunicações

às tomadas da Área de Trabalho do usuário.

De acordo com a norma vigente, a área de trabalho deve possuir pelo menos

duas tomadas de telecomunicação, que podem ser configuradas para dados ou

voz.

Os cabos podem ser lançados em dutos embutidos, eletrocalhas ou bandejas

suspensas no teto.

As canaletas de superfície também são bastante utilizadas para a instalação

dos cabos, normalmente dentro dos ambientes (salas).

Page 27: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

27

Os cabos que podem ser utilizados no Cabeamento Horizontal são:

Par trançado Cat. 5e ou superior de quatro pares, 100 Ω, UTP ou

F/UTP;

Par trançado Cat. 3 de quatro pares, 100 Ω, UTP ou F/UTP (somente

para voz);

Cabo ótico multimodo 50/125 μm, incluindo os cabos otimizados para

laser (OM3) (2 ou 4 fibras);

Cabo ótico multimodo 62,5/125 μm (2 ou 4 fibras).

De acordo com as normas, o comprimento máximo de um canal do

Cabeamento Horizontal é de 100 metros.

Observando a figura acima, podemos perceber que o “canal” é toda a

extensão entre o Distribuidor de Piso (Switch) e o conector que será conectado ao

computador do usuário. Portanto, o canal é constituído do cordão do switch, o

cabeamento horizontal fixo e o cordão do usuário.

Uma regra que deve ser observada no momento do projeto é que o

cabeamento fixo não deve ultrapassar 90 metros de comprimento, enquanto a

soma dos comprimentos dos cordões não deve ultrapassar 10 metros (completando

os 100 metros máximos permitidos).

Page 28: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

28

2.5 Certificação da Infraestrutura de Cabeamento

A Certificação do cabeamento instalado é a última etapa do processo de

implantação da infraestrutura da rede. É um procedimento realizado com um

equipamento chamado Scanner.

Fonte: www.flukenetworks.com

Existem muitos modelos de Scanners no mercado, de diversos fabricantes,

com as mais variadas funcionalidades (tanto para cabos metálicos – par-trançado

– quanto para fibra ótica).

Este aparelho faz toda a verificação do canal que estiver sendo testado, desde

a pinagem até comprimento e possíveis interferências ou rompimentos, gravando

arquivos em sua memória que depois podem ser descarregados em um

computador e gerados os relatórios para serem entregues ao cliente.

Muitas empresas, ao contratar o projeto e a instalação de sua rede, exigem

que seja feita a Certificação ao final.

Para a realização dos testes, é preciso fazer a calibração inicial do aparelho,

informando, principalmente, o NVP (Velocidade Nominal de Propagação) do cabo

a ser testado, e mais algumas informações básicas.

Depois, é só conectar o Scanner em uma das pontas do cabo (no conector ou

Patch Panel) e um Remoto é conectado à tomada na Área de Trabalho do usuário.

O aparelho fará todo o resto automaticamente, informando se aquele canal está

dentro das normas ou se há algum problema (que será informado no visor e no

relatório).

A seguir pode ser observado um exemplo de relatório gerado pelo Scanner

para um canal testado.

Page 29: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

29

2.6 Redes Sem Fio (Wireless)

Uma Rede Sem Fios normalmente não é totalmente sem fios. Na verdade o

que motivou o desenvolvimento destas redes foi, inicialmente, a possibilidade de

oferecer acesso à rede em locais onde não seria possível usar fios, como um

canteiro de obras por exemplo.

Depois, com o desenvolvimento e a popularização dos dispositivos móveis,

as redes sem fio tornaram-se uma ferramenta indispensável.

As redes sem fio foram padronizadas pelo IEEE (www.ieee.org) em:

IEEE 802.15 BluetoohPAN .

IEEE 802.11 WirelessLAN.

IEEE 802.16 WirelessMAN.

IEEE 802.20 WAN (GSM).

Neste curso abordaremos as WLAN’s (padrão IEEE 802.11 - Wireless LAN),

também conhecidas como redes WiFi.

Page 30: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

30

Os padrões definidos pelo IEEE para as redes WiFi são:

IEEE 802.11a: Padrão Wi-Fi para frequência 5 GHz com capacidade

teórica de 54 Mbps.

IEEE 802.11b: Padrão Wi-Fi para frequência 2,4 GHz com capacidade

teórica de 11 Mbps.

IEEE 802.11g: Padrão Wi-Fi para frequência 2,4 GHz com capacidade

teórica de 54 Mbps.

IEEE 802.11n: Padrão Wi-Fi para frequência 2,4 GHz ou 5 GHz, com

capacidade teórica de 65 a 600 Mbps.

Projeto e Componentes:

Como podemos observar na figura anterior, uma rede sem fio pode ser

estrutura de duas formas: Infraestrutura e Ad-Hoc.

O modo Infraestrutura é o utilizado normalmente. Este modo prevê a

existência de um dispositivo que controla o acesso à rede (AP – Access Point ou

então um Roteador) e que está conectado à rede cabeada. O modo Ad-Hoc é

aquele onde os computadores conectam-se entre si, sem passar pelo controle de

um AP. Normalmente utilizado em situações temporárias, como em uma reunião,

por exemplo.

Em uma rede sem fio o AP é o centralizador e o controlador das conexões

entre os computadores. Cada AP em operação forma o chamado BSS (Basic

Service Set), que nada mais é do que a sua área de cobertura. O raio de um BSS

depende de diversos fatores, mas o principal deles são as barreiras físicas, como

as paredes do prédio onde será instalado. Pode variar de 10 a 100 metros.

Para ampliar a área de cobertura da rede, vários AP’s devem ser instalados e

o conjunto dos seus BSS’s é chamado de ESS (Extended Service Set). Os

Page 31: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

31

dispositivos móveis que se desloquem entre os BSS’s continuarão conectados

(Roaming).

Para que o Roaming funcione, é necessário que todos os AP’s estejam

configurados com o mesmo SSID (Service Set Identification), que é o “nome” da

sua rede Wireless, porém todos devem estar em canais diferentes.

Configuração da Rede Sem Fio:

A configuração da rede sem fio dependerá do tipo de dispositivo que você

estiver usando para distribuir o sinal (AP ou Router).

Quando estiver usando um AP, a rede sem fio será, logicamente, uma

extensão da rede cabeada, operando na mesma faixa de endereços IP*. Para a

configuração de um AP na rede, bastará configurá-lo com um endereço IP livre de

sua rede cabeada.

Se estiver usando um Router, na verdade existirá uma separação entre os

endereços IP* da rede WAN e da rede LAN, o que inclui a sem fio. Deverão ser

configurados um endereço IP da rede WAN e um outro endereço de rede* para a

rede LAN/sem fio. Alguns Routers permitem que sejam configurados em modo de

operação de AP. Se assim for, as configurações serão muito parecidas com as de

um AP real.

(*) Se você não souber como são configurados os endereços de rede, estudaremos estes

conceitos no capítulo 5.

Os softwares de configuração dos AP’s diferem bastante uns dos outros, mas

as informações básicas de configuração são similares. Vejamos agora quais são

estas informações.

SSID: é o “nome” da sua rede sem fio. Deve ser utilizado um nome

qualquer, de fácil assimilação e que identifique a rede;

Endereço IP da LAN: é um endereço livre da sua rede LAN (um

endereço da mesma rede dos computadores);

Endereço IP da WAN: é um endereço de rede que será usado para

conectar o Router ao Modem da Internet;

Canal (Channel): escolha sempre um canal diferente para cada AP da

sua rede sem fio.

DHCP Server: é o serviço que, se habilitado, fornecerá os endereços

IP aos dispositivos móveis da rede sem fio. Se não for habilitado, os

dispositivos precisarão ter seus endereços IP configurados

manualmente.

Page 32: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

32

Normalmente os AP’s ficam conectados à rede cabeada, sendo uma extensão

desta. Assim, devem-se observar vários aspectos de segurança para que pessoas

não autorizadas tenham acesso à rede.

Além das configurações já mencionadas, algumas outras opcionais visam

justamente o aspecto segurança.

Filtragem por endereço MAC: é possível cadastrar os endereços

MAC* das placas de rede dos dispositivos que tem permissão para

acessar o AP e portanto a rede sem fio;

Criptografia: é possível configurar uma “chave” para que o usuário

possa acessar a rede sem fio. Pode-se criar uma chave WEP (menos

segura) ou WPA (mais segura).

(*) Endereço MAC é um código de identificação da placa de rede. Não existem duas placas

de rede no mundo com o mesmo MAC Address.

Por exemplo: sua empresa é a ABC Indústria de Móveis. Já existe uma rede

local cabeada e os servidores e estações estão configuradas com endereços IP

que vão de 192.168.0.10 até 192.168.0.40, e é preciso configurar dois AP’s para

esta rede, que vamos chamar de AP1 e AP2 (hipoteticamente, dois são suficientes

para cobrir a área desejada).

Configuração do AP1:

SSID: WIFI-ABC

Endereço IP: 192.168.0.41

Canal: 3

DHCP: desabilitado, pois o endereço IP será distribuído pelo servidor

DHCP da rede cabeada.

Criptografia: WEP, com chave 0191918555

Configuração do AP2:

SSID: WIFI-ABC (a mesma!)

Endereço IP: 192.168.0.42

Canal: 7

DHCP: também desabilitado.

Criptografia: WEP, com chave 0191918555 (também a mesma!)

Fazendo a configuração dos AP’s desta forma, serão criados dois BSS’s e um

ESS que cobrirá toda a área da empresa. Como o SSID é o mesmo e a chave de

criptografia também, os dispositivos móveis que se movam entre os BSS’s

continuarão conectados automaticamente (Roaming).

Page 33: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

33

3 DISPOSITIVOS ATIVOS DA REDE LOCAL

Para que as informações trafeguem por uma rede local de computadores,

além dos cabos, conectores e sistemas operacionais, é necessário que sejam

instalados os chamados dispositivos ativos. Neste capítulo vamos discutir os

principais deles.

3.1 NIC (Placa de Rede)

Uma NIC (Network Interface Card) é a comumente chamada Placa de Rede.

A NIC é a responsável por fazer a interface entre um host (computador, impressora,

etc) e o cabo de rede.

As NIC’s podem ser, no caso dos computadores, on-board ou off-board. Uma

NIC on-board é aquela cujo circuito está integrado à placa-mãe do computador,

enquanto a off-board é aquela que é encaixada em um dos slots (a figura anterior

mosta uma NIC off-board).

A NIC deve ser compatível com a tecnologia de rede a ser usada (Ethernet,

Fast-Ethernet, Gigabit-Ethernet, ATM, etc) e também com a mídia a ser usada (par

trançado e/ou fibra ótica). Na figura anterior, a NIC dispõe de um conector para

cabos de par trançado (RJ-45), enquanto na figura a seguir podemos observar uma

placa com conector ótico.

Page 34: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

34

Caso o sistema de cabeamento seja diferente da mídia existente na placa, é

possível utilizar um adaptador de mídia, que nada mais é do que um dispositivo

que permite a conversão entre diferentes mídias. Na figura a seguir podemos

observar um adaptar fibra ótica x par trançado.

A instalação de uma NIC, hoje, é tarefa relativamente fácil, pois os sistemas

operacionais já possuem a grande maioria dos drivers (software de instalação) das

marcas mais conhecidas.

Caso o sistema operacional não reconheça automaticamente a placa

instalada no computador, será preciso fazer o download do driver na página de

Internet do fabricante.

3.2 Hub e Switch

Como já discutimos hoje as redes locais são estruturadas de acordo com a

topologia física em Estrela. Esta topologia prevê a existência de um dispositivo que

concentre todos os cabos provenientes dos hosts.

Page 35: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

35

Até algum tempo atrás este dispositivo era o hub. O hub nada mais era do

que um concentrador que repetia em todas as portas todos os pacotes de dados

recebidos.

O meio, portanto, era compartilhado entre todas as estações que estivessem

conectadas a ele, fazendo com que as colisões e a taxa real de transmissão dos

dados fossem as mesmas que uma rede com topologia em barramento (veja 1.3.1).

A única real vantagem da utilização dos hubs sobre uma rede em barramento

era o fato de que o barramento ficava confinado dentro de uma caixa, evitando o

seu rompimento e, portanto, a interrupção do funcionamento de toda a rede como

discutimos no tópico sobre barramento.

Quando o switch foi desenvolvido, devido ao alto custo, seu uso era restrito.

Com sua popularização, o custo caiu e ele acabou por substituir completamente os

hubs .

O switch (comutador) é um dispositivo utilizado para fazer o encaminhamento

dos pacotes de dados recebidos ao destino correto. O segredo para que um switch

consiga encaminhar o pacote corretamente ao seu destino é o fato de que ele “lê”

o seu endereço MAC de destino.

Todo pacote de dados, quando colocado na rede em um quadro (frame),

contém o endereço MAC da placa de origem e de destino. O switch, portanto, abre

o quadro, lê o endereço MAC de destino, consulta sua tabela interna, e encaminha

à porta correta.

As vantagens do switch sobre o hub são o fato de não haver mais colisões,

como no barramento e hub’s, e também por utilizar a largura de banda da rede de

modo pleno. Como o meio não é compartilhado, e sim “chaveado”, é possível que

existam diversas comunicações simultâneas entre estações usando a velocidade

total da tecnologia. Estes dois fatores aumentam significativamente o desempenho

de uma rede local.

Os switches podem ser classificados como L2 ou L3 (layer 2 ou layer 3). Estes

layer’s (camadas) referem-se às camadas 2 (enlace) ou 3 (rede) do modelo OSI. O

mais comuns (L2) fazem uso do endereço MAC para encaminhar os pacotes,

enquanto os switches L3 utilizam o endereço IP, funcionando praticamente como

roteadores.

Normalmente as redes usam switches L2. Os switches L3 são recomendados

apenas para as grandes redes, com necessidades especiais (como uso de VOIP,

Page 36: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

36

VLANs, etc) que podem precisar de switches L3, principalmente no core da rede

(podemos entender o core da rede como sendo os switches principais, de

distribuição do backbone).

3.3 Roteador

Roteadores são dispositivos cuja função é interligar redes diferentes, como

por exemplo, a rede local da sua casa ou empresa à Internet, ou então as diversas

filiais de uma empresa umas às outras.

Como podemos observar na figura anterior, o roteador é quem faz a

interconexão da LAN (rede local) com a WAN (Internet).

Fisicamente, o roteador fica conectado ao switch, como outro host qualquer,

e também conectado ao modem da operadora. Porém, logicamente ele estará

configurado com dois endereços IP: um IP interno (da LAN) e um IP real (da

Internet).

(*) Se você não souber como são configurados os endereços de rede, estudaremos estes

conceitos no capítulo 5.

A figura a seguir mostra as conexões típicas de um roteador.

Page 37: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

37

Todos os computadores da rede usarão o endereço IP interno do roteador

como seu Gateway Padrão. O gateway padrão é aquele para onde um

determinado pacote de dados será encaminhado quando seu endereço IP de

destino for um endereço desconhecido da rede interna (LAN). Entenderemos

melhor estes detalhes quando estudarmos endereços IP.

Roteadores são dispositivos que executam software próprio, normalmente

baseado em Unix. Além disto, precisam executar protocolos de roteamento para

que possam decidir para onde devem encaminhar os pacotes de dados.

Normalmente quando se contrata um link de WAN para a empresa, o

fornecedor deste serviço já entregará o roteador devidamente configurado, não

havendo necessidade de se conhecer os detalhes de sua configuração*.

Page 38: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

38

(*) A configuração de roteadores corporativos é complexa, sendo que cada fabricante

dispõe de um software proprietário para executar a configuração de seus dispositivos. Um

dos maiores e mais conhecidos fabricantes de roteadores é a CISCO.

3.4 MODEM

O Modem (MOdulador / DEModulador) é um dispositivo conversor de sinais.

Tem como função fazer a conversão dos sinais digitais provenientes do roteador

em sinais analógicos que podem ser transmitidos através das linhas telefônicas

convencionais.

Os modem’s podem ser analógicos (utilizado em linhas telefônicas

convencionais) ou digitais. O processo de conversão dos sinais em um modem

analógico é chamado de modulação e o do modem digital é chamado de

codificação.

Os modem’s digitais são mais simples e baratos que os analógicos, porém só

podem ser usados em redes metropolitanas de até 40 km ou em uma LP (linha

privada). Não podem ser utilizados em linhas telefônicas discadas/convencionais.

Adaptado de: https://ls-a.org/doku.php?id=school:1b_chapter_2_notes

A figura anterior mostra como é realizada a conexão do modem e do roteador.

Observe que o modem é conectado à linha telefônica e ao roteador (cabo V.35). O

roteador está conectado à rede local (switch). A figura também mostra um cabo

console conectado ao roteador (utilizado para a configuração do mesmo).

Page 39: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

39

4 TECNOLOGIAS DE REDES LOCAIS

Há muito vem se pesquisando e desenvolvendo tecnologias para redes locais.

Diversas empresas, no início, desenvolviam tecnologias próprias, proprietárias, o

que acabou por se transformar em um grande problema: a incompatibilidade.

Com o passar do tempo, os padrões foram surgindo e com eles a

possibilidade de convivência entre dispositivos de diferentes fabricantes.

Existem basicamente quatro principais tecnologias que foram desenvolvidas

para redes locais: a Ethernet, FDDI, ATM e Token Ring. Sem a menor sombra de

dúvida, a que acabou por se tornar um “padrão de fato” foi a tecnologia Ethernet,

em função, principalmente de ter sido desenvolvida com padrão aberto, e também

seu custo baixo de implementação. Atualmente, podemos afirmar que praticamente

todas as redes locais são da família Ethernet. Portanto, esta será a tecnologia que

discutiremos neste curso.

4.1 Breve Histórico da Ethernet

O surgimento da Ethernet se deu na década de ’70, quando Robert Metcalfe,

da Xerox, propôs uma forma simples para interligação de estações de trabalho. A

figura a seguir mostra o primeiro rascunho da tecnologia realizado por ele.

Em 1979 Metcalfe deixou a Xerox e fundou sua própria companhia, a 3Com.

Ele propôs à DEC, a Intel e a própria Xerox trabalharem juntos no desenvolvimento

da tecnologia Ethernet, e conseguiu seu apoio. Em setembro de 1980 a tecnologia

era apresentada ao mundo.

À época, as suas concorrentes eram o ARCNET e a tecnologia Token Ring,

da IBM, que logo foram suplantadas pela Ethernet.

Em 1985 a tecnologia Ethernet foi normatizada pelo IEEE sob a norma 802.3.

Page 40: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

40

4.2 Acesso ao Meio

No início a Ethernet era estruturada em topologia física Barramento,

utilizando, portanto, um meio compartilhado para comunicação.

Ethernet utiliza-se de um protocolo de acesso ao meio chamado CSMA/CD

(Carrier Sense Multiple Access with Collision Detection), que organiza a forma

como as estações podem transmitir os dados, da seguinte maneira (adaptado de:

http://pt.wikipedia.org/wiki/Ethernet):

1. Se o canal está livre, inicia-se a transmissão, senão vai para o passo 4;

2. [transmissão da informação] se colisão é detectada, a transmissão continua até que o tempo mínimo para o pacote seja alcançado (para garantir que todos os outros transmissores e receptores detectem a colisão), então segue para o passo 4;

3. [fim de transmissão com sucesso] informa sucesso para as camadas de rede superiores, sai do modo de transmissão;

4. [canal está ocupado] espera até que o canal esteja livre;

5. [canal se torna livre] espera-se um tempo aleatório, e vai para o passo 1, a menos que o número máximo de tentativa de transmissão tenha sido excedido;

6. [número de tentativa de transmissão excedido] informa falha para as camadas de rede superiores, sai do modo de transmissão;

Assim, o CSMA/CD é o responsável por controlar quando e como uma

estação pode acessar o meio (cabo).

No caso das redes sem-fio, o protocolo utilizado para acesso ao meio é o CSMA/CA

(Carrier sense multiple access with collision avoidance), cujo funcionamento é um pouco

diferente.

4.3 Evolução

Com o passar do tempo, a tecnologia Ethernet foi evoluindo. Existem diversas

variedades de Ethernet, mas neste curso vamos citar quatro delas: Ethernet, Fast-

Ethernet, Gigabit-Ethernet e 10-Gigabit-Ethernet.

Ethernet:

Não foi a primeira tecnologia desenvolvida, mas foi a primeira comercialmente

mais utilizada. Operava com uma velocidade de 10 Mb/s (megabits por segundo),

e podia ser implementada de várias formas, sendo as principais (adaptado de

http://pt.wikipedia.org/wiki/Ethernet):

Page 41: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

41

10BASE2 (ThinNet ou Cheapernet) - Utilizava cabo coaxial de 50-ohm para

conecta os hosts, cada um usando um adaptador T para conectar à sua NIC.

Requer terminadores nos finais. Por muitos anos esse foi o padrão dominante

de ethernet de 10 Mb/s.

10BASE5 (Thicknet) - Usava o padrão (grosso) de cabo coaxial de banda de

base de 50 ohms. Faz parte da especificação de camada física de banda de

base IEEE 802.3, tem um limite de distância de 500 metros por segmento.

10BASE-T -- Opera com dois conjuntos de par trançado num cabo de cat-

3 ou cat-5. Um hub ou switch fica no meio e tem uma porta para cada nó da

rede. Essa é também a configuração usada para a ethernet 100BASE-T e a

Gigabit.

10BASE-F -- um termo genérico para a nova família de padrões de ethernet de

10 Mbit/s: 10BASE-FL, 10BASE-FB e 10BASE-FP. Desses, só o 10BASE-FL

foi utilizado (todos utilizando a fibra óptica como meio físico).

10BASE-FL -- Uma versão atualizada do padrão FOIRL.

Fast-Ethernet:

A tecnologia Fast-Ethernet surgiu para suprir as necessidades de maior

velocidade em função da grande convergência de serviços imposta às redes. Antes,

as redes eram utilizadas basicamente para o transporte de dados entre hosts. Com

o surgimento de novas tecnologias, que oferecem voz e vídeo, e a popularização

da Internet, fez-se necessário oferecer maiores velocidades aos usuários da rede.

Surgiu então a evolução da Ethernet, chamada Fast-Ethernet, que opera com uma

velocidade de 100 Mb/s.

As formas de implementação do Fast-Ethernet são:

100BASE-T - Designação para qualquer dos três padrões para 100 Mbit/s

ethernet sobre cabo de par trançado (100BASE-TX, 100BASE-T4 e 100BASE-

T2).

100BASE-TX - Usa dois pares, e requer pelo menos o cabo cat-5*.

100BASE-T4 - 100 Mbit/s ethernet sobre cabeamento cat-3 (usada em

instalações antigas, que já continham o 10BASE-T instalado). Não é mais

usado.

100BASE-T2 -- Não existem produtos.

100BASE-FX -- 100 Mbit/s ethernet sobre fibra óptica. Usa fibra ótica multimodo

62,5 mícrons e tem o limite de 400 metros.

(*) Lembre-se que pela norma vigente, não se pode mais projetar redes locais com cabos

de categoria 5. Portanto, o 100BASE-TX deve usar pelo menos o cabo de categoria 5e.

Page 42: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

42

Gigabit-Ethernet:

A tecnologia Gigabit-Ethernet é uma evolução do Fast-Ethernet, operando

com velocidade de 1000 Mb/s, ou 1 Gb/s.

As formas de implementação do Fast-Ethernet são:

1000BASE-T -- 1 Gbit/s em cabos de par trançado cat. 5e ou 6, com distância

máxima de 100 metros.

1000BASE-SX -- 1 Gbit/s sobre fibra com até 550 metros de comprimento. Ela

possui quatro padrões de lasers. Com lasers de 50 mícrons e frequência de 500

MHz, o padrão mais caro, o sinal é capaz de percorrer os mesmos 550 metros

dos padrões mais baratos do 1000BaseLX. O segundo padrão também utiliza

lasers de 50 mícrons, mas a frequência cai para 400 MHz e a distância para

apenas 500 metros. Os outros dois padrões utilizam lasers de 62,5 mícrons e

frequências de 200 e 160 MHz, por isso são capazes de atingir apenas 275 e

220 metros, respectivamente. Pode utilizar fibras do tipo monomodo e

multimodo, sendo a mais comum a multimodo (mais barata e de menor

alcance).

1000BASE-LX -- Esta é a tecnologia mais cara, pois atinge as maiores

distâncias. Se a rede for maior que 550 metros, ela é a única alternativa. Ela é

capaz de atingir até 5km utilizando-se fibras ópticas com cabos de 9

mícrons.Caso utilize-se nela cabos com núcleo de 50 ou 62,5 mícrons, com

freqüências de, respectivamente, 400 e 500 MHz, que são os padrões mais

baratos nesta tecnologia, o sinal alcança somente até 550 metros,

compensando mais o uso da tecnologia 1000baseSX, que alcança a mesma

distância e é mais barata.

1000BASE-CX -- Uma solução para transportes curtos (até 25m) para rodar

ethernet de 1 Gbit/s com cabos de par-trançado blindados. Utilizado em

situações específicas, como a conexão entre servidores próximos.

10-Gigabit-Ethernet:

Pode-se implementar o 10G-Ethernet das seguintes formas:

10GBASE-SR - projetado para suportar distâncias curtas sobre cabeamento de

fibra multimodo, variando de 26m a 82m dependendo do tipo de cabo. Suporta

também operação a 300m numa fibra multimodo de 2000 MHz.

10GBASE-LX4 - usa multiplexação por divisão de comprimento de ondas para

suportar distâncias entre 240m e 300m em cabeamento multimodo. Também

suporta 10 km com fibra monomodo.

10GBASE-LR e 10GBASE-ER - esses padrões suportam 10 km e 40 km

respectivamente sobre fibra monomodo.

Page 43: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

43

Qual tecnologia utilizar?

Já há algum que os computadores vêm de fábrica com placas de rede local

on-board (na placa-mãe). Inicialmente com padrão Ethernet (10 Mb/s), depois com

as famosas placas 10/100 (placas auto-negociáveis, que pode operar tanto a 10

quanto a 100 Mb/s). Hoje, já é comum encontrarmos computadores sendo vendidos

com placas de rede 10/100/1000 Mb/s, que é uma placa que pode operar em

qualquer uma destas velocidades. De qualquer forma, é possível adquirir NIC’s da

velocidade que se desejar, para o tipo de mídia que quiser, e encaixá-la em seu

computador, em um dos slots livres.

Ainda não é comum projetar uma rede local completa com o padrão Gigabit-

Ethernet (e muito menos com o 10G-Ethernet!), em função do custo dos

equipamentos ativos ainda ser alto.

O que tem se tornado bastante comum é a utilização de switches que tem

portas de 100 Mb/s e algumas (duas ou quatro) portas 1 Gb/s, permitindo, desta

forma, a conexão das estações de trabalho às portas de 100 Mb/s e a conexão

entre switches ou entre servidores e switches feita a 1 Gb/s. A figura a seguir

ilustra esta situação.

Page 44: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

44

Para a realização do projeto da figura anterior, foi necessária a aquisição de:

Dois switches com pelo menos 12 portas Fast-Ethernet e duas portas Gigabit-

Ethernet (a quantidade de portas é superior à necessidade atual por questões

de expansão futura da rede), para os departamentos;

Um switch central com pelo menos 6 portas Gigabit-Ethernet;

Cabos categoria 6 suficientes para o projeto;

Duas NIC’s Gigabit-Ethernet para serem instaladas nos servidores.

Com esta configuração, garantimos o melhor desempenho possível entre os

switches e entre os servidores e a rede, eliminando os possíveis “gargalos” de

comunicação.

Page 45: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

45

5 PLANEJAMENTO LÓGICO

Uma importante etapa no projeto de redes de computadores é o seu

planejamento lógico. O planejamento lógico envolve o conhecimento dos

protocolos da camada de rede, em especial o protocolo IP, que é o responsável

pelo endereçamento de todos os hosts da rede. Neste capítulo estudaremos o IPv4.

5.1 Bases Numéricas: Decimal e Binária

Para entendermos bem os conceitos que iremos abordar a seguir, vamos

recordar as bases de numeração decimal e binária, bem como a conversão entre

elas.

A base de numeração decimal, que é aquela que usamos em nosso dia a dia,

contém dez algarismos que vão de 0 (zero) até 9. Já a base de numeração binária,

a utilizada pelos computadores, tem apenas dois algarismos: 0 (zero) e 1.

A base binária é utilizada pelos computadores desde os primórdios da

informática, uma vez que esta representa o estado de um interruptor (0-desligado,

sem corrente elétrica e 1-ligado, com corrente elétrica).

Para entendermos bem estas duas bases, é importante aprendermos a

contar. Sim, contar! Como se conta em decimal, começando pelo zero?

0 = 0 0+1 = 1 1+1 = 2 2+1 = 3 3+1 = 4 4+1 = 5 5+1 = 6 6+1 = 7 7+1 = 8 8+1 = 9 9+1 = e agora??? A base decimal não termina em 9?

Sim! O último algarismo da base decimal é o 9. Portanto, quando você soma

1 em 9, não existe um algarismo que represente este valor. Aí dizemos que “estoura

a base e vai 1”. Ou seja, a representação do próximo valor será 10 (começa

novamente em 0 na casa da unidade e soma-se 1 na casa da dezena).

E quando chegar em 19 + 1, o que ocorrerá? A mesma coisa! A casa da

unidade retorna a 0 e soma-se 1 na casa da dezena. Como agora já há o 1, passará

a 2, resultando em 20. Simples, não?

O mesmo princípio é aplicado para se contar com números binários. Vamos

praticar:

Page 46: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

46

0 = 0 0+1 = 1 1+1 = Ops! Acabou! A base binária só vai até o 1! Então,

“estoura a base e vai 1” (casa da unidade volta a zero e soma-se um na próxima casa):

1+1 = 10 10+1 = 11 11+1 = 100 Olhe só que interessante este caso. Ao somar

um na unidade, dará 0 e vai 1. Quando o um for para a próxima casa, lá já tem 1; então, 1 com 1 dá 0 e vai um para a próxima casa: 100.

100+1 = 101 101+1 = 110 110+1 = 111 111+1 = 1000 E assim por diante...

Para que esta contagem dê sempre certo, basta não se esquecer que:

5.1.1 Conversão Decimal-Binário

Para converter um número decimal em binário utiliza-se a regra das divisões

inteiras sucessivas por 2. Por exemplo, para converter o número decimal 53:

Divida o número 53 por 2 até chegar em um quociente igual a 1. O número

binário será composto pelos 1’s e 0’s, lendo-se do último quociente até o primeiro

resto: 110101.

Mais um exemplo:

Page 47: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

47

Aqui podemos observar a conversão do número decimal 86 em binário, que

resulta em 1010110. Mas esta figura também nos mostra uma informação

importante: o MSB e o LSB.

MSB significa Most Significant Bit, ou bit mais significativo, e LSB significa

Least Significant Bit, ou bit menos significativo. O MSB é aquele que fica mais à

esquerda de um número binário e o LSB o que fica mais à direita.

Para praticar, converta mais alguns números decimais em binário!

5.1.2 Conversão Binário-Decimal

Fazer a conversão de um número binário para decimal é muito simples. Como

um número binário é um número cuja base é 2, então basta guardarmos que:

Número Binário 1 0 0 1 1

Equivalente em decimal 16 8 4 2 1

Aí, é só somar os valores equivalentes em decimal das posições do número

binário que contiver o valor 1, que são: 1 + 2 + 16 = 19. Simples!

Outro:

Número Binário 1 0 0 1 1 1 0 1

Equivalente em decimal 128 64 32 16 8 4 2 1

Agora, é só somar o equivalente em decimal das posições do número binário

que contém 1, que são: 128 + 16 + 8 + 4 + 1 = 157.

Perceba que o equivalente em decimal começa em 1 no bit menos significativo

e vai dobrando em direção ao bit mais significativo (1, 2, 4, 8, 16, 32, 64, 128).

É claro que é importante que você saiba esta teoria. Mas, se quiser executar

estes cálculos de modo mais rápido, basta utiliza a Calculadora do Windows em

modo Programador.

Page 48: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

48

Acessando a calculadora, clique em Exibir Programador. Você verá uma

tela como esta da figura anterior. Se observar no círculo vermelho, verá que lá

existem as quatro principais bases numéricas. Para fazer uma conversão, basta

digitar o número desejado e depois clicar na outra base para a qual deseja

converter.

Por exemplo, para converter o binário 10011100 para decimal, clique em Bin,

depois digite este número binário, depois clique em Dec. Será apresentado no visor

o número 156.

Existem outras bases de numeração utilizadas na computação, como a octal

e a hexadecimal, mas neste curso não as abordaremos.

5.2 Fundamentos sobre Endereços IPv4

Um endereço IP é um número de 32 bits divididos em 4 octetos (4 bytes). A

representação numérica binária é:

_ _ _ _ _ _ _ _ . _ _ _ _ _ _ _ _ . _ _ _ _ _ _ _ _ . _ _ _ _ _ _ _ _

É muito importante que conheçamos esta representação binária, pois mais à

frente teremos que utilizá-la para fazer o cálculo das sub-redes.

Bem, se um endereço IP tem quatro octetos (octeto = 8 bits = 1 byte), e pelo

que estudamos no item anterior, o maior número binário que pode ser formado com

8 bits é 11111111 que equivale a 255 na base decimal. Portanto, um endereço IP

pode variar entre 0.0.0.0 e 255.255.255.255*.

Page 49: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

49

(*) Veremos mais à frente que existem diversas regras e exceções para se determinar um

endereço IP. Esta demonstração é apenas numérica, não devendo ser assumida como

uma definição real.

Mas, sempre quando configuramos um host na rede, utilizamos a notação em

decimal, e não a binária. Então, um exemplo de endereço IP seria:

192.168.0.45

Na figura a seguir podemos observar a configuração deste endereço IP em

um computador rodando Windows.

Um endereço IP é um número único para uma determinada NIC na rede. Não

podem existir duas NIC’s com o mesmo endereço.

E por que NIC? Porque um host pode possuir mais do que uma NIC (placa de

rede). E a configuração de endereços IP é atribuída à placa e não ao computador!

5.3 Classes de Endereços

Um endereço IP, apesar de ser um número único, representa duas

informações fundamentais: qual é a rede que está sendo configurada e qual é a

Page 50: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

50

identificação do host dentro desta rede. Ou seja, são duas informações em um

mesmo número.

Dentro deste contexto que estamos trabalhando, é importante que entendamos que uma

rede é um conceito lógico. É comum pensarmos em uma rede como sendo vários

computadores interligados em um mesmo switch (configuração física). Mas, é possível que

tenhamos computadores fisicamente conectados em um mesmo switch e mesmo assim

estejam em redes diferentes! Vamos entender isto...

Quando foram concebidos, os endereços IP foram divididos em cinco classes,

chamadas de A, B, C, D e E. Esta divisão ocorreu para facilitar o roteamento de

pacotes.

Observando a tabela a seguir, podemos perceber que é possível distinguir as

classes de endereços apenas pelo primeiro byte (o mais significativo, à esquerda).

Assim, todos os endereços IP que começarem com um valor entre 0 e 127 são de

classe A; os que começarem com valores entre 128 e 191 são de classe B; e assim

por diante:

Para a configuração de hosts na rede utiliza-se apenas os endereços de classe A, B ou C.

Os endereços de classe D são para multicast e os de classe E são reservados para

implementações futuras. Portanto, vamos estudar os endereços das classes A, B e C.

Existe uma explicação binária para estes intervalos. Veja:

Os endereços de classe A têm o bit mais significativo do primeiro

byte fixo em 0.

Page 51: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

51

Os endereços de classe B têm os dois bits mais significativos do

primeiro byte fixos em 10.

Os endereços de classe C têm os três bits mais significativos do

primeiro byte fixos em 110.

Para entender, vamos exemplificar usando a classe B. Os endereços da

classe B têm os dois bits mais significativos do primeiro byte fixos em 10:

Se os dois primeiros bits são fixos, então não podem ser alterados. Se um

byte tem oito bits, significa que sobram seis bits deste byte para todas as possíveis

combinações de endereços da classe B, certo?

1 0 0 0 0 0 0 0 até 1 0 1 1 1 1 1 1

Faça a conversão destes números para decimal e descobrirá que eles são:

128 até 191

Faça este mesmo exercício com os endereços de classe A e C! Pratique! É importante

para o bom entendimento do assunto!

5.4 Máscara de Sub-Rede

Para configurar corretamente um host em uma rede, além do endereço IP é

obrigatória a configuração da máscara de sub-rede.

Page 52: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

52

A sua correta configuração é tão importante quanto a do próprio endereço IP,

pois é ela quem define qual “porção” do endereço determina a rede e qual

determina a identificação do host nesta rede.

5.4.1 Endereço de Rede

Perceba que na figura anterior a máscara utilizada foi 255.255.255.0 certo?

Se convertermos o número decimal 255 para binário, obteremos 11111111. Isto

significa que, no endereço IP, todos os bits onde na máscara esteja 1, pertence à

rede, e onde for zero, pertence ao host. Vamos exemplificar.

Observando a configuração do host na figura anterior, vamos converter cada

um dos valores decimais para binário:

IP: 192.168.0.45 1 1 0 0 0 0 0 0 . 1 0 1 0 1 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 1 0 1 1 0 1

Máscara: 255.255.255.0 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 0 0 0 0 0 0 0 0

Operação AND (E)* 1 1 0 0 0 0 0 0 . 1 0 1 0 1 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0

|---------------------------------------------------------| |-----------------|

Porção relativa à rede Host

Isto significa que o host com endereço 192.168.0.45 com máscara

255.255.255.0 pertence à rede 192.168.0.0 (bits em vermelho), ok?

Page 53: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

53

(*)Uma operação AND (E) é uma operação lógica entre bits. O resultado de uma operação

lógica AND só será 1 se todos os valores envolvidos na comparação forem 1. Observe a

tabela:

Vamos fazer mais um? Vamos supor que um determinado host da rede está

configurado com o endereço IP 172.16.20.19 e com máscara 255.255.0.0 ok?

Qual é a rede onde este host se encontra?

IP: 172.16.20.19 1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 0 . 0 0 0 1 0 1 0 0 . 0 0 0 1 0 0 1 1

Máscara: 255.255.0.0 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0

Operação AND (E)* 1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0

|--------------------------------------|--------------------------------------|

Porção relativa à rede Host

Fazendo a conversão do resultado da operação AND, concluímos que este

host se encontra na rede 172.16.0.0.

E esta regra é válida para qualquer combinação IP/máscara! Suponha agora

que alteremos a máscara deste último exemplo para 255.255.240.0:

IP: 172.16.20.19 1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 0 . 0 0 0 1 0 1 0 0 . 0 0 0 1 0 0 1 1

Máscara: 255.255.240.0 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 1 1 1 0 0 0 0 . 0 0 0 0 0 0 0 0

Operação AND (E)* 1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 0 . 0 0 0 1 0 0 0 0 . 0 0 0 0 0 0 0 0

|------------------------------------------------|----------------------------|

Porção relativa à rede Host

Agora, este host passa a pertencer à rede 172.16.16.0, que é a conversão

para decimal do resultado da operação AND.

O primeiro endereço de uma rede representa A PRÓPRIA REDE, como acabamos de

estudar. Este endereço de rede NÃO PODE ser utilizado na configuração de um host desta

rede.

5.4.2 Endereço de Broadcast

Como vimos no item anterior, o primeiro endereço de uma rede não pode ser

utilizado na configuração de um dos hosts, pois é utilizado pelos algoritmos de

roteamento para encontrar esta rede.

Page 54: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

54

Assim como o primeiro endereço, o último endereço de uma rede também

não pode ser utilizado, pois este representa o seu endereço de broadcast*.

(*) O endereço de broadcast é aquele utilizado por um host quando precisa enviar um

pacote de dados para todos os outros hosts da rede. É um endereço reservado e não pode

ser usado para configuração de hosts.

Como calcular o endereço de broadcast? Vamos pegar o último exemplo

acima.

IP: 172.16.20.19 1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 0 . 0 0 0 1 0 1 0 0 . 0 0 0 1 0 0 1 1

Máscara: 255.255.240.0 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 1 1 1 0 0 0 0 . 0 0 0 0 0 0 0 0

Operação AND (E)* 1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 0 . 0 0 0 1 0 0 0 0 . 0 0 0 0 0 0 0 0

|-----------------------------------------------|-----------------------------|

Porção relativa à rede Host

Nós descobrimos que o host com endereço IP 172.16.20.19 pertence à rede

172.16.16.0, certo? O endereço de broadcast não é o último endereço desta rede?

Então, basta pegar o resultado da operação AND e trocar por 1 todos os zeros que

não são da porção de rede (não podemos mexer nos bits da rede!):

Operação AND (E)* 1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 0 . 0 0 0 1 1 1 1 1 . 1 1 1 1 1 1 1 1

|------------------------------------------------|----------------------------|

Porção relativa à rede Host

Convertendo para decimal, descobrimos que o endereço 172.16.31.255 é o

último endereço possível da rede 172.16.16.0, sendo portanto o endereço de

broadcast.

Concluímos que qualquer endereço entre 172.16.16.0 e 172.16.31.255 pode

ser utilizado para configuração dos hosts.

5.5 Restrições

Nós estudamos que os endereços IP foram divididos em classes, conforme a

tabela a seguir. Porém, existem diversas exceções e restrições que devem ser

observadas.

Page 55: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

55

Porém, existem redes que são reservadas para propósitos específicos, cujos

endereços não podem ser utilizados. A seguinte tabela mostra estas redes.

0.0.0.0/8 Rede corrente

10.0.0.0/8 Rede Privada*

14.0.0.0/8 Rede Pública

39.0.0.0/8 Reservado

127.0.0.0/8 Localhost

128.0.0.0/16 Reservado (IANA)

169.254.0.0/16 Zeroconf

172.16.0.0/12 Rede Privada*

191.255.0.0/16 Reservado (IANA)

192.0.2.0/24 Documentação

192.88.99.0/24 IPv6 para IPv4

192.168.0.0/16 Rede Privada*

198.18.0.0/15 Teste de benchmark de redes

223.255.255.0/24 Reservado

224.0.0.0/4 Multicasts (antiga rede Classe D)

240.0.0.0/4 Reservado (antiga rede Classe E)

255.255.255.255 Broadcast

(*) As redes privadas, assinaladas em negrito, são as redes que podem ser utilizadas nos

projetos de redes locais. Veremos mais detalhes no item 7.1 (NAT).

6 SERVIÇOS DE REDE

Para entendermos o que é um serviço, precisamos definir a arquitetura

cliente-servidor. É de suma importância conceituarmos e diferenciarmos o que é

“lógico” e “físico” para o bom entendimento de redes de computadores.

Page 56: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

56

Quando se fala em servidor, estamos nos referindo a um software que presta

serviços a um cliente. Portanto, tanto servidor quanto cliente são softwares.

Quando você abre o seu navegador (cliente) e digita uma URL qualquer,

espera-se que apareça uma página para você, que será enviada por um programa

servidor. Ou seja, o servidor é aquele que presta serviços ao cliente.

É claro que um servidor precisa ser executado por um hardware, que pode

ser um computador comum ou um appliance (uma “caixa-preta” dedicada à

determinada tarefa). Mas servidor sempre será um software.

Além disto, conceitualmente, em uma rede do tipo cliente-servidor, sempre o

cliente é quem inicia o processo de comunicação com o servidor (navegador

servidor web, por exemplo). Nunca poderá ocorrer o contrário!

Então, podemos perceber que serviços são prestados por servidores na

rede, sendo os clientes quem se utilizará destes serviços.

São muitos os servidores que podem ser configurados em uma rede local:

DNS, DHCP, e-mail, arquivos, banco de dados, etc. Como nosso curso é sobre

redes locais, vamos dar destaque aos servidores DNS e DHCP.

6.1 DNS

DNS significa Domain Name System, ou Sistema de Nomes de Domínio. Este

é um dos principais serviços de uma rede.

Como já estudamos, todo computador na rede é identificado por um endereço

IP. Mesmo na Internet é assim que funciona. Porém, a dificuldade para se

memorizar endereços IP seria muito maior para os usuários do que nomes. É muito

mais fácil você se lembrar de www.virtualeducation.com.br do que o endereço IP

deste site, não é? Portanto, o serviço de DNS é aquele que converte um

determinado nome de domínio em um endereço IP, para que o host seja encontrado

corretamente.

Page 57: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

57

Na figura anterior, vamos imaginar que o usuário tenha digitado

www.virtualeducation.com.br em seu navegador. O que ocorrerá?

1 – O navegador do notebook irá gerar uma requisição ao seu servidor DNS

local (“Qual é o endereço IP de www.virtualeducation.com.br?”). Lembre-se que foi

configurado o endereço IP do servidor DNS nas configurações de rede do

notebook:

Page 58: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

58

2 – O Servidor DNS Local consultará seu banco de dados e responderá ao

navegador com o endereço IP do nome consultado*;

3 – O navegador então gera uma requisição de página ao Servidor Web,

usando o endereço IP recebido do Servidor DNS Local;

4 – O Servidor Web responde com a página solicitada.

(*) Caso o Servidor DNS Local não saiba o endereço IP solicitado pelo cliente, então este

gerará uma consulta aos servidores Raiz da Internet. Faça uma busca no Google com a

frase “estrutura hierárquica do dns” para entender melhor como funciona a resolução de

nomes fora da rede local.

Como o escopo deste curso é redes locais, não vamos abordar a questão da resolução de

nomes fora da rede.

Existe uma hierarquia na resolução de nomes. Os servidores DNS podem ser

classificados como:

Root (ou Raiz);

TLD (Top Level Domain);

Autoritativos;

Locais.

A figura a seguir mostra a hierarquia dos servidores DNS.

Page 59: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

59

Nem sempre é preciso configurar um servidor de DNS em uma rede local. Na

verdade, a única situação onde a configuração é obrigatória é se você estiver

instalando um servidor Windows Server com o Active Directory (AD). Para o

funcionamento do AD é obrigatória a instalação do DNS (que já ocorrerá

automaticamente durante a instalação do AD).

Qualquer outra situação não exige um servidor de DNS. Mas existem

situações onde pode ser recomendável tê-lo. Por exemplo: se uma empresa precisa

ter autoridade sobre um determinado domínio. Para poder registrar o domínio

da empresa junto ao Registro.BR, há a exigência de não apenas um, mas sim de

dois servidores Autoritativos de DNS configurados (master e slave). Outra

situação seria a de uma empresa que tem uma rede local com diversas estações e

clientes, onde se usa muito a Internet. Pode ser interessante que ela disponibilize

um servidor Local de DNS para resolver os nomes de domínio para estes usuários,

sem ter que recorrer a servidores externos.

Hoje já existem várias empresas que prestam serviços de DNS (para uso da

Internet) fazendo com que muitas vezes não seja necessário instalar o seu próprio

servidor. Se sua empresa mantém seus serviços de Internet (site, comércio

eletrônico, e-mail, etc) hospedados em Data Center, significa que os usuários da

rede local precisam apenas ter acesso à Internet, o que não torna necessário

possuir um servidor DNS configurado nesta rede local. Mas, sempre, as estações

precisam ter indicado um endereço IP de um servidor DNS! Se os serviços de rede

forem prestados por servidores próprios (e não hospedados em Data Center), aí

sim é necessário que você tenha servidores DNS próprios.

Em resumo: na sua rede local você poderá ter:

Um (ou mais) servidores DNS Autoritativos, caso precise responder

com autoridade sobre um determinado domínio;

Um (ou mais) servidores DNS Locais, para resolver os nomes de

domínios dos usuários da sua rede.

o Obs.: caso a rede local tenha instalado um servidor Autoritativo,

não há a necessidade de instalar um servidor Local, pois o

Autoritativo também funciona como Local.

Uma ótima opção para instalação de um servidor DNS é o software BIND (que

tem versões para Windows e Linux, apesar de normalmente ser usado com Linux).

Este software foi desenvolvido pela Universidade de Berkeley, US, o “berço” da

Internet, e é um dos mais usados no mundo todo.

Os servidores DNS operam na porta 53, UDP.

Page 60: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

60

6.2 DHCP

Como já estudamos, todos os hosts de uma rede local precisam ter um

endereço IP próprio. Este endereço pode ser atribuído ao host manualmente (o que

é viável apenas em redes pequenas!) ou de modo automático. Para que seja feita

a atribuição automática (dinâmica), é necessário que exista um servidor DHCP

configurado na rede local.

O DHCP (Dynamic Host Configuration Protocol, ou Protocolo de configuração

dinâmica de host), é um serviço que oferece configuração dinâmica de hosts,

fornecendo a estes: endereços IP do host, a Máscara de sub-rede, o Gateway

Padrão (Default Gateway) e o endereço IP dos servidores DNS.

Para que o host possa procurar um servidor DHCP na rede, é preciso que

esteja configurado para obter o endereço automaticamente. A figura anterior mostra

a configuração para esta busca, em uma máquina Windows.

Quando um host é inicializado, e se estiver configurado para buscar o

endereço IP de modo dinâmico, ele gerará uma mensagem em broadcast na rede

(broadcast: mensagem enviada para todos os outros integrantes da rede)

solicitando que um servidor DHCP o atenda. Assim que o servidor receber a

mensagem, procurará em sua lista interna um IP disponível e fornecerá ao host

(veja figura a seguir).

Page 61: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

61

Novamente, existem muitas opções de softwares que podem ser utilizados

como servidor DHCP. O próprio sistema operacional Windows Server e também o

Linux podem executar esta tarefa, bastando ser habilitada.

A forma de configuração depende do software utilizado, mas todos eles têm

termos comuns, cujos principais são:

Escopo: é o intervalo de endereços definido pelo administrador. Por

exemplo, de 10.0.0.100 até 10.0.0.200.

Intervalo de Exclusão: é uma (ou mais) faixas de endereços, dentro

do escopo, que o servidor não deve fornecer aos hosts. Por exemplo,

10.0.0.150 até 10.0.0.160.

Pool de Endereços: uma vez configurados o Escopo e o Intervalo de

Exclusão, os endereços restantes são aqueles que poderão ser

oferecidos aos hosts. Estes formam o Pool de Endereços. Neste

exemplo, são 10.0.0.100 até 10.0.0.149 e 10.0.0.161 até 10.0.0.200.

Concessão: é o período de tempo que o host pode utilizar o endereço

IP que lhe foi concedido. Ao término deste tempo o host deve solicitar

um novo endereço. Este tempo é configurado pelo administrador do

servidor.

Reserva: é uma configuração fixa de endereços que sempre serão

concedidos aos mesmos hosts. Esta reserva é feita associando-se o

endereço MAC da placa de rede a um determinado endereço IP.

Sempre que o host solicitar um endereço ao servidor, receberá o

mesmo endereço.

Page 62: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

62

7 PROTEÇÃO E ACESSO

Atualmente não é mais possível pensarmos em uma rede local de

computadores sem acesso à Internet.

Existem diversas maneiras de se implementar este acesso. É possível utilizar:

Um link via rádio, de algum provedor local;

Um link ADSL (serviço de acesso à Internet que compartilha a linha

telefônica do assinante; na região atendida pela Telefonica este serviço é

conhecido como Speedy);

Um link dedicado, alugado de alguma operadora de telecomunicações.

Em todos os casos é necessário pensar em como distribuir o acesso aos

computadores da rede local e com segurança. Para isto, precisamos conhecer os

conceitos de NAT, Firewall e Proxy.

7.1 NAT (Network Address Translation)

Até alguns anos atrás, todos os computadores do mundo possuíam um

endereço chamado IP real. Desta forma, todos os computadores tinham acesso

direto uns aos outros. Com o passar do tempo, percebeu-se que os endereços IP,

em pouco tempo, iriam se esgotar, paralisando o crescimento da Internet no mundo.

Para tentar amenizar este problema e dar sobrevida ao crescimento da

Internet, surgiu a técnica de NAT, que é uma técnica que consiste na troca

dos endereços IP de origem de um pacote que passa por um roteador ou firewall,

de modo que um computador de uma rede interna tenha acesso ao exterior

(Internet).

Para o seu desenvolvimento e implantação, foram reservadas algumas faixas

de endereços IP. Os roteadores tiveram seus softwares atualizados, de forma a não

rotear os endereços destas faixas na Internet. Portanto, elas passaram a ser

utilizadas somente nas redes locais.

As faixas reservadas para NAT são:

REDES PRIVADAS ENDEREÇOS POSSÍVEIS

10.0.0.0 / 8 De 10.0.0.1 até 10.255.255.255

172.16.0.0 /12 De 172.16.0.1 até 172.16.31.255

192.168.0.0 / 16 De 192.168.0.0 até 192.168.255.255

Assim, sem medo de errar, você pode configurar seus computadores da rede

local com os endereços de uma destas redes (obviamente, escolha uma delas!).

Page 63: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

63

SIM! Se você já atua na área deve estar se dizendo agora: “ah! Então é por isso que em

todos os locais que eu vou, a rede (normalmente) está configurada com 192.168... “

Estes endereços não são roteáveis, não se propagam através dos roteadores.

Portanto, todas as empresas que quiserem podem usar estes mesmos endereços

em suas redes.

Para exemplificar, vamos analisar a seguinte figura, que ilustra uma típica

configuração de acesso à Internet de uma pequena rede (pequeno escritório

small office - ou rede residencial home office).

Considerando que a conexão à Internet esteja ocorrendo através do serviço

ADLS. O Modem ADSL é fornecido pela operadora de telecomunicações no ato da

contratação do serviço. Ele receberá um endereço IP real desta operadora (que

estará configurado na porta conectada à Internet – porta WAN) e o oferecerá ao

roteador através da porta LAN.

Para podermos entender este caso, vamos supor que o endereço IP fornecido

pelo modem ADSL em sua porta LAN seja 200.210.2.10. O cabo que sai desta

porta (LAN) deve ser conectado à porta WAN do roteador Wireless. Portanto, você

precisa configurar a WAN do seu roteador para que pegue este endereço

automaticamente.

Se você recebeu um LOGIN e uma SENHA para autenticação ao seu provedor de serviços

de Internet, deve configurá-los na opção de autenticação PPoE do seu roteador wireless.

Bem, para que o roteador possa fazer o NAT, é preciso que a sua LAN seja

uma rede diferente da WAN (como já vimos anteriormente, roteador conecta redes

diferentes!). Portanto, vamos assumir que você configure sua LAN do roteador com

o endereço IP 10.0.0.1 / 24 (portanto, sua LAN será a rede 10.0.0.0/24). Agora, é

Page 64: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

64

só configurar os computadores da LAN com endereços desta rede (10.0.0.2,

10.0.0.3, 10.0.0.4, e assim por diante, todos com máscara /24).

Se sua LAN, neste exemplo, será a rede 10.0.0.0 / 24, portanto é preciso que

exista um endereço de Gateway Padrão a ser configurado nas estações, para que

os pacotes destinados à Internet sejam encaminhados. Este endereço é o endereço

de LAN do seu roteador Wireless, ou seja, 10.0.0.1.

Também é preciso que as estações tenham um endereço do servidor DNS.

Este endereço normalmente é fornecido pela sua empresa de telecomunicações,

mas você pode optar por usar outros servidores como por exemplo o do Google©,

cujos endereços são 8.8.8.8 (DNS primário) e 8.8.4.4 (DNS secundário).

A figura anterior mostra como seria a configuração de um dos computadores

da sua rede local. Observe que está sendo adotado o IP estático para fazer esta

configuração.

Caso você tenha configurado o serviço DHCP do seu roteador, então não

será necessário colocar os endereços de modo fixo. Neste caso, deixem clicadas

as opções “Obter um endereço IP automaticamente” e também “Obter o endereço

dos servidores DNS automaticamente”.

Feito isto, os computadores da sua rede local, que estão na rede reservada

10.0.0.0/24 (lembra-se?) terão acesso à Internet através de uma conexão

compartilhada, usando o NAT, que estará executando no roteador Wireless.

Page 65: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

65

7.2 Firewall

Um firewall é um dispositivo instalado na rede local para garantir que somente

acessos autorizados sejam realizados. Normalmente um firewall trabalha com

“filtragem de pacotes”. Esta filtragem se dá por endereços IP e/ou então por

portas de aplicação (port-numbers). A figura a seguir mostra a posição do firewall

na rede.

O firewall pode ser um dispositivo dedicado (“caixa preta”, ou appliance) ou

pode ser um software executando em um computador.

Faça uma busca no Google© com as palavras “firewall appliance” e terá como retorno

diversos equipamentos para firewall dedicados.

Caso a opção seja utilizar um computador com software, existem soluções

tanto para ambiente Windows Server quanto para Linux.

Até algum tempo atrás, a solução da Microsoft para firewall era conhecida

como ISA Server (Internet Security and Acceleration Server), mas seu nome foi

alterado para Forefront Threat Management Gateway, conhecido como TMG (o

Forefront é um conjunto de softwares de segurança da Microsoft). Porém, até o

fechamento do desenvolvimento desta apostila, a informação é que a Microsoft está

descontinuando todos os membros da família Forefront.

Desde o final dos anos ’80 existem soluções de firewall baseadas em Unix.

Hoje, o Linux é uma das opções mais interessantes para a implementação da

segurança da rede local.

Page 66: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

66

A solução nativa de firewall do Linux, conhecido como IPCHAINS (ou

IPTABLES) é amplamente utilizada em todo o mundo, e vem se demonstrando

como sendo robusta e confiável para organizações dos mais variados portes (a

figura anterior mostra a posição do servidor Firewall/Linux na rede).

Todas as distribuições Linux oferecem a solução de firewall com IPTABLES.

A configuração das regras se dá através de linhas de comando. Porém, ao se

desligar ou reiniciar o servidor, as regras teriam que ser inseridas todas novamente.

Para evitar este problema, normalmente cria-se um arquivo em lote (script) com

todos os comandos de configuração das regras, e este é configurado para ser

executado junto com a inicialização do sistema operacional. Desta forma, toda vez

que o servidor é ligado, os comandos são automaticamente executados.

As configurações de regras do IPTABLES são complexas e fogem do escopo deste curso.

Se você fizer uma busca no Google© com as palavras “regras iptables” encontrará muitos

exemplos de configuração.

Como pode ser observado na figura anterior, o firewall estará sendo

executado em um computador que contém, ao menos, duas NIC’s (placas de rede):

uma conectada ao roteador, com um IP real, e a outra conectada à rede local, com

um IP reservado.

Desta forma, o firewall também deverá executar a função de NAT, como vimos

no item anterior. O IPTABLES oferece este serviço, que é chamado de

Masquerading para fazer NAT. Assim, além da função de permitir ou negar o

acesso a IP’s e Portas (tanto externas quanto internas), o IPTABLES também já

executará a função de NAT.

Outro conceito importante a entendermos é o DMZ (Demilitarized Zone - Zona

Desmilitarizada). A função de uma DMZ é proteger a rede local, mantendo os

serviços que possuem acesso externo (como servidores HTTP, FTP, de correio

eletrônico) separados dos computadores da rede local. Caso haja algum tipo de

invasão, os danos serão limitados. Para isso, os computadores pertencentes à DMZ

não podem ter nenhuma forma de acesso à rede local.

Na figura a seguir podemos observar um computador executando o Linux e

fazendo o serviço de Firewall. Este computador contém três placas de rede (eth0,

eth1 e eth2), o que é conhecido como configuração Three-Pronged Firewall.

A eth0 está conectada à Internet; a eth1 aos servidores (através de um switch)

e a eth2 aos computadores da rede local. As configurações do firewall devem

prever acesso a todas as portas dos serviços sendo executados na DMZ (o que a

torna menos segura), enquanto as configurações para acesso à rede local devem

ser mais restritas.

Page 67: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

67

7.3 Proxy

Um servidor Proxy também pode ser considerado um tipo de firewall, mas sua

atuação é um pouco diferente. O Proxy é aquele que faz a filtragem de acesso “por

conteúdo”, ou seja, ele trabalha com uma lista de sites e palavras que são proibidas,

e que impede que os usuários acessem sites ou páginas que contenham estas

palavras.

Um Proxy também pode ser um dispositivo dedicado (appliance) ou um

computador executando um serviço. Neste caso, um dos softwares mais utilizados

para tal função é o Squid, rodando em um computador com Linux.

Além do serviço de filtragem por conteúdo, o Squid também faz o serviço de

Cache na rede, armazenando os sites acessados pelos usuários. Desta forma,

sempre que um usuário tenta carregar um site, primeiro o Squid verificará se as

páginas já não estão armazenadas em seu disco local. Se estiverem, ele já as envia

ao usuário; caso contrário, fará o acesso ao site, carregará e armazenará as

páginas no seu disco local, e em seguida as entregará ao usuário. Isto reduz a

utilização do link de Internet e torna as respostas ao usuário mais rápidas.

A figura a seguir mostra um computador com Linux instalado, executando o

serviço de Firewall e também o de Proxy, com o software Squid.

Page 68: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

68

Vamos considerar que a NIC eth2 da figura anterior esteja configurada com o

endereço IP 192.168.0.5 / 24, e que o Squid esteja sendo executado em sua porta

padrão, que é a 3128. Então, a configuração do cliente deve ser feita como

mostrado na figura a seguir.

Page 69: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

69

Para chegar até esta configuração, faça:

- No Google Chrome:

Configurações Mostrar opções avançadas Alterar configurações de Proxy

Conexões Configuração de LAN.

- No Firefox:

Opções Avançado Rede Configurar Conexão.

- No Internet Explorer:

Ferramentas Opções da Internet Conexões Configuração de LAN.

Com exceção do Firefox, que mostrará uma tela um pouco diferente, os outros

navegadores mostrarão a mesma tela de configuração da figura anterior.

Talvez uma pergunta que você possa fazer neste momento é “então é preciso

configurar o Proxy estação por estação?”. Na verdade, existem algumas opções.

A primeira é fazer manualmente, como demonstrado anteriormente. A

segunda é fazer via GPO (caso você possua um servidor Windows Server com o

Active Directory configurado). A terceira é usando uma técnica chamada WPAD. E

a quarta é configurar um Proxy transparente.

Todas têm vantagens e desvantagens, mas as duas mais utilizadas são via

GPO (Windows Server) e o Proxy transparente.

Se optar por fazer via GPO, a configuração da estação ocorrerá exatamente

como na figura anterior (forma manual), mas com a praticidade de ser feita pelo

Windows Server no momento em que o usuário se logar na rede. Porém, para que

isto funcione, o computador precisa estar cadastrado no Domínio da empresa (AD),

o que pode ser dificultoso no caso de visitantes e seus notebooks, por exemplo.

O Proxy transparente é feito através do Firewall Linux. Uma regra redireciona

todas as requisições da porta 80 vindas das estações para a porta 3128 do servidor

(que é a porta do Squid/Proxy). Esta é uma opção interessante, pois não é

necessária nenhuma configuração na estação. A desvantagem desta técnica é que

as requisições da porta 443 (SSL) não são filtradas, fazendo com que ainda o

usuário consiga acessar sites não permitidos.

Page 70: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

70

8 CONSIDERAÇÕES FINAIS

A área de redes de computadores é uma das que mais tem crescido no

segmento da Tecnologia da Informação, e o mercado está carente de bons

profissionais que dominem suas técnicas.

Esta apostila teve como objetivo proporcionar a você, caro aluno,

conhecimento dos fundamentos de redes locais de computadores, suficientes para

que possa entender seu funcionamento tanto físico quanto lógico. Com as técnicas

estudadas, você está apto a projetar, instalar e/ou coordenar tecnicamente equipes

de instalação de redes locais.

Coloco-me à sua disposição para que possa ajudá-lo em sua carreira como

profissional de Tecnologia da Informação.

Mantenha contato através do e-mail [email protected] e visite

meu site, www.professormarcoantonio.pro.br.

Prof. MSc. Marco Antonio Alves Pereira

Page 71: REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E …€¦ · 1.2 Comunicação entre Hosts e entre Aplicações ..... 6 1.3 Classificação das Redes ... 2 CABEAMENTO METÁLICO, ÓTICO

© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

71

9 BIBLIOGRAFIA E SITES CONSULTADOS

Este curso foi totalmente escrito a partir das anotações de aula do professor Marco Antonio Alves

Pereira, não tendo sido utilizada nenhuma obra específica, apesar de inúmeras terem sido usadas

no decorrer dos anos, nas preparações de aula e construção do conhecimento acerca do assunto

tratado.

Algumas adaptações de textos da Wikipedia foram realizadas, sendo as fontes devidamente

referenciadas no decorrer do texto.

As imagens de terceiros utilizadas também estão devidamente referenciadas, dando-se o devido

crédito às suas respectivas fontes.