relatorio de redes
TRANSCRIPT
República de Angola
Ministério da Educação
Instituto Médio Industrial de Luanda
(IMIL)
Área de Formação: Informática
Curso: Gestão de Sistemas Informáticos
TEMA:
IMPLEMENTAÇÃO DA REDE LAN COM ACESSO A INTERNET VIA WIRELESS NO JD SOFT
Nome: Alfredo Jairo André Duarte
Turma: IG12A
Número: 4
Maio/ 2012
República de Angola
Ministério da Educação
Instituto Médio Industrial de Luanda
(IMIL)
TÍTULO:
REDES DE INFORMÁTICA
Orientador
_____________________________
Dário Cruz
Agradecimentos
Agradeço primeiramente á Deus o nosso criador pelo fôlego de vida e por me dar força para avançar e
resistir durante o percurso do curso, aos meus pais que tanto se esforçaram para me dar sustento e ajuda
tanto psicológica como financeira.
Não esquecendo também os meus professores que directa e indirectamente me ajudaram partilhando os seus
conhecimentos e aos meus colegas e amigos.
Dedicatória
Dedico este trabalho aos meus pais por me terem ajudado bastante, dando apoio psicológico e financeiro, a
me mesmo por ter acreditado que seria capaz e por nunca desistir do meu sonho, aos meus professores que
sempre acreditaram em mim e estiveram disponível para me ajudar.
Sumário
Neste projecto pretendo mostrar a implementação de uma rede LAN com acesso a internet via wireless no
JD Soft, que irá permitir que todos os departamentos tenham acesso a rede e a internet, possibilitando a troca
de informação e a partilha de dispositivos e equipamentos.
Objectivo Geral
Implementar uma rede LAN com acesso a internet via wireless que cobre todos os departamentos da JD
Soft.
Objectivos Específicos
Os objectivos específicos desse trabalho são:
1- Permitir que todos os computadores que estejam conectados á rede tenham acesso a internet
2- Permitir que os computadores na rede partilhem recursos físicos e lógicos.
ÍndiceCapitulo 1: Conceitos Teóricos........................................................................................................................................9
1.1-Conceitos teóricos..................................................................................................................................................10
1.2-Modelo de computação..........................................................................................................................................10
1.2.1-Centralizada.........................................................................................................................................................10
1.2.2-Distribuida...........................................................................................................................................................10
1.3-Configuração da rede..............................................................................................................................................11
1.3.1- Redes ponto a ponto..........................................................................................................................................11
1.3.2- Redes baseada em cliente servidor....................................................................................................................11
1.4-Classificação da rede quanto a sua ária geográfica................................................................................................12
1.4.1-LAN (Local Area Network)...................................................................................................................................12
1.4.2-MAN (Metropolitan Area Network)....................................................................................................................12
1.4.3-WAN (Wide Area Network).................................................................................................................................12
1.5-Topologia das Redes de Computadores.................................................................................................................13
1.5.1-Topologia em Barramento...................................................................................................................................13
1.5.2-Topologia em Estrela...........................................................................................................................................14
1.5.3-Topologia em Anel...............................................................................................................................................14
1.5.4-Topologia em Malha............................................................................................................................................14
1.6-Transmissão do Sinal..............................................................................................................................................15
1.6.1- Transmissão Banda Base....................................................................................................................................15
1.6.2 Transmissão Banda Larga.....................................................................................................................................15
1.7-Meios de transmissão.............................................................................................................................................16
1.7.1-Cabos Coaxiais.....................................................................................................................................................16
1.7.1.1-Cabo coaxial fino (Thinnet)...............................................................................................................................16
1.7.1.2-Cabo coaxial grosso (thicknet)..........................................................................................................................17
1.7.1.3-Cabo Twiaxial....................................................................................................................................................17
1.7.2- Cabo Par Trançado..............................................................................................................................................17
1.7.2.1- Cabo Par Trançado não blindado (UTP)...........................................................................................................17
1.7.2.2-Cabo Par Trançado blindado (STP)...................................................................................................................18
1.7.3 Cabos de Fibras Ópticas.......................................................................................................................................18
1.7.3.1-Fibra óptica multímodo....................................................................................................................................18
1.7.3.2 Fibra Óptica monomodo...................................................................................................................................19
1.8-Conectores Equipamentos e Placas de Redes........................................................................................................19
1.8.1-Conectores do Cabo Coaxial................................................................................................................................19
1.8.2-Conectores do Cabo Par Trançado......................................................................................................................19
1.8.3 Placas de Redes....................................................................................................................................................20
1.9 - Redes Wireless......................................................................................................................................................24
1.9.1 -Tipos de Redes Wireless.....................................................................................................................................24
1.9.1.1-LANs..................................................................................................................................................................24
1.9.1.1.1-Infravermelho................................................................................................................................................25
1.9.1.1.2 - Laser.............................................................................................................................................................25
1.9.1.1.3 - Banda estreita..............................................................................................................................................25
1.9.1.1.4 - Espalhamento de espectro..........................................................................................................................25
1.9.1.2-Computação Móvel..........................................................................................................................................26
1.9.1.2.1 - Comunicação de rádio em pacotes..............................................................................................................26
1.9.1.2.2 - Redes de Celular..........................................................................................................................................26
1.9.1.2.3 - Estações de satélite.....................................................................................................................................27
1.10 - Dispositivos da Rede...........................................................................................................................................27
1.10.1 - Hubs.................................................................................................................................................................27
1.10.1.1 - Hubs Inteligentes..........................................................................................................................................28
1.10.2 – Bridges ou Ponte.............................................................................................................................................28
1.10.2.1 - Pontes Remotas............................................................................................................................................29
1.10.3 - Switch...............................................................................................................................................................29
1.10.3.1 - Métodos de Switching..................................................................................................................................30
1.10.3.1.1 - Store and Forward.....................................................................................................................................30
1.10.3.1.2 - Cut-Through...............................................................................................................................................30
1.10.3.1.3 - Fragment Fre..............................................................................................................................................30
1.10.3.2 - STP (Spanning Tree Protocol).......................................................................................................................30
1.10.4 Router.................................................................................................................................................................31
1.10.4.1 - Protocolos Roteáveis....................................................................................................................................32
1.10.4.2 - Tipos de Roteadores.....................................................................................................................................32
1.10.4.3 Rotas Estáticas................................................................................................................................................33
1.10.4.3 Rotas Dinâmicas..............................................................................................................................................33
1.10.4.3.1 - Protocolos de Roteamento........................................................................................................................33
Capitulo 2: O meu Projecto ..........................................................................................................................................35
2.1 Implementação.......................................................................................................................................................36
2.1 – Ária Abrangida pela rede.....................................................................................................................................36
2.2 – Recepção do Sinal................................................................................................................................................36
2.3 – Posicionamento dos Equipamentos.....................................................................................................................36
2.4 – Especificação dos Dispositivos Usados na Rede..................................................................................................36
2.3 – Especificação da Topologia há Usar.....................................................................................................................38
2.4 – Protocolo TCP/IP..................................................................................................................................................38
2.5 Implementação do Protocolo TCP/IP na Empresa.................................................................................................42
Conclusão......................................................................................................................................................................44
Anexos...........................................................................................................................................................................45
Referências Bibliográficas.............................................................................................................................................48
Introdução
As redes de informáticas são muito utilizadas dentro das empresas porque sem elas é quase ou mesmo
impossível a comunicação e a partilha de recursos físicos e lógicos, uma vez que é uma peça fundamental
não só para as empresas mas também em todas organizações.
Rede ( latim rete, is = "rede ou teia"), originariamente exibe o significado de conjunto entrelaçado de fios,
cordas, cordéis, arames, etc., com aberturas regulares, fixadas por malhas e nós, formando espécie de tecido
aberto, destinado às aplicações, já presumivelmente pré-históricas.
O conceito de rede foi importante para um vasto leque de disciplinas, que vão da sociologia (redes sociais) à
informática (redes de computadores).
Rede informática: conjunto de 2 ou mais computadores ligados entre eles graças a linhas físicas e trocando
informações sob a forma de dados numéricos (valores binários, isto é, codificados sob a forma de sinais que
podem tomar dois valores: 0 e 1)
O presente trabalho se encontra estruturado da seguinte maneira:
1. Conceitos teóricos; Abordou-se os conceitos relacionados com o projecto.
2. Implementação; como foi elaborado o projecto.
Capitulo
I
Conceitos Teóricos
1.1-Conceitos teóricos
Redes surgiram da necessidade de compartilhar informação e periféricos em tempo real e com isso aumentar
a produtividade dos usuários que pertenciam a um grupo de trabalho e reduzir os custos inerentes a
hardware. Antes do seu surgimento, funcionários de uma empresa trabalhavam de forma isolada em seus
computadores.
Uma rede de computadores pode ser definida, como um grupo de computadores que são conectados entre si,
de forma a proporcionar a partilha de arquivos e periféricos de forma simultânea e que utilizam um meio de
transmissão comum. Na sua forma mais elementar a rede pode ser composta de no mínimo 2 computadores.
1.2-Modelo de computação
O processamento de informações nas redes pode ser feito de duas formas: centralizada e distribuída.
1.2.1-Centralizada
No passado antes do surgimento dos PCs, existiam computadores centrais com alto poder de processamento
que eram responsáveis pelo processamento de informações. Esses computadores também conhecidos por
mainframes, liam as informações contidas em um cartão e as processava de forma sequencial. A única forma
de entrar com dados em um mainframe era com cartões que eram inseridos nas leitoras. Não havia qualquer
interacção com o usuário. Esses computadores também eram grandes (chegavam por vezes a ocupar uma
sala inteira) e muito caros, o que restringia o seu uso a grandes corporações e órgãos do governo que podiam
justificar o alto investimento.
Com o surgimento das redes, outras opções foram criadas para colocar e retirar informações no sistema.
Através de terminais que eram nada mais do que dispositivos de entrada e saída, e impressoras, o usuário
poderia ter uma interacção maior com o mainframe. Esses terminais eram conhecidos como terminais burros
devido ao fato de não haver qualquer poder de processamento neles.
1.2.2-Distribuida
Como o mainframe era restrito a grandes corporações e órgãos do governo devido a seu alto custo e
tamanho, pequenas e médias empresas não tinham como usufruir dos benefícios da computação centralizada.
Com o passar dos anos e o surgimento dos PCs, o processamento das informações deixou de estar
centralizado a passou a ser distribuído entre os “terminais”, que agora não eram mais burros, eram PCs. É
importante lembrar que o poder de processamento de um PC é muito inferior a de um mainframe, mas é
inegável que isso se tornou em uma óptima opção de baixo custo para pequenas e médias empresas. Os PCs
passaram então a dividir uma parcela do processamento de informações com o computador central.
1.3-Configuração da rede
No que tange as formas de configuração as redes podem ser classificadas em ponto a ponto e baseada em
servidor. Nenhuma configuração é melhor que a outra. Elas são adequadas para determinadas necessidades e
possuem vantagens e desvantagens.
O tipo de configuração escolhido vai depender de determinados factores tais como:
Tamanho da organização;
Nível de segurança necessário;
Tipo do negócio;
Nível de suporte administrativo disponível;
Tráfego da rede;
Necessidades dos usuários;
Orçamento.
1.3.1- Redes ponto a ponto
Redes ponto a ponto são mais adequadas para redes com no máximo 10 computadores. Não há servidores
dedicados nem hierarquia entre os computadores.
Todos podem compartilhar e utilizar recursos, operam de forma igual, actuando como cliente e servidor ao
mesmo tempo e são chamados de pontos ou nós da rede. A figura de um administrador não é necessária
ficando essa tarefa a cargo de cada usuário. Eles determinam quais dados do seu computador serão
compartilhados na rede.
1.3.2- Redes baseada em cliente servidor
Redes baseadas em servidor são voltadas para redes acima de 10 computadores. Possui um ou mais
servidores dedicados. Por dedicado entende-se que eles não são clientes e são optimizados para atender os
pedidos da rede rapidamente e além disso garantem a segurança de arquivos e directórios. Os recursos
compartilhados estão centralizados e há um maior controle do nível de acesso sobre os mesmos. Há um
controle de acesso do usuário e o que ele pode fazer na rede. A figura de um administrador de rede é
necessária.
Existem vários tipos de servidores:
Servidores de aplicação;
Servidores de arquivo e impressão;
Servidores de comunicação;
Servidores de correio;
Servidores de serviços de directório.
1.4-Classificação da rede quanto a sua ária geográfica
1.4.1-LAN (Local Area Network)
Uma LAN é a unidade fundamental de qualquer rede de computadores. Pode abranger desde um ambiente
com apenas dois computadores conectados até centenas de computadores e periféricos que se espalham por
vários andares de um prédio. Uma LAN está confinada a uma área geográfica limitada.
É um conjunto de hardware e software que permite a computadores individuais estabelecerem comunicação
entre si, trocando e compartilhando informações e recursos. Tais redes são denominadas locais por cobrirem
apenas uma área limitada (10 km no máximo, além do que passam a ser denominadas Mans). Redes em
áreas maiores necessitam de tecnologias mais sofisticadas, visto que, fisicamente, quanto maior a distância
de um nó da rede ao outro, maior a taxa de erros que ocorrerão devido à degradação do sinal.
1.4.2-MAN (Metropolitan Area Network)
Significa em inglês Metropolitan Area Network. Esta rede de carácter metropolitano liga computadores e
utilizadores numa área geográfica maior que a abrangida pela LAN mas menor que a área abrangida pela
WAN. Uma MAN normalmente resulta da interligação de várias LAN, cobrindo uma área geográfica de
média dimensão, tipicamente um campus ou uma cidade/região, podem ser redes de domínio privado ou
público. Pode estar inclusivamente ligada a uma rede WAN.
1.4.3-WAN (Wide Area Network)
Uma WAN é feita da interconexão de duas ou mais LANs, podendo essas LANs estarem localizadas em
prédios diferentes separados por uma rua, ou estarem localizadas em vários países ao redor do mundo.
Diferentemente da LAN ela não está limitada a uma área geográfica.
1.5-Topologia das Redes de Computadores
O termo topologia ou mais especificamente topologia da rede, diz respeito ao layout físico da rede, ou seja,
como computadores, cabos e outros componentes estão ligados na rede. Topologia é o termo padrão que
muitos profissionais usam quando se referem ao design básico da rede.
Há várias formas nas quais se pode organizar a interligação entre cada um dos nós (computadores) da rede.
Topologias podem ser descritas fisicamente e logicamente. A topologia física é a verdadeira aparência ou
layout da rede, enquanto que a lógica descreve o fluxo dos dados através da rede.
A escolha de uma determinada topologia terá impacto nos seguintes factores:
Tipo de equipamento de rede necessário;
Capacidades do equipamento;
Crescimento da rede;
Forma como a rede será administrada.
Para trabalhar bem uma topologia deve levar em conta o planeamento. Não somente o tipo de cabo deverá
ser levado em consideração, mas também, a forma como ele será passado através de pisos, tetos e paredes.
A topologia pode determinar como os computadores se comunicam na rede. Diferentes topologias
necessitam de diferentes métodos de comunicação e esses métodos tem grande influência na rede.
As topologias padrão são as seguintes:
Barramento;
Estrela;
Anel;
Malha.
1.5.1-Topologia em Barramento
Nesta topologia os computadores são ligados em série por meio de um único cabo coaxial. Esse cabo
também é chamado de backbone ou segmento.
Somente um computador por vez pode transmitir dados. Aumentar o número de computadores impactará na
performance da rede, porque teremos mais computadores compartilhando o meio e esperando para colocar
dados no barramento. Quando um computador transmite dados ele consequentemente estará utilizando o
meio e nenhum outro computador poderá fazer o mesmo, até que o meio esteja novamente disponível. Os
computadores ficam constantemente monitorizando o meio para saber se ele está livre ou não. Mas existem
outros factores que poderão afectar a performance.
Capacidade do hardware dos computadores da rede;
Tipos de aplicação utilizada na rede;
Tipo de cabo utilizado;
Distância entre os computadores na rede.
1.5.2-Topologia em Estrela
Nessa topologia não há mais um único segmento ligando todos os computadores na rede. Eles estão ligados
por meio de vários cabos a um único dispositivo de comunicação central, que pode ser um hub ou um
switch. Este dispositivo possui várias portas onde os computadores são ligados individualmente, e é para
onde converge todo o tráfego.
A grande vantagem da topologia estrela em relação a de barramento, é que se ocorrer uma falha no cabo não
paralisará toda a rede.
1.5.3-Topologia em Anel
Nessa topologia, as estações estão conectadas por um único cabo como na de barramento, porém na forma
de círculo. Portanto não há extremidades. O sinal viaja em loop por toda a rede e cada estação pode ter um
repetidor para amplificar o sinal. A falha em um computador impactará a rede inteira.
Uma estação que deseja transmitir não compete com as demais. Ela tem autorização para fazê-lo. Existe um
token que é como se fosse um cartão de autorização que circula na rede. Quando uma estação quer transmitir
ele pega o token. Enquanto ela estiver de posse do token, nenhuma outra pode realizar qualquer transmissão.
Quando a estação termina a transmissão, ela cria um outro token e o libera na rede para ser utilizado por
outra estação.
1.5.4-Topologia em Malha
Nessa topologia os computadores são ligados uns aos outros por vários segmentos de cabos. Essa
configuração oferece redundância e confiabilidade. Se um dos cabos falhar, o tráfego fluirá por outro cabo.
Porém essas redes possuem instalação dispendiosa, devido ao uso de grande quantidade de cabeamento. Por
vezes essa topologia será usada juntamente com as outras descritas, para formar uma topologia híbrida.
1.6-Transmissão do Sinal
Duas técnicas podem ser usadas para transmitir sinais codificados sobre um cabo: transmissão banda base e
transmissão banda larga.
1.6.1- Transmissão Banda Base
Usa sinalização digital sobre um simples canal. Sinais digitais fluem na forma discreta de pulsos de
electricidade ou luz. Neste método de transmissão todo a capacidade de comunicação do canal é usada para
transmitir um único sinal de dados. A largura de banda de banda do canal refere-se a capacidade de
transmissão de dados ou velocidade de transmissão de um sistema de comunicação digital e é expressa em
bps (bits por segundo).
A medida que o sinal viaja ao longo do meio ele sofre redução na sua amplitude e pode se tornar distorcido.
Se o comprimento do cabo é muito longo, o sinal recebido pode estar até mesmo irreconhecível.
1.6.2 Transmissão Banda Larga
Usa sinalização analógica e uma faixa de frequências. Os sinais não são discretos e são contínuos. Sinais
fluem na forma de ondas electromagnéticas ou ópticas. Seu fluxo é unidireccional.
Se toda a largura de banda está disponível, vários sistemas de transmissão podem ser suportados
simultaneamente no mesmo cabo, por exemplo, tv a cabo e transmissões de rede. A cada sistema de
transmissão é alocada uma fatia da largura de banda total.
Enquanto que sistemas banda base usam repetidores para fortalecer o sinal, sistemas banda larga usam
amplificadores para a mesma finalidade.
Como o fluxo do sinal é unidireccional, deve haver dois caminhos para o fluxo de dados, de modo que todos
os dispositivos sejam alcançados. Há duas formas de fazer isso:
- A largura de banda é dividida em dois canais, cada uma usando frequência ou faixa de frequências
diferentes. Um canal é usado para transmissão e outro para recepção.
- Cada dispositivo é ligado a dois cabos. Um é usado para transmissão e outro para recepção.
1.7-Meios de transmissão
Embora possa não parecer a principio, um meio de transmissão correcto é que vai determinar o sucesso da
implementação de uma rede. O tipo de cabo usado e a forma como é instalado é fundamental para a perfeita
operação de uma rede. Logo estar atento as características de cada tipo de cabo, a forma como operam e as
vantagens e desvantagens de cada um é muito importante.
A maior parte das redes são conectadas por algum tipo de cabo que actua como meio de transmissão,
responsável por carregar os sinais eléctricos entre os computadores.
1.7.1-Cabos Coaxiais
O cabo coaxial foi o tipo de cabeamento mais usado em redes. Embora, hoje em dia seu uso é muitíssimo
reduzido. Algumas das razões que levaram no passado, ao uso deste tipo de cabeamento foram:
flexibilidade, baixo custo, leveza e facilidade de manuseio.
Na sua forma mais simples, um cabo coaxial consiste de um núcleo com um fio de cobre envolvido por um
material isolante, que por sua vez é envolvido por uma malha e essa malha é envolvida pela parte externa do
cabo, conhecida como capa, ou seja, um cabo coaxial é composto por várias camadas.
Devido a presença de ruídos no meio de transmissão e para evitar que os mesmos distorçam o sinal original,
cabos dispõem de um mecanismo conhecido como blindagem. Essa blindagem é feita pela malha do cabo.
Cabos com blindagem devem ser usados em ambientes com alta interferência.
O núcleo do cabo é responsável por carregar o sinal. O fio que compõe o núcleo pode ser rígido ou flexível.
Se for rígido, o fio é de cobre.
Existem três tipos de cabo coaxial. Usar um ou outro, dependerá exclusivamente das necessidades da rede.
1.7.1.1-Cabo coaxial fino (Thinnet)
É um cabo leve, flexível e fácil de usar. Por isso pode ser utilizado em qualquer tipo de instalação. É capaz
de carregar o sinal por uma distância máxima de 185 metros sem que o sinal sofra qualquer atenuação. É
conhecido no mercado como RG-58. Na realidade isso nada mais é que uma referência a família a que o
cabo pertence. Sua impedância é de 50 ohms. A principal característica que distingue os membros da família
RG-58 é o núcleo de cobre. O RG-58 A/U possui vários fios de cobre enquanto que o RG-58 /U possui um
único fio de cobre rígido.
1.7.1.2-Cabo coaxial grosso (thicknet)
É um cabo mais rígido que o thinnet, e o seu núcleo possui um diâmetro maior. Quanto maior for o diâmetro
do núcleo, mais longe o cabo é capaz de levar os sinais. Logo, o cabo grosso consegue levar os sinais mais
longe que o fino, podendo o sinal viajar por 500 metros antes de sofrer atenuação. Por essa característica, o
cabo grosso normalmente é utilizado como backbone, conectando várias redes de cabo fino.
1.7.1.3-Cabo Twiaxial
Tipo especial de cabo coaxial em que o núcleo é composto por dois fios de cobre ao invés de 1. Tem a
aparência de dois cabos coaxiais grudados. Pode transportar o sinal por até 25 metros no máximo.
1.7.2- Cabo Par Trançado
Um cabo par trançado é formado vários pares de fios trançados entre si, envolvidos por uma espécie de
protecção, que pode ser de vários tipos de material. Se assemelha aos cabos usados na telefonia. O número
de pares varia de um tipo de cabo para o outro, por exemplo, em cabos telefónicos são 3 pares e em cabos
usados em rede, 4 pares. O trançamento dos fios tem a finalidade de evitar a interferência de ruídos causados
pelos fios adjacentes e evitar interferência causadas por fontes externas.
Os cabos par trançados podem ser blindados (STP) ou não blindados (UTP):
1.7.2.1- Cabo Par Trançado não blindado (UTP)
O cabo UTP passou a ser o cabo mais popular no uso das redes. Cada segmento pode chegar no máximo a
100 metros. As especificações determinam quantos trançamentos são permitidos por metro de cabo, e o
número de trançamentos depende do propósito para qual o cabo será utilizado.
A EIA/TIA (Associação da industria electrónica e de telecomunicações) especificou o tipo de cabo UTP a
ser usado em várias situações de cabeamento. Os tipos incluem 5 categorias.
Categoria 1 – Se refere ao cabo telefónico tradicional, que pode transportar voz, mas não dados. Muitos
cabos telefónicos anteriores a 1983, eram cabos dessa categoria.
Categoria 2 – Certifica cabos UTP para transmissões de dados de até 4 Mbps. Possui 4 pares de fios.
Categoria 3 – Certifica cabos UTP para transmissões de dados de até 16 Mbps. Possui 4 pares, com três
trancamentos por metro de cabo.
Categoria 4 – Certifica cabos UTP para transmissões de dados de até 20 Mbps. Possui 4 pares de fios.
Categoria 5 – Certifica cabos UTP para transmissões de dados de até 100 Mbps. Possui 4 pares de fios.
Categoria 5e – Certifica cabos UTP para transmissões de dados de até 1 Gbps. Possui 4 pares de fios. Tem a
mesma aparência dos cabos de categoria 5, mas possuem uma qualidade melhor.
Um problema potencial com todos os tipos de cabeamento é o crosstalk. Crosstalk pode ser definido como
interferência entre dois cabos UTP. UTP é sensível ao crosstalk, mas quanto maior o número trançamentos
por metro de cabo, maior será a resistência do cabo a esse tipo de interferência.
1.7.2.2-Cabo Par Trançado blindado (STP)
O cabo STP se diferencia do UTP pelo tipo de material usado para proteger os fios de cobre. Esse material
dá ao STP excelente blindagem contra interferências externas. Isso faz com que o STP possa suportar altas
taxas de transmissão de dados e ter um alcance maior que o UTP.
1.7.3 Cabos de Fibras Ópticas
Nos cabos de fibra óptica, sinais de dados são transportados por fibras ópticas na forma de pulsos modulados
de luz. É um meio seguro de transmitir dados porque diferentemente dos fios de cobre, onde os dados eram
transportados na forma de sinas eléctricos, nenhum sinal eléctrico é transportado pelos cabos de fibras
ópticas. Isto resulta em duas coisas: na impossibilidade de roubo dos dados e na impossibilidade de escuta
do cabo.
Os sinais quase não sofrem atenuação e são puros. Por todas essas razões, fibra óptica é um óptimo meio de
transmissão de dados em alta velocidade e de grande capacidade. Porem seu custo é elevado e sua instalação
complexa.
O cabo de fibra óptica é composto por um cilindro de vidro extremamente fino, chamado núcleo, envolvido
por um outro cilindro de vidro chamado de casca.
Núcleo por onde trasfega a informação; Casca confina o raio de luz de modo que ele fique dentro do núcleo.
Fibras são às vezes feitas de plástico, porém o plástico transporta os pulsos de luz a distâncias menores que o
vidro. Possuem dimensões muito reduzidas se comparadas ao cabo de cobre.
Transmissão em cabos de fibra não estão sujeitos a interferência eléctrica e são extremamente rápidos
podendo chegar a taxas de transmissão de 1 Gbps. Podem transportar o sinal por muitos quilómetros.
As fibras são classificadas por seu tipo de fabricação, forma da propagação dos raios de luz e capacidade de
transmissão. Existem dois tipos básicos: fibra multímodo e monomodo.
1.7.3.1-Fibra óptica multímodo
Fibra multímodo – Possuem dimensões do núcleo relativamente grandes, permitem a incidência de luz em
vários ângulos, são fáceis de fabricar. Podem apresentar apenas um nível de reflexão entre o núcleo e a casca
(índice degrau) ou vários níveis de reflexão entre o núcleo e a casca (índice gradual). Com relação a casca
podem apresentar apenas um envoltório sobre o núcleo (casca simples) ou mais de um envoltório (casca
dupla), usa como fonte de emissão de luz o led.
1.7.3.2 Fibra Óptica monomodo
Dimensões de núcleo menores, incidência de luz em um único ângulo, não há reflexão, usa como fonte de
emissão de luz o laser, sua fabricação é complexa. No que tange a capacidade de transmissão, pode
transmitir em 10 Gbps até 40 km e 1 Gbps até 5 km.
1.8-Conectores Equipamentos e Placas de Redes
1.8.1-Conectores do Cabo Coaxial
Os conectores servem para conectar os cabos aos computadores. No mundo dos cabos coaxiais são simplesmente conhecidos por BNC, mas na realidade o termo BNC se refere a família desses conectores. Existem vários componentes que fazem parte dessa família. No mercado, o termo BNC é apenas usado para se referir a dois conectores da família.
Conector BNC Macho – O conector BNC é um conector macho e pode ser tanto crimpado ou soldado no final do cabo.
Conector T – Usado para ligar a placa de rede ao cabo da rede.
Conector BNC Fêmea – Usado para interligar dois segmentos de cabo coaxial fino, transformando-o em um único segmento.
Terminador – Usado para terminar a rede (um em cada extremidade). Normalmente possui impedância de 50 Ohms. Sem ele haverá reflexão de sinal e toda a actividade na rede será paralisada.
1.8.2-Conectores do Cabo Par Trançado
Da mesma forma que o cabo coaxial, cabos par trançado precisam de conectores para serem plugados a
placas de rede e demais equipamentos de rede.
Conector RJ-45 – O conector usado nos cabos par trançado é conhecido como RJ-45. Ele é bem maior do
que o RJ-11 usado nas instalações telefônicas além de possuir 8 vias, enquanto o RJ-11 possui apenas 4.
Pode ser macho ou fêmea. O macho é usado para ligar cabos aos equipamentos ou a conectores fêmea, para
ligar dois segmentos de cabo.
Quando se trata de grandes instalações UTP, existem diversos componentes que ajudam a estruturar melhor
o cabeamento e facilitam seu manuseio e manutenção.
Racks de distribuição – Usados para organizar uma rede que tem muitas conexões. Se constitui em um ponto
central para as conexões tanto de um andar como de vários andares.
Patch Panels – Pequenos módulos que são instalados nos racks. Possuem várias portas RJ- 45, podendo
chegar até 96.
Cabos RJ-45 (patch cords) – Também conhecidos por patch cords, nada mais são do que cabos UTP já
crimpados, normalmente com distância de 1 metro. Eles são usados nos patches panels e nas tomadas RJ-45.
Tomadas RJ-45 – São conectores fêmea dentro de um invólucro, que permite a ligação dos fios do cabo
neles.
1.8.3 Placas de Redes
Placas de rede ou NICs (Network Interface Cards) como são popularmente conhecidas, actuam como a
interface física entre os computadores e o cabo da rede.
São instaladas nos slots de expansão de cada computador ou servidor. Após a NIC ter sido instalada, o cabo
da rede é ligado a uma de suas portas. Ela tem as seguintes funções:
- Preparar dados do computador para o cabo da rede.
-Enviar os dados para outro computador.
-Controlar o fluxo de dados entre o computador e o sistema de cabeamento.
- Receber os dados vindos do cabo e traduzi-los em bytes para ser entendido pelo computador.
Os dados em um computador são transportados de forma paralela por meio de barramentos. Ou seja, quando
dizemos que o computador possui um barramento de 32 bits, isso significa que 32 bits podem ser enviados
juntos de uma só vez. Porém os dados em um cabo de rede, não viajam na forma paralela e sim na forma
serial. É como uma fila de bits. Essa conversão da forma paralela para a forma serial, será feita pela placa de
rede. Ela faz a conversão de sinais digitais em sinais eléctricos ou ópticos e vice-versa para transmitir e
receber dados através do cabo respectivamente.
Cada placa de rede possui uma identificação que permite ser distinguidas das demais na rede. Essa
identificação é um endereço de 32 bits, comummente chamado de endereço MAC. Esse endereço é único
para cada placa e consequentemente para cada computador.
O IEEE designou blocos de endereços para cada fabricante de NIC e os fabricantes por sua vez gravaram
esses mesmos endereços nas suas placas. O resultado disso, é que o endereço MAC de cada placa é único no
mundo.
A placa de rede também participa de diversas outras funções na tarefa de levar os dados do computador para
o cabo da rede.
- Para que seja possível mover os dados do computador para a NIC, o computador reserva parte de seu
espaço de memória para a NIC, se a mesma usar DMA.
-A NIC requisita os dados do computador;
-Os dados são movidos da memória do computador para a NIC.
As vezes os dados se movem mais rápido no barramento ou no cabo do que a NIC pode manipulá-los.
Quando isso ocorre, parte dos dados são armazenados no buffer da NIC, que nada mais que uma porção
reservada de memória RAM. Lá, eles são mantidos temporariamente durante a transmissão e recepção de
dados.
Antes do envio de dados sobre o cabo, a NIC se comunica com a NIC receptora de modo que ambas possam
concordar com as seguintes questões:
- O tamanho máximo do grupo de dados a ser enviado;
- A quantidade de dados a ser enviada, antes da confirmação de recepção ser dada;
- O intervalo de tempo entre o envio do bloco de dados;
- O intervalo de tempo para esperar pelo envio de confirmação;
- A quantidade de dados que cada placa pode manipular;
- A velocidade de transmissão dos dados.
Se uma NIC se comunica com outra mais antiga, ambas necessitam negociar a velocidade de transmissão
que cada uma pode acomodar. Normalmente a velocidade de transmissão é selado para a velocidade da NIC
mais lenta.
Para que a NIC possa ser usada ela deve ser configurada. Há 15 anos atrás, essa configuração era manual,
em algumas NICs por software, em outras por hardware através de dip-switches ou jumpers localizados na
própria NIC. Nos casos de configuração por software, a NIC acompanhava um disquete que possuía um
software de configuração.
Normalmente os seguintes parâmetros deveriam ser configurados:
- IRQ;
- Porta a ser usada.
IRQ – É a interrupção que seria usada pela placa para se comunicar com o computador. O IRQ usado não
poderia estar em uso por qualquer outro dispositivo de entrada e saída no micro. Era muito comum o uso de
softwares para mapear as IRQs usadas e livres no computador.
Portas – As placas vinham normalmente com 3 portas ou transceivers para possibilitar a ligação do cabo de
rede na placa. Uma porta BNC para cabo coaxial, uma porta RJ-45 para cabo par trançado e uma porta AUI
ou DIX. Era preciso configurar qual o tipo de porta que seria usada de acordo com o tipo de cabeamento.
Hoje em dia, com micros mais modernos, nada disso é mais necessário. Tudo é feito automaticamente, basta
instalar o driver da placa e plugar o cabo de rede a ela, para que a mesma já possa estar operando. Porém, se
houver alguma necessidade de configuração, isso pode ser feito através do próprio sistema operacional do
computador.
Devido ao uso cada vez menor de cabos coaxiais, a maior parte das placas do mercado não possui mais o
transceiver BNC nem o AUI, é o caso das placas fabricadas pela 3COM, considerada a melhor placa de rede
do mercado.
NICs tem uma influência significativa na performance de uma rede inteira. Se a NIC é lenta, dados não
viajarão pela rede rapidamente. Em uma rede barramento em que nenhuma NIC pode enviar dados antes que
o meio esteja livre, uma NIC lenta aumentará o tempo de espera e consequentemente afectará a performance
da rede.
Apesar de todas as NICs estarem inseridos nos padrões e especificações mínimos, algumas delas possuem
características avançadas que melhoram a performance do cliente, do servidor e da rede em si.
A movimentação dos dados através da placa pode ser agilizada pela incorporação dos seguintes factores:
DMA (Acesso directo a memória) – Com esse método, o computador move os dados directamente da
memória da NIC para a memória do computador, sem ocupar o microprocessador para isso.
Memória compartilhada do adaptador – Neste método a NIC contém uma RAM que compartilha com o
computador. O computador identifica essa memória como sendo parte da sua própria.
Memória compartilhada do sistema - O processador da NIC selecciona uma porção da memória do
computador, e a usa para processar dados.
Bus mastering – Neste método, a NIC temporariamente é quem controla o barramento do computador,
poupando a CPU de mover os dados directamente para a memória do sistema Isso agiliza as operações no
computador liberando o processador para lidar com outras tarefas. Adaptadores que usam esse método são
mais caros, mas eles podem melhorar a performance da rede de 20 a 70%. Adaptadores EISA e PCI
oferecem bus mastering.
Microprocessador on-board – Com um microprocessador, a NIC não necessita do computador para ajudar a
processar dados. Isso agiliza as operações na rede.
Servidores devem ser equipados com as NICs de maior qualidade e alta performance possível, pelo fato
deles manipularem a grande quantidade de tráfego em uma rede.
Estações podem usar NICs mais baratas, porque suas principais actividades estão voltadas para as aplicações
e não para manipulação de tráfego. Logo, não é difícil concluir que instalar uma rede é bem mais do que
comprar qualquer tipo de cabo e qualquer NIC. Observando se a NIC que vai ser adquirida possui essas
características, garantirá uma boa performance na rede e certamente livrará de muitas dores de cabeça.
1.9 - Redes Wireless
Redes wireless se tornaram uma boa opção de comunicação entre computadores nos dias de hoje. Essas
redes operam de maneira similar as redes cabeadas, com uma única diferença, não há cabos ligando os
computadores da rede. A grande vantagem de uma rede wireless, é a mobilidade, ou seja, o usuário se
possuir um notebook por exemplo, pode se movimentar livremente ao longo de uma área, não estando
restrito a um local fixo como nas redes cabeadas. Isso gera comodidade, flexibilidade e rapidez na instalação
de uma rede, já que boa parte do tempo gasto na instalação de uma rede cabeada é justamente na passagem
dos cabos. A popularidade das redes wireless aumenta a cada dia que passa, principalmente entre os usuários
domésticos. A queda nos preços dos dispositivos aliados ao surgimento de padrões cada vez mais velozes,
vem colaborando para a sua popularização tanto no ambiente doméstico quanto nas corporações. Mas,
mesmo com todos esses factores, ainda é muito dispendioso implementar uma rede wireless se comparado
com as redes cabeadas em pequenas empresas. As aplicações de uma rede wireless são diversas.
Nas empresas, redes wireless são comummente implementadas tendo como finalidade estender os limites da
rede existente para além da conectividade física. Ainda estamos muito longe do dia em que uma rede
wireless substituirá uma rede LAN em uma empresa, ainda mais agora com o advento da Gigabit Ethernet
As redes wireless, em um futuro próximo, tem tudo para ser uma grande onda, que contagiará a todos, como
foi a internet no inicio dos anos 90.
1.9.1 -Tipos de Redes Wireless
As redes wireless podem ser empregadas em dois tipos de situações e por que não dizer, divididas em 2
grandes grupos, de acordo com a tecnologia empregada.
- LANs;
-Computação móvel.
1.9.1.1-LANs
Uma rede wireless típica opera de maneira similar uma rede cabeada. Usuários se comunicam como se eles
estivessem usando cabos. Existe um dispositivo de conexão denominado ponto de acesso que serve como
interface entre os clientes wireless e a rede cabeada. Ele serve como interface porque possui uma antena e
uma porta RJ-45 para ser ligado a LAN, sendo responsável pela passagem de dados entre os clientes wireless
e a rede cabeada. Esse tipo de aplicação é muito usado nas empresas.
WLANs usam 4 técnicas para transmissão de dados:
- Infravermelho
- Laser
- Banda estreita
- Espalhamento de espectro
1.9.1.1.1-Infravermelho
Um feixe de luz infravermelho é usado para carregar dados entre os dispositivos. O sinal gerado precisa ser
muito forte por causa da interferência que sinais fracos estão sujeitos a outras fontes de luz, como a luz solar
por exemplo. Muitos laptops e impressoras, já vêm de fábrica com uma porta de infravermelho.
Este método pode transmitir em altas taxas por causa da alta largura de banda da luz infravermelha. Uma
rede de infravermelho pode operar a 10 Mbps. Embora seja uma taxa atraente, um grande limitador para o
uso dessa técnica é a distância máxima de 30 metros. Um outro factor também desencoraja o seu uso no
ambiente empresarial, a susceptibilidade a interferência de luz forte no ambiente, muito comum nos
escritórios.
1.9.1.1.2 - Laser
Similar ao infravermelho, porém deve haver uma linha de visada directa entre os dispositivos para que haja
comunicação. Qualquer objecto que esteja no caminho do feixe bloqueará a transmissão.
1.9.1.1.3 - Banda estreita
Nessa técnica o transmissor e o receptor são ajustados para operar na mesma frequência, similar a operação
de uma estação de rádio. Não é necessária linha de visada directa entre eles, já que o alcance do sinal é de
3000 metros. Porém como o sinal é de alta frequência está sujeito a atenuações causadas por prédios, árvores
e afins. Este serviço é um serviço licenciado, ou seja, precisa de autorização para estar operando. A taxa de
transmissão é baixa, da ordem de 4.8 Mbps.
1.9.1.1.4 - Espalhamento de espectro
É o método utilizado em WLANs. Nessa técnica o sinal é enviado sobre uma faixa de frequências, evitando
muitos dos problemas encontrados no método anterior. Para que haja comunicação linha de visada entre o
transmissor e o receptor é fundamental. Essa técnica permite a criação de uma verdadeira rede wireless. Dois
computadores equipados com adaptadores de espalhamento de espectro juntamente com um sistema
operacional de rede, podem actuar como uma rede ponto a ponto sem cabos. Hoje em dia a taxa que pode ser
alcançada é da ordem de 54 Mbps para uma distância de 300 metros. Quanto maior a distância a ser coberta,
menor será a taxa, podendo chegar a um mínimo de 1 Mbps.
1.9.1.2-Computação Móvel
Redes wireless móveis usam portadoras de telefonia e serviços públicos para envia e receber sinais usando:
-Comunicação de rádio em pacotes;
-Redes de celular;
-Estações de satélite.
Usuários móveis podem usar essa tecnologia com computadores portáteis ou PDAs par trocar e-mails,
arquivos ou outras informações. Enquanto essa forma de comunicação é conveniente, em contrapartida ela é
lenta. As taxas de transmissão variam de 8 Kbps a 19.2 kbps. As taxas caem mais ainda quando correcção de
erro é utilizada.
Computação móvel incorpora adaptadores wireless que usam tecnologia de telefonia celular para conectar a
computadores portáteis. Computadores portáteis usam pequenas antenas para se comunicar com torres de
rádio em sua área. Satélites colectam os sinais de computadores portáteis e dispositivos de rede móveis.
1.9.1.2.1 - Comunicação de rádio em pacotes
O sistema divide os dados a serem transmitidos em pacotes. Um pacote é uma unidade de informação
transmitida como um todo de um dispositivo para o outro na rede.
Esses pacotes de rádio são similares a outros pacotes de rede e incluem:
- Endereço origem;
-Endereço destino;
-Informação de correcção de erro.
Os pacotes são linkados a um satélite que os difunde. Somente dispositivos com o endereço correcto
receberão os pacotes.
1.9.1.2.2 - Redes de Celular
Usa a mesma tecnologia e alguns dos mesmos sistemas utilizados na telefonia celular. Ela oferece
transmissão de dados sobre redes de voz analógicas existentes entre chamadas de voz quando o sistema não
está ocupado. É uma tecnologia muito rápida que sofre somente pequenos atrasos, tornando-a
suficientemente confiável para transmissões em tempo real. As mais conhecidas são a GSM e a GPRS.
Como em outras redes wireless há uma maneira de ligar a rede celular a uma rede cabeada. Uma interface
Ethernet (EUI) pode proporcionar essa conexão.
1.9.1.2.3 - Estações de satélite
Sistemas de microondas, são uma boa opção para interligação de prédios em médias e curtas distâncias tais
como um campus ou parque industrial.
Transmissão de microondas é o método mais usado em situações de longa distância. É excelente para
comunicação entre dois pontos de linha de visada tais como:
- Links de satélite;
-Entre dois prédios;
-Ao longo de áreas abertas, planas e largas como desertos.
1.10 - Dispositivos da Rede
Uma rede não é só feita de estações, servidores e cabos. Existem dispositivos que podem ser usados para
expandir a rede, segmentar o tráfego e para conectar duas ou mais redes.
1.10.1 - Hubs
Hub é o elemento central de uma rede baseada em cabo par trançado. Opera na camada física do modelo OSI
regenerando os sinais de rede e enviando-os para os outros segmentos. As estações são conectadas as portas
do hub e se houver algum problema em uma estação, a rede não será afectada, somente aquela porta. Rede
só será paralisada se o hub apresentar algum problema.
Cada hub pode chegar a ter 24 portas. Á medida que a rede cresce, podemos conectar hubs de maneira
distinta. Umas delas a menos recomendada para redes médias e grandes, é ligámos em série através de cabos
par trançado pelas suas portas uplink. Lembrando que no máximo 4 hubs podem ser ligados segundo a regra
5-4-3. No máximo 5 segmentos conectados por 4 hubs e somente 3 deles podem ser povoados.
A outra é a mais recomendável porque ao invés de aparecerem para a rede como hubs em separado, a rede os
verá como um único hub de n portas. Nessa forma de ligação os hubs são ligados usando uma porta especial
que fica na parte traseira. Normalmente no máximo 8 hubs podem ser conectados dessa forma.
Embora o hub aparentemente passe a ideia ilusória de filtrar ou isolar o tráfego entre as estações, ele na
realidade não o faz. Podemos ser levados a crer que quando uma estação realiza uma transmissão na rede, o
hub cuida para que isso fique restrito entre a origem e o destino sem afectar as outras portas, mas ocorre
justamente o contrário. Na realidade o hub nada mais é que um repetidor multi-porta. Quando uma estação
transmite alguma coisa o sinal é propagado por todas as portas do hub e consequentemente por toda a rede,
ou seja, contínua havendo competição entre as máquinas para acessar á rede. E não há nenhuma surpresa
nisso porque por operar na camada 1 do modelo OSI, ele não entende endereços MAC. Todos os usuários
conectados a um único hub ou uma pilha de hubs, compartilham o mesmo segmento e a mesma largura de
banda. O hub é uma boa forma de se expandir a rede, mas não passa disso. À medida que uma rede
composta por hubs, cresce muito e passamos a ter problemas de performance.
1.10.1.1 - Hubs Inteligentes
Existem alguns tipos de hubs que permitem ao administrador da rede, um maior controlo sobre a acção do
hub, são os hubs inteligentes. Eles vão além das funções desempenhadas pelos hubs comuns.
- Incorporam um processador e softwares de diagnóstico.
- Podem detectar e mesmo isolar da rede estações problemáticas.
- Detectam pontos de congestionamento.
- Possuem uma interface de linha de comando para se interagir com o hub.
- Podem impedir acesso não autorizado ao equipamento.
- Possuem normalmente um módulo que pode ser acoplado ao hub para que o mesmo seja gerenciado através
de software.
1.10.2 – Bridges ou Ponte
A ponte opera na camada 2 (Enlace) do modelo OSI, ou seja ela é capaz de entender endereços MAC e
portanto de filtrar tráfego entre segmentos de uma rede. Como a ponte opera na camada 2, ela permite que
qualquer tipo de protocolo passe por ela. Ela é muito útil quando precisamos segmentar uma rede grande em
duas redes menores par aumentar a performance.
A ponte basicamente é composta de duas portas que conectam os segmentos de uma rede. O tráfego gerado
por um segmento fica confinado no mesmo evitando assim que haja interferência no tráfego do outro
segmento. O tráfego só atravessará para o outro segmento, se a estações origem e destino não estiverem no
mesmo segmento.
Consideramos que temos dois segmentos de redes ligados por um bridge, cada segmento composto por n
computadores:
Quando uma máquina do segmento 1 quer se comunicar com outra máquina que está no mesmo segmento, o
tráfego gerado não atravessa para o segmento 2. Porém quando uma máquina no segmento 1 quer se
comunicar com uma máquina que está no segmento 2, a ponte permite que o tráfego chegue ao segmento 2.
A ponte opera baseada no principio de que cada máquina tem o seu endereço MAC. Ela possui uma tabela
que diz em que segmento a máquina está localizada, e baseado nessa tabela, toma as decisões. Essa tabela é
construída com base na verificação dos endereços MAC origem de cada pacote. Quando a máquina X manda
um frame para a máquina Y, a ponte aprende pelo endereço MAC que a máquina X por exemplo, pertence
ao segmento 1 e armazena essa informação em sua tabela. Quando a máquina Y responde, a ponte aprende
que a máquina Y pertence ao segmento 2 por exemplo e também armazena essa informação em sua tabela.
Essa tabela é volátil, ou seja quando a ponte é desligada essas informações são perdidas.
Existe uma situação em que a ponte encaminha os pacotes entre todos os segmentos, indiferente de qual
segmento as máquinas envolvidas no processo de transmissão estão. É quando em sua tabela não consta
nenhuma informação de qual segmento estão as máquinas envolvidas. Isso acontece por exemplo quando a
ponte é inicializada e portanto a sua tabela se encontra vazia ou quando uma máquina nova é adicionada ao
segmento.
Dizemos que a ponte segmenta o tráfego, porque ela impede que o tráfego gerado entre computadores do
mesmo segmento, passem para o outro segmento. A ponte possui um grau de inteligência e baseado na sua
tabela de roteamento, é capaz de filtrar o tráfego que passa por ela. Uma grande rede pode ser segmentada
em redes menores usando várias pontes. Essa segmentação aumenta a performance da rede já que teremos
menos computadores competindo pelo acesso ao cabo no mesmo segmento
1.10.2.1 - Pontes Remotas
Uma ponte como já vimos, serve para conectar dois segmentos de rede. Mas esses segmentos não precisam
ser necessariamente locais. Podemos usar a ponte para conectar segmentos remotos localizados em prédios
distantes um do outro, por exemplo. Isso é feito através de linhas dedicadas com o uso de modems síncronos.
1.10.3 - Switch
Um switch nada mais é que uma ponte bem mais esperta, falando a grosso modo. Ele funciona de maneira
semelhante a ponte também opera na camada 2 do modelo OSI, porém possui um número maior de portas e
lógica mais optimizada, no que diz respeito a filtragem e comutação de quadros, sendo essa comutação feita
de forma simultânea. O maior vantagem do switch perante a ponte é que a competição entre as máquinas
conectadas as suas portas é eliminada definitivamente. O switch faz uma comutação virtual entre as
máquinas origem e destino, isolando as demais portas desse processo. Essa característica permite que a
comunicação ocorra em modo full-duplex diferentemente do que acontecia com hubs e pontes.
O funcionamento do switch é semelhante ao da ponte. Ele possui uma tabela de encaminhamento chamada
tabela CAM. Nessa tabela está especificado a associação das máquinas as portas do switch. Quando o switch
precisa encaminhar um quadro e não há em sua tabela qualquer informação referente em qual porta está a
máquina destino, ele encaminha o quadro para todas as portas, excepto para a porta que originou o frame.
Depois que a máquina responde e ele consequentemente aprende em qual porta ela está conectada, ele passa
a se comunicar directamente com ela através daquela porta.
Uma outra situação em que o quadro é encaminhado a todas as portas do switch é quando o frame é um
broadcast isso é: MAC destino = FFFF. Logo, o switch não tem meios de filtrar esses frames.
1.10.3.1 - Métodos de Switching
O switch possui uma lógica mais optimizada em relação a ponte, e os métodos de switching fazem parte
dessa lógica, eles contribuem para que o switch tenha uma alta taxa de encaminhamento de quadros.
Eles são:
1.10.3.1.1 - Store and Forward
Nesse método o switch processa todo o quadro (Store) antes de encaminhá-lo (forward). O campo FCS
também é verificado. O FCS serve para verificar a integridade do quadro. Logo, quadros que não são
íntegros são descartados.
1.10.3.1.2 - Cut-Through
Nesse método o campo endereço de destino é verificado e os primeiros bits são encaminhados para a porta
sem que o quadro inteiro tenha sido recebido. O FCS não é verificado e logo não há como descartar quadros
defeituosos. Ele é mais rápido que o store and forward.
1.10.3.1.3 - Fragment Fre
Aguarda o recebimento dos primeiros 64 bytes antes de encaminhar o quadro. De acordo com as
especificações, se houver uma colisão ela será detectada nos primeiros 64 bytes do quadro. Logo, quadros
com erro por colisão não serão encaminhados. O FCS não é verificado.
1.10.3.2 - STP (Spanning Tree Protocol)
Uma característica muito importante de um switch é o STP. STP é um algoritmo que tem a finalidade de
evitar loops em uma rede composta por switches.
Quando conectamos vários switches é muito recomendado que o façamos de modo a que tenhamos
redundância. Se um switch apresentar alguma falha, isso não deve paralisar a rede inteira. Porém ao
conectarmos os switches de forma que haja múltiplos caminhos físicos para o mesmo destino, podem ocorrer
loops no encaminhamento de pacotes. O STP garante que um desses caminhos físicos estará bloqueado e só
será activado em caso de falha de um switch, ou seja o STP cria um único caminho ativo a cada momento
entre qualquer par de segmentos da rede. O IEEE 802.1d é a especificação que regulamenta o STP.
Estados do STP:
Blocking – Nesse estado a porta não pode encaminhar frames de dados, não pode encaminhar CBPDUs,
nem aprender endereços MAC.
Listening – Idêntico ao estado de blocking com a excepção de que a porta pode encaminhar CBPDUs.
Learning – Não pode encaminhar frames de dados, Pode aprender endereços MAC e encaminhar CBPDUs.
Forwarding – Pode fazer tudo. locking e forwarding são os únicos estados permanentes das portas. Os
demais são transitórios.
1.10.4 Router
Em uma rede complexa com diversos segmentos e diferentes protocolos e arquitecturas, nenhum dispositivo
fará uma comunicação tão eficiente entre esses segmentos do que um roteador. Além de saber o endereço de
cada segmento, o roteador tem a capacidade de determinar qual o melhor caminho para envio de dados, além
de filtrar o tráfego de broadcast. O roteador é um dispositivo que opera na camada 3 (rede) do modelo OSI.
Por isso ele é capaz de codificar e rotear pacotes sobre múltiplas redes. O roteador lê a informação de
endereçamento de rede contida no pacote e devido ao fato de operar em uma camada mais alta do que a do
switch, ele tem acesso a essa informação adicional. Portanto o roteador é uma ponte ou switch bem
melhorado. Logo, tudo que uma ponte faz o roteador também faz, só que faz muito melhor, de maneira mais
optimizada. Por todas essas características, ele fornece melhor gerenciamento do tráfego, pode compartilhar
status de conexão e informações com outro roteadores e usar essa informação para driblar conexões lentas
ou instáveis.
Um roteador tem como finalidade principal rotear pacotes determinando qual o melhor meio para
encaminhá-los se houver vários caminhos para o mesmo destino. Para fazer isso o roteador se baseia em uma
tabela de roteamento que é composta das seguintes informações:
-Todos os endereços de rede conhecidos.
-Instruções para conexão as outras redes.
-Os caminhos possíveis entre os roteadores.
-O custo do envio dos dados sobre tais caminhos.
Roteadores necessitam de endereços específicos. Eles entendem somente os endereços que pertencem a ele,
para comunicação com outros roteadores e computadores locais.
Quando o roteador recebe um pacote cujo destino é uma rede remota, ele encaminha esse pacote para o outro
roteador conectado a ele e esse outro roteador saberá o que fazer até que esse pacote chegue a rede destino.
Damos o nome de pulo (hops) a quantidade de roteadores que um pacote tem que passar para chegar a uma
rede destino.
Como tem que executar operações complexas em cada pacote, roteadores são mais lentos do que pontes ou
switches. A medida que os pacotes passam de um roteador para o outro, os endereços destino e fonte são
apagados e recriados. Isso habilita um roteador a rotear um pacote de uma rede TCP/IP ethernet para um
servidor em uma rede TCP/IP token ring.
Roteadores não permitem que dados corrompidos sejam passados através da rede, nem tempestades de
broadcast. Eles não procuram pelo endereço IP do host destino mas sim pelo endereço da rede do host
destino em cada pacote. A habilidade de controlar as passagem de dados através do roteador, reduz a
quantidade de tráfego entre as redes e permite aos roteadores usar esses links de forma mais eficiente.
Usar o esquema de endereçamento do roteador, permite dividir uma grande rede em redes menores e o fato
do roteador atuar como uma barreira segura entre elas pelo fato de não encaminhar broadcasts e permitir
pacotes corrompidos, faz com que a quantidade de tráfego seja reduzida e os usuários experimentem baixos
tempos de resposta.
1.10.4.1 - Protocolos Roteáveis
Para que possa haver o roteamento do pacote o protocolo em questão precisa ser roteável. Porém nem todos
o são. O LAT da DEC e o NetBEUI da Microsoft estão entre aqueles que não são roteáveis. Entre os
roteáveis os mais conhecidos são: IP, IPX, DDP.
1.10.4.2 - Tipos de Roteadores
Os roteadores podem ser equipamentos externos dedicados com um sistema operacional proprietário como é
o caso dos roteadores CISCO por exemplo, ou podem ser serviços que são adicionados a um sistema
operacional de rede servidor, tal como o Windows 2000. A diferença entre um e outro está na
disponibilidade de recursos, nas situações em que podem ser usados e no custo. Prefira sempre os roteadores
externos, pois eles possuem melhor performance, um sistema operacional proprietário optimizado e uma
série de recursos para configuração, monitorização e diagnóstico. O problema desses roteadores é seu custo
elevado. Mas para redes pequenas em que custo é uma palavra chave, um servidor como o Windows 2000,
fazendo o papel de roteador, apesar de não ter uma série de recursos disponíveis nos equipamentos de
fabricantes, daria conta do recado perfeitamente.
1.10.4.3 Rotas Estáticas
Rotas estáticas são aquelas que são criadas e mantidas de forma manual. Normalmente são usadas em
situações em que só há uma rede acessível por uma única rota e quando queremos configurar uma rota de
saída padrão para qualquer rede não conhecida.
Para conectividade ponto a ponto devemos configurar uma rota estática em cada direcção e em cada
roteador.
1.10.4.3 Rotas Dinâmicas
Em redes complexas em que existem muitos roteadores, não é nada conveniente usar rotas estáticas. É
excessivamente trabalhoso criar e manter as rotas em cada roteador.
Dependendo do tamanho do ambiente isso é praticamente inviável. Isso porque não é só o trabalho de criar
as rotas, mas também de configurar as interfaces. Sem contar que a probabilidade de cometer um erro é
muito maior, porque tem que haver um bom planeamento de contingência caso um dos links fique
inoperante, etc.
Mas, felizmente os roteadores tem a capacidade de aprender as rotas dinamicamente, criando-as em suas
tabelas. Isso só é possível graças aos protocolos de roteamento.
1.10.4.3.1 - Protocolos de Roteamento
Os protocolos de roteamento não carregam dados do usuário, mas sim informações de rota entre os
roteadores. É graças a eles que os roteadores conseguem manter e actualizar as informações de roteamento.
Suas características são:
- Aprender as rotas dinamicamente.
- Determinar qual a melhor rota.
- Atualizar a tabela de roteamento.
- Verificar a validade das rotas.
- Evitar loops.
- Em caso de queda de link um roteador avisa ao outro.
Os protocolos de roteamento podem ser divididos em duas classes: Protocolos de estado de link e protocolos
de vector à distância.
Protocolos vector à distância – Leva em conta o número de saltos da rota e a distância administrativa para
encaminhar um pacote. O número máximo de saltos é 15. Assim quando há uma rota com métrica 16, isso
significa que aquela rota está inutilizável. Quando ocorre uma actualização na tabela, toda a tabela é
divulgada aos demais roteadores.
Protocolos de estado de link – Usam um algoritmo criado em cada roteador que inclui informações como
links conectados ao roteador, roteadores vizinhos a um determinado roteador. Possui balanceamento de
carga e leva em conta a largura de banda e a carga do link para encaminhar um pacote.
Toda vez que há uma actualização na tabela de roteamento, somente a alteração é enviada aos demais
roteadores e não a tabela inteira.. Nesse esquema o roteador conhece a topologia da rede.
Capitulo
II
O meu Projecto
2.1 Implementação
A JD Soft é uma empresa de criação de softwares e prestação de serviços informáticos, existem vários
departamentos nela, por isto viu-se necessidade de criar-se uma rede que permite a comunicação entre os n
departamentos da empresa e a partilha de recursos físicos e lógicos, economizando recursos financeiros e a
perda de tempo que ocorria na deslocação de um departamento ao outro.
A rede á implementar-se será uma rede LAN com internet e acesso via wireless, que permitira que alguns
funcionários possam utilizar computadores portáteis continuando conectados a rede da empresa via wireless.
2.1 – Ária Abrangida pela rede
A rede LAN com internet e acesso via wireless irá cobrir uma ária dividida em 5 departamentos, em que 4
departamentos iram ter uma estrutura cabeada e 1 uma estrutura wireless e a sua gama de endereços pode ser
utilizados por outros departamentos quando o mesmo não estar em funcionamento.
2.2 – Recepção do Sinal
O sinal de internet chega a JD Soft através de uma empresa provedora do sinal a Snet (NCR) que através de
uma antena envia o sinal para o modem que recebe o sinal e converte de analógico para digital e vice-versa,
dai envia o sinal para o router que se encontra na sala de bastidores e o mesmo envia o sinal para o switch
que se encontra na mesma sala.
O switch transmite o sinal para o acesso point que distribui o sinal via wireless na empresa e também para 4
switch que distribuem o sinal via cabeamento para os 4 departamentos que usam estrutura cabeada, cobrindo
assim a rede toda ária da empresa.
2.3 – Posicionamento dos Equipamentos
Serão posicionados de forma que o sinal possa chegar aos departamentos da JD Soft sem a necessidade de
utilizar-se muitos cabos, a rede wireless estará disponível em caso de interferências na rede cabeada.
2.4 – Especificação dos Dispositivos Usados na Rede
Para que uma rede de computadores possa funcionar é necessário que existam, além do cabeamento
propriamente dito, n dispositivos de hardware e software cuja a função é controlar e melhorar a comunicação
e a partilha de recursos entre os diversos componentes da rede.
Firewall: são dispositivo de rede de computadores que tem como objectivo aplicar uma política de segurança a
um determinado ponto de controlo da rede. Sua função consiste em regular o tráfego de dados entre redes distintas
e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra.
Existe na forma de software e hardware, ou na combinação de ambos (neste caso, normalmente é chamado
de "appliance"). A complexidade de instalação depende do tamanho da rede, da política de segurança, da
quantidade de regras que autorizam o fluxo de entrada e saída de informações e do grau de segurança
desejado.
Razões para usar o firewall:
1 - O firewall pode ser usado para impedir que a rede seja acessada sem autorização.
2 – O firewall será também um aliado para o combate dos vírus quer proveniente da internet, como de outros
dispositivos.
O firewall servirá como uma barreira ou parede entre o exterior e o interior, irá garantir politicas de acesso
para bloquear tráfego, e outro para permitir o tráfego na rede da JD Soft.
Router: O router vai funcionar como o meio de comunicação entre o interior e o exterior, transmitindo o
sinal da internet do modem para o switch.
Switch: O switch ira fornecer uma conexão independente para cada nó na rede da empresa. O switch irá cria
uma série de redes que iram ser distribuídas entre os departamentos e existem switch conectados no switch
principal, estes switch conectados no switch principal representam sub-redes (redes criadas do switch
principal), cada switch é responsável pela comunicação e partilha de recursos físicos e lógicos numa rede.
Por isso foram utilizados 4 switch para serem divididos entre os 4 departamentos, tendo assim a empresa 4
sub-redes com estrutura cabeada.
O switch possui diversas portas, assim como os hubs e grande diferença entre o comutador e o concentrador
é que o comutador segmenta a rede internamente, sendo que cada porta corresponde a um domínio de
colisão diferente, o que significa que não haverá colisão entre pacotes de segmentos diferentes ao contrário
dos concentradores, cujas portas partilham o mesmo domínio.
Ponto de Acesso: é um dispositivo que realiza a interconexão entre todos os equipamentos moveis de uma
rede.
Servidor: são computadores que disponibilizam seus recursos para outros computadores.
Servidor de correio electrónico: disponibiliza serviço de correio electrónico na empresa, permitindo a troca
de email entre os funcionários facilitando a comunicação na empresa.
Servidor de Aplicação: disponibiliza uma gama de aplicações que são utilizados pelos os computadores na
rede.
2.3 – Especificação da Topologia há Usar
Neste projecto será usada a topologia em estrela.
Nesta topologia existem vários segmentos ele são conectados a um nó central no caso o switch que gerência
o tráfego na rede, cada segmento representa uma estação. Este dispositivo possui várias portas onde as
estações são ligadas individualmente, e é para onde converge todo o tráfego
A comunicação nesta topologia funciona da seguinte maneira:
Quando uma estação A deseja se comunicar com uma estação B, esta comunicação não é feita directamente,
mas é intermediada pelo dispositivo central, que a replica para a toda a rede, novamente somente a estação B
processa os dados enviados, as demais descartam.
A grande vantagem da topologia estrela é que se ocorrer uma falha no cabo não paralisará toda a rede.
Somente aquele segmento onde está a falha será afectado. Por outro lado, a rede poderá ser paralisada se
houver uma falha no dispositivo central.
No caso da rede wireless a um segmento ligando todos os computadores na rede. Eles são ligados por um
acess point, que irá desempenhando assim a função de um nó centralizado que ira distribuir o sinal para as
estações que se conectaram via wireless como os portáteis.
2.4 – Protocolo TCP/IP
TCP/IP (Transmission Control Protocol/Internet Protocol, ou Protocolo de controle de Transmissão /
Protocolo da Internet) se refere ao conjunto de protocolos utilizados na Internet. Ele inclui uma série de
padrões que especificam como os computadores vão se comunicar e cria convenções para interconectar redes
e para o roteamento através dessas conexões.
A popularidade do TCP/IP é baseada em:
-Estrutura cliente servidor robusta. O TCP/IP é uma excelente plataforma cliente servidor, especialmente em
ambientes WAN (wide-area network, ou redes de grande alcance).
-Partilha de informações. Milhares de organizações militares, educacionais, científicas e comerciais
compartilham dados, correio electrónico (e-mail), e outros serviços na Internet usando o TCP/IP.
- Ampla disponibilidade. Implementações do TCP/IP estão disponíveis em praticamente todos os sistemas
operacionais populares. Seu código fonte é amplamente disponível em várias implementações. Fabricantes
de bridges, routers e analisadores de redes oferecem suporte para o TCP/IP em seus produtos.
Protocolo IP: O protocolo IP define mecanismos de expedição de pacotes sem conexão. IP define três pontos
importantes:
1.- A unidade básica de dados a ser transferida na Internet.
2.- O software de IP executa a função de roteamento, escolhendo um caminho sobre o qual os dados serão
enviados.
3.- Incluir um conjunto de regras que envolvem a ideia da expedição de pacotes não confiáveis. Estas regras
indicam como os hosts ou gateways poderiam processar os pacotes; como e quando as mensagens de erros
poderiam ser geradas; e as condições em que os pacotes podem ser descartados.
Protocolo IP TCP (Transport Control Protocol) TCP e um protocolo da camada de transporte. Este e um
protocolo orientado a conexão, o que indica que neste nível vão ser solucionados todos os problemas de
erros que não forem solucionados no nível IP, dado que este ultimo e um protocolo sem conexão. Alguns
dos problemas com os q TCP deve tratar são: pacotes perdidos ou destruídos por erros de transmissão,
expedição de pacotes fora de ordem ou duplicados.
O TCP especifica o formato dos pacotes de dados e de reconhecimentos que dois computadores trocam para
realizar uma transferência confiável, assim como os procedimentos que os computadores usam para
assegurar que os dados cheguem correctamente. Entre estes procedimentos estão: Distinguir entre múltiplos
destinos numa máquina determinada. Fazer recuperação de erros, tais como pacotes perdidos ou duplicados.
Existem algumas analogias entre computadores e telefones e o número de IP é uma delas. Pode se imaginar
o número IP como um número de telefone com todos os códigos de discagem internacional. Isto significa
que qualquer máquina pode contactar outra máquina usando o número de IP, bastando apenas que exista um
caminho entre as 2 máquinas. Além disso toda máquina na rede tem de ter um número de IP. Isto também
significa que 2 máquinas na mesma rede não podem ter o mesmo número de IP. Essa restrição só ocorre para
máquinas na mesma rede, pois máquinas numa rede não conectada usualmente têm número de IP iguais.
O número de IP tem 4 bytes de tamanho e tem um formato específico, xxx.xxx.xxx.xxx (exemplo
200.241.216.20). Isso significa que cada a agrupamento xxx só pode ir de 0 à 255 (pois essa é a capacidade
de 1 byte).
Existem 5 classes de endereços IP : A,B,C estás 3 são utilizadas e a D e E estão reservados para estações
futuras. As classes A, B e C. A diferença entre elas é a forma de como o número de IP são interpretados. O
número de IP é dividido em duas partes: o endereço da rede e o endereço da máquina.
As classes de IP são compostas da seguinte maneira:
Classe A: 1 á 126
Classe B: 127 á 191
Classe C: 192 á 223
O endereço 192.168 é reservado para uso em redes internas, o endereço 127 é utilizado para testes de
loopback e os acima de 224 (inclusive) são reservados para protocolos especiais.
Uma sub-rede é uma rede ligada directamente a Internet através de uma rede pertencente a Internet. A rede
pertencente recebe um número de IP e distribui número de IP dentro de sua sub-rede. As classes apenas
definem quantas sub-redes um número de IP tem.
As máscaras de sub-rede identificam a classe do número de IP. A primeira vista isso parece desnecessário,
pois basta olhar o primeiro número do número do IP para determinar sua classe. Mas acontece que um
número de IP classe A pode funcionar como um classe B ou classe C, dependendo da estrutura interna de
sua sub-rede.
O gateway padrão é a máquina para quem pedimos ajuda quando não conseguimos achar uma outra máquina
na rede. Funciona assim: Quando uma máquina na rede precisa se comunicar com uma outra, ela emite um
pedido de conexão (esse pedido é feito através de broadcasting, ou seja, a máquina envia um pedido a toda a
rede, e apenas a máquina destino responde) e aguarda uma resposta. Se a resposta não vier, ela entra em
contacto com o gateway padrão e solicita que o mesmo conecte com a máquina destino. Se o gateway
conseguir se conectar à máquina destino, ele fica como "intermediador" dessa conexão, caso contrário ele
avisa a máquina solicitante que não foi possível encontrar a máquina destino.
Para fazermos os cálculos das sub-redes temos que determinar os seguintes aspectos:
1- Qual será a classe de IP que iremos utilizar;
Exemplo: classe C 192 á 223.
2- Quantas sub-redes teremos;
Exemplo: 10 sub-redes.
3- Qual é a sub-rede com maior número de computadores e qual é o número.
Exemplo: 3 sub-rede tem 12 computadores.
Neste caso faremos o seguinte:
Vamos determinar o nosso endereço de IP e mascara que será:
IP: 201.123.10.0
Mascara: 255.255.255.0
Faremos: 2n-2 para determinar a sub-rede e o número de computadores por rede, como temos 10 sub-redes,
teremos que fazer 24- 2= 14 porque se utilizarmos o n=3 teremos um número inferior a 10, utilizando o 4
temos um número superior mais que satisfaz a nossa necessidade. Assim temos determinado o número de
sub-redes, serão 14.
Agora iremos determinar o número de computadores por rede, temos 12 como o número máximo de
computadores por redes teremos que fazer 2n – 2 encontrando por esta fórmula um número maior ou igual a
12, teremos 24 – 2 = 14 porque se utilizarmos o n=3 teremos um número inferior a 12, utilizando o 4 temos
um número superior mais que satisfaz a nossa necessidade.
OBS: Na fórmula temos o -2 porque não se utiliza a primeira e a ultima sub-rede como o primeiro e o ultimo
endereço do host na sub-rede, a primeira será o endereço da rede e a ultima de broad-cast.
Como estamos a utilizar a classe C iremos fazer os cálculos das sub-redes no último octeto, como o nosso n
= 4 iremos activar 4 bits, os bits activam-se da direita para esquerda.
Teremos os seguintes endereços de sub-redes:
0000 0000 = 0 Endereço da rede 201.123.10.0 0001 0000 = 16 Endereço da 1º sub-rede 201.123.10.16 0010 0000 = 32 Endereço da 2º sub-rede 201.123.10.320011 0000 = 48 Endereço da 3º sub-rede 201.123.10.480100 0000 = 64 Endereço da 4º sub-rede 201.123.10.630101 0000 = 80 Endereço da 5º sub-rede 201.123.10.800110 0000 = 96 Endereço da 6º sub-rede 201.123.10.960111 0000 = 112 Endereço da 7º sub-rede 201.123.10.1121000 0000 = 128 Endereço da 8º sub-rede 201.123.10.1281001 0000 = 144 Endereço da 9º sub-rede 201.123.10.1441010 0000 = 160 Endereço da 10º sub-rede 201.123.10.1601011 0000 = 176 Endereço da 11º sub-rede 201.123.10.1761100 0000 = 192 Endereço da 12º sub-rede 201.123.10.1921101 0000 = 208 Endereço da 13º sub-rede 201.123.10.2081110 0000 = 224 Endereço da 14º sub-rede 201.123.10.2241111 0000 = 241 Endereço de broad cast 201.123.10.240
Para calcularmos o número da mascara temos 2 opções:
1- Somar os últimos bits activados o resultado será a mascara da rede, no caso 240.
2- Subtrair 256 pelo número de computadores em cada sub-rede, no caso seria 256 – 16= 240.
Exemplo:
Rede IP: 201.123.10.0
Mascara da rede: 255.255.255.240
Sub-rede IP: 201.123.10.16
PC1: 201.123.10.17
PC14: 201.123.10.30
Broad cast: 201.123.10.31
2.5 Implementação do Protocolo TCP/IP na Empresa
A JD Soft é formada por 5 departamentos em que 4 tem uma estrutura cabeada e 1 wireless, o número
máximo de computadores na rede é 13, por isso irei utilizar a classe C. Os departamentos estão constituídos
da seguinte maneira:
1º Departamento: 8 computadores e 1 impressora de rede.
2º Departamento: 10 computadores e 1 impressora de rede.
3º Departamento: 5 computadores e 1 impressora de rede.
4º Departamento: 12 computadores e 1 impressora de rede.
5º Departamento: tem uma estrutura wireless, terá uma gama de 30 endereços ip disponíveis.
Os endereços estão calculados da seguinte maneira:
IP: 213.196.2.0
MASK: 255.255.255.224
Broad cast: 213.196.2.224
1º Sub-rede:
IP: 213.196.2.32
PC1: 213.196.2.33
PC8: 213.196.2.40
Impressora de rede: 213.196.2.41
Broad cast: 213.196.2.63
2º Sub-rede:
IP: 213.196.2.64
PC1: 213.196.2.65
PC10: 213.196.2.74
Impressora de rede: 213.196.2.75
Broad cast: 213.196.2.95
3º Sub-rede:
IP: 213.196.2.96
PC1: 213.196.2.97
PC5: 213.196.2.101
Impressora de rede: 213.196.2.102
Broad cast: 213.196.2.127
4º Sub-rede:
IP: 213.196.2.128
PC1: 213.196.2.129
PC12: 213.196.2.140
Impressora de rede: 213.196.2.141
Broad cast: 213.196.2.159
5º Sub-rede:
Nesta sub-rede os computadores estão conectados via wireless, a gama de endereços disponíveis vai de
213.196.2.161 á 213.196.2.191.
Conclusão
Este projecto de implementação de uma rede LAN com internet e acesso a via wireless na JD Soft, exposto
neste trabalho se propõe em fornecer uma visão, algo detalhada de uma rede LAN com internet e acesso via
wireless, permitindo assim interligar os departamentos da empresa.
Com a seguinte projecto conclui que vale a pena o uso das redes de informática pois ela facilita a
comunicação na empresa e a partilha de recursos físicos e lógicos, e economiza recursos financeiros e
temporais.
Anexos
Figura 1 topologia em barramento
Figura 2 topologia em estrela
Figura 3 topologia em Anel
Figura 4 Router
Figura 5 Switch
Figura 6 Hub
Referências Bibliográficas
Pesquisa na internet:
www.google.com
www.wikpedia.com
Apostila do curso básico de redes.