Anda di halaman 1dari 53

Redes

Formador: António Macedo

António Macedo 1
Conteúdo
1 Historia...........................................................................................4
2 Equipamento de rede / comunicação.............................................8
2.1 Introdução às redes...........................................................................8
2.1.1 Redes de computadores..............................................................8
2.2 Sinergias das redes............................................................................9
2.2.1 Verificam-se ganhos na conexão de computadores em rede nos
seguintes aspectos:.................................................................................9
2.2.2 Apesar de todas estas vantagens, continuam a existir problemas
que surgem com a ligação de computadores em rede:.........................10
2.3 Hardware e software de rede...........................................................11
2.3.1 — Hardware...............................................................................11
2.3.2 — Software................................................................................11
2.4 Quanto à distribuição geográfica, podemos separar as redes
informáticas nos seguintes tipos:..............................................................12
2.4.1 • LAN (Local Area Network) — redes de área local....................12
2.4.2 • CAMPUS (CAMPUS network) — rede de campus.....................12
2.4.3 • MAN (Metropolitan Area Network) — redes de área
metropolitana........................................................................................12
2.4.4 • WAN (Wide Area Network) — rede de área alargada..............12
2.5 Temos então redes do tipo:..............................................................12
2.5.1 Ponto a ponto (peer-to-peer).....................................................12
2.5.2 Rede cliente/servidor (client-server).........................................13
2.6 Tipologias de rede...........................................................................13
2.6.1 Tipologias físicas.......................................................................14
2.6.2 Tipologias Lógicas.....................................................................20
2.6.3 Exemplos de tipologias lógicas associadas às tipologias físicas 21
2.7 Cablagem........................................................................................21
2.7.1 Cabos eléctricos........................................................................22
2.7.2 Cabos ópticos............................................................................29
2.8 Sem fios (wireless)...........................................................................31
2.8.1 Infravermelho............................................................................32
2.8.2 Ondas rádio...............................................................................32
António Macedo 2
2.9 Placas de rede.................................................................................34
2.9.1 Ligação da placa à rede............................................................34
2.10 Modems...........................................................................................38
2.10.1 Internos.....................................................................................39
2.10.2 Externos....................................................................................40
2.11 Hubs e switches...............................................................................40
2.11.1 Hub....................................................................................... .....40
2.11.2 Switch..................................................................................... ...41
2.12 Router................................................................................. .............42
2.13 FIREWALL............................................................................... ..........42
3 Endereçamento IP.........................................................................43
4 Máscara de sub-rede....................................................................45
5 DHCP.............................................................................................46
6 Default Gateway...........................................................................47
7 Servidor DNS................................................................................47

António Macedo 3
1 Historia
A primeira experiencia conhecida de conexão de computadores em rede foi
feito em 1965, nos estados unidos, por obra de dois cientistas: Lawrence
Roberts e Thomas Merril. A experiência foi realizada por meio de uma linha
telefónica discada de baixa velocidade, fazendo a conexão entre dois
centros de pesquisa em Massachusetts e na Califórnia. Estava plantada ali a
semente para o que hoje é a Internet – mãe de todas as redes.

O nascimento das redes de computadores, não por acaso, esta associada a


corrida espacial. Boa parte dos elementos e aplicações essenciais para a
comunicação entre computadores, como o protocolo TCP/IP, a tecnologia de
comutação de pacotes de dados e o correio electrónico, estão relacionados
ao desenvolvimento da Arpanet, a rede que deu origem a internet. Ela foi
criada por um programa desenvolvido pela Advanced Research Projects
Agency (ARPA) mais tarde rebaptizada como DARPA.

A agência nasceu de uma iniciativa do departamento de defesa dos estados unidos,


na época preocupado em não perder terreno na corrida tecnológica deflagrada
pelos russos com o lançamento do satélite Sputinik, em 1957. Roberts, acadêmico
do MIT (Instituto de Tecnologia de Massachusetts), era um dos integrantes da
DARPA e um dos pais da Arpanet, que começou em 1969 conectando quatro
universidades: UCLA – Universidade da Califórnia em Los Angeles, Stanford, Santa
Bárbara e Utah. A separação dos militares da Arpanet só ocorreu em 1983, com a
criação da Milnet.

Alguns dos marcos importantes para a evolução das redes locais de


computadores ocorreram nos anos 70. Até a década anterior os
computadores eram máquinas gigantescas que processavam informações
por meio da leitura de cartões ou fitas magnéticas. Não havia interacção
entre o usuário e a máquina. No final dos anos 60 ocorreram os primeiros
avanços que resultaram nos sistemas multiutilizadores de tempo partilhado.
Por meio de terminais interactivos, diferentes usuários revezavam-se na
utilização do computador central. A IBM reinava praticamente sozinha nessa
época.

A partir de 1970, com o desenvolvimento dos minicomputadores de 32 bits,


os grandes fabricantes, como IBM, HP e Digital, já começavam a planear
soluções com o objectivo de distribuir o poder de processamento dos
mainframes e assim facilitar o acesso às informações.

António Macedo 4
Com lançamento do VAX pela Digital, em 1977, estava lançada uma estratégia de
criar uma arquitectura de rede de computadores. Com isso, a empresa esperava
levar vantagem sobre a rival Big Blue.

Quando um Vax era iniciado, ele já começava a procurar por outras máquinas para
se comunicar, um procedimento ousado numa época em que poucas pessoas
tinham ideia do que era uma rede. A estratégia deu certo e o VAX alcançou grande
popularidade, principalmente em aplicações científicas e de engenharia. Muitos
anos depois, a Digital acabaria sendo comprada pela Compaq, que por sua vez, foi
incorporada a HP. Mas as inovações surgidas com o VAX e seu sistema operacional,
o VMS, teriam grandes influências nos computadores que viriam depois.

O sistema operacional Unix, desenvolvido em 1969 nos laboratórios Bell,


trouxe inovações que logo o tornou popular nas universidades e nos centros
de pesquisa a partir de 1974. Era um sistema portável e modular, capaz de
rodar em vários computadores e evoluir junto com o hardware. Os sistemas
operativos da época eram escritos em assembly, linguagem especifica para
a plataforma de hardware. O Unix foi escrito quase totalmente em C, uma
linguagem de alto nível. Isso deu-lhe uma inédita flexibilidade. No começo
da década, ferramentas importantes foram criadas para o Unix, como o e-
mail, o Telnet, que permitia o uso de terminais remotos, e o FTP, que se
transformou no padrão de transferência de arquivos entre computadores em
rede. Foi essa plataforma que nasceu a maior parte das tecnologias que
hoje formam a Internet.

Ethernet

Um dos principais saltos tecnológicos que permitiram a popularização das


redes foi o desenvolvimento da tecnologia ethernet. Para se ter uma ideia
do avanço que essa invenção representou, basta lembrar que, até aquela
época, os computadores não partilhavam um cabo comum de conexão.
Cada estação era ligada a outra numa distância não superior a 2 metros. O
pai da Ethernet é Robert Metcalfe, um dos génios produzidos pelo MIT e por
Harvard e fundador da 3Com.

Metcalfe era um dos pesquisadores do laboratório Parc, que a Xerox mantém até
hoje em Palo Alto, na Califórnia. Em 1972, ele recebeu a missão de criar um
sistema que permitisse a conexão das estações Xerox Alto entre si e com os
servidores. A ideia era que todos os pesquisadores do Parc pudessem partilhar as
recém-desenvolvidas impressoras a laser.

Uma das lendas a respeito da criação da Ethernet é que Metcalfe e sua equipa
tomaram por base um sistema desenvolvido por um casal de estudantes da
universidade de Aloha, no Havai. Utilizando um cabo coaxial, eles interligaram
computadores em duas ilhas para poder conversar. O facto é que, antes de chamar-
António Macedo 5
se Ethernet, a partir de 1973, o sistema de Metcalfe tinha o nome de Alto Aloha
Network. Ele mudou a denominação, principalmente para deixar claro que a
Ethernet poderia funcionar em qualquer computador e não apenas nas estações
Xerox. E também para reforçar a diferença em relação ao método de acesso CSMA
(Carrier Sense Multiple Access) do sistema Aloha. A palavra ether foi uma
referência à propagação de ondas pelo espaço.

O sistema de Metcalfe acrescentou duas letras, CD (de Collision Detection) à sigla


CSMA. Um detalhe importante, porque o recurso de detecção de colisão impede que
dois dispositivos acedam ao mesmo nó de em simultâneo. Assim, o sistema
Ethernet verifica se a rede está livre para enviar a mensagem. Se não estiver a
mensagem fica numa fila de espera para ser transmitida. A ethernet começou com
uma banda de 2Mbps que permitia conectar 100 estações em até 1 quilómetro de
cabo.

No início, usava-se um cabo coaxial chamado yellow cable, de grande diâmetro. A


topologia era um desenho de barramento no qual o computador ia sendo
pendurado. O conector desse sistema foi apelidado de vampiro, porque “mordia” o
cabo em pontos determinados. Dali saia um cabo serie que se ligava à placa de
rede. O yellow cable podia ser instalado no tecto ou no chão, conectado ao cabo
menor.

O Mercado da Informação

A Ethernet não foi a única tecnologia de acesso para redes locais criada
nessa época, mas certamente se tornou o padrão mais difundido, por sua
simplicidade e eficiência, chegando a mais de 100 milhões de nós no mundo
todo. As tecnologias Token Ring, da IBM, e a Arcnet, da Datapoint, chegaram
a ter seus dias de glória (esta ultima ainda é largamente usada no Japão
para processos de automação industrial), mas perderam terreno para a
poderosa concorrente. O primeiro impulso para difusão do padrão Ethernet
ocorreu quando a Digital, a Intel e a Xerox, em 1980 formaram um consórcio
(DIX) para desenvolver e distribuir o padrão que rapidamente evoluiu de
2Mbps para 10Mbps.

O sistema Ethernet foi padronizado pelas especificações do IEEE (Instituto


dos Engenheiros de Electricidade e Electrónica), órgão que, entre outras
funções, elabora normas técnicas de engenharia electrónica. O protocolo
Ethernet corresponde à especificação 802.3 do IEEE, publicada pela primeira
vez em 1985. A conexão Ethernet utilizava, inicialmente, dois tipos de cabos
coaxiais, um mais grosso (10 Base5) e outro mais fino (10 Base2). A partir

António Macedo 6
de 1990, com o aumento da velocidade para 100Mbps, passou-se a usar o
cabo de par trançado (10Base-T e 100Base-T), que tem a vantagem de ser
mais flexível e de baixo custo. Com o advento da fibra óptica, o padrão
Ethernet já esta em sua terceira geração. A Gigabit Ethernet, com
velocidade de até 1Gbps.

Na década de 80, com a chegada dos computadores pessoais, as redes


locais começaram a ganhar impulso. O mercado corporativo exigia soluções
para partilhar os elementos mais caros da infra-estrutura de TI (impressoras
e discos rígidos). A Novell, uma empresa fundada por Mórmons em Salt Lake
City, no estado americano de Utah, desenvolveu em 1983, o sistema
operativo NetWare para servidores, que usava o protocolo de comunicação
IPX, mais simples que o TCP/IP. O protocolo rapidamente ganhou força e
chegou a dominar 70% do mercado mundial até meados de 1993. A década
de 80 foi marcada pela dificuldade de comunicação entres redes locais que
formavam e que eram vistas pelo mercado como ilhas de computadores
com soluções proprietárias, como SNA, da IBM, DECnet, da Digital, NetWare,
da Novell, e NetBIOS da Microsoft.

Esse problema fez com que um casal de namorados da universidade de Stanford,


Sandra Lerner e Leonard Bosack, decidisse encontrar uma solução para que as
redes locais de cada departamento da universidade pudessem conversar. Diz à
lenda que a preocupação do casal, que mais tarde fundaria a Cisco, era trocar e-
mails. E por isso inventaram o roteador, o equipamento que permitiu a conexão de
duas redes normalmente incompatíveis.

A verdade é que eles não inventaram, mas aperfeiçoaram e muito o


projecto inicial de um engenheiro chamado Bill Yeager. O produto foi lançado
comercialmente em 1987. A Cisco hoje vale Bilhões e o resto é Historia. O
quebra-cabeças das redes começa a fechar-se a partir do momento que a
Arpanet, em 1983, passa a ser de facto a Internet, adoptando
definitivamente a família de protocolos TCP/IP. No ano seguinte, surge outra
grande inovação o DNS (Domain Name System), mecanismo para resolver o
problema de nome e endereços de servidores na rede. Com a criação da
World Wide Web, em 1991, e o desenvolvimento do browser pelo fundador
da Netscape, Marc Andreesen, a Internet lançou-se para se tornar a grande
rede mundial de computadores.

A difusão do protocolo TCP/IP no mundo empresarial, que passou a ser a linguagem


universal dos computadores deu-se a partir das plataformas Unix da Sun e da HP.
Nos anos 90, as empresas já estavam empenhadas em usar a informática para
melhorar o processo produtivo. O mercado começou a migrar de plataformas
proprietárias para sistemas abertos. A questão não era tecnologia, mas economia.
O sistema Unix tinha vários fornecedores, uma plataforma de desenvolvimento
mais simples e mais versátil que os tradicionais mainframes. A pluralidade de

António Macedo 7
plataformas passou a ser a regra nas empresas. Isso só foi possível porque os
obstáculos à interligação de sistemas de diferentes fabricantes já haviam sido
ultrapassados.

A Evolução

Em 1988, Dave Cutler, líder da equipe da Digital que tinha criado o VMS, o arrojado
sistema operativo do VAX, foi contratado pela Microsoft. A empresa já tinha
fracassado numa tentativa anterior de competir com a Novell. O seu primeiro
sistema operativo de rede, o LAN Manager, desenvolvido em conjunto com a IBM,
não era concorrência para o NetWare. Culter levou para lá boa parte da sua antiga
equipa de programadores e também a filosofia que tinha norteado a criação do
VAX, de que a comunicação em rede deve ser um atributo básico do sistema
operativo. Ele liderou o desenvolvimento do Windows NT, lançado em 1993. Com
ele, a Microsoft finalmente conseguiu conquistar algum espaço nos servidores. O NT
também foi base para o desenvolvimento do Windows 2000 e do Windows XP. De
certa forma o XP é neto do velho VMS.

Se, há 40 anos, a ideia de uma rede de computadores era a de vários aparelhos


conectados, hoje a rede transformou-se numa dos principais meios de interação
entre pessoas, de distribuição de informação e da realização de negócios. O radio
levou 38 anos até formar um publico de 50 milhões de pessoas. A TV levou 13
anos. A Internet precisou apenas quatro anos para alcançar essa marca. É um salto
e tanto para toda a humanidade.

2 Equipamento de rede / comunicação

2.1 Introdução às redes

Fig. 1.Rede de computadores

2.1.1 Redes de computadores


Uma rede de computadores é constituída por dois ou mais computadores
interligados por cabo, por linhas telefónicas ou por comunicações sem fios.
Na rede podem ser adicionados outros tipos de equipamento, como, por

António Macedo 8
exemplo, periféricos (impressoras, modems, etc.), que podem ser acedidos
e partilhados pelos diferentes computadores.

Tanto em grandes como em pequenas empresas, as vantagens da


interligação em rede de equipamento informático são tão evidentes que o
uso isolado de um computador quase que não se verifica. Até mesmo em
habitações, este tipo de tecnologia em rede começa a ser cada vez mais
visível.

Podemos definir uma rede da seguinte forma:

Dois ou mais computadores ligados entre si, por meios electrónicos, com o
objectivo de trocarem informação de forma rápida e fácil, permitindo aos
utilizadores a partilha de equipamentos e recursos (aplicações, ferramentas
de comunicação, bases de dados…).

ou conforme a Norma NP3003-1:

Rede constituída por nós de processamento de dados interligados com o fim


de permitirem a comunicação de dados.

ou, ainda:

Conjunto de dispositivos conectados entre si com a finalidade de


partilharem recursos.

2.2 Sinergias das redes

2.2.1 Verificam-se ganhos na conexão de computadores em rede


nos seguintes aspectos:

• Imagina que tens em casa ou num escritório dois ou mais computadores e


para imprimir os trabalhos necessitas de uma impressora para cada
um dos computadores. Esta opção, para além de dispendiosa, torna o
sistema susceptível a avarias, devido ao maior número de equipamentos.
No caso das impressoras serem diferentes a situação piora, pois teríamos de
ter um armazenamento de tinteiros para cada um dos modelos de
impressora. Outra opção seria ter uma só impressora e mudá-la para o
computador que ia imprimir, cada vez que necessitasse de o fazer. Esta
solução, além de pouco prática, provocaria um desgaste maior do material,

António Macedo 9
causado pelas constantes mudanças do equipamento. Para além disto, em
situações de impressão em simultâneo em computadores diferentes,
teríamos de aguardar que fosse impresso um trabalho e de seguida mudar a
impressora para o outro computador.

A opção ideal seria termos uma impressora de melhor qualidade e


partilhá-la em rede com todos os computadores desse segmento da
rede. Poderíamos ter uma segunda impressora que estaria disponível em
casos de excesso de impressões em simultâneo, ou no caso em que a
impressora principal tivesse uma avaria, pois assim teríamos sempre uma
segunda impressora de reserva para podermos continuar a imprimir,
enquanto a principal se encontrasse em manutenção. Uma impressora só
imprime uma folha de cada vez, mas o sistema operativo de rede gere os
pedidos de impressão colocando-os em fila de espera. Só entra em
impressão um novo documento quando a impressora estiver livre.

• Em situações onde se verifique a necessidade de ter dois ou mais


computadores com acesso à lnternet ou de se precisar de enviar faxes
através do computador, podemos ter apenas um modem e uma linha
telefónica, que será partilhada por todos os computadores, em vez de
termos um modem e um acesso telefónico para cada um dos postos de
trabalho. Deste modo, não só o equipamento a adquirir, como também o
custo no aluguer da linha telefónica e os respectivos impulsos, é menor.

• É possível partilhar dados num disco rígido de um computador.


Podemos disponibilizar um determinado documento para este poder ser
utilizado por um conjunto de utilizadores. Assim evita-se a repetição de
informação.

• Mesmo as bases de dados podem ser partilhadas. Podemos


armazenar todo um conjunto de dados e mais tarde efectuar uma pesquisa
para obtermos os elementos necessários; por exemplo, no caso de uma
empresa, é possível guardar informação dos clientes — como é o caso dos
contactos, do número de pedidos de orçamento, do número de orçamentos
ganhos, ou seja, do número de obras entregues pelo cliente para serem
concretizadas, atrasos nos pagamentos do cliente, entre muitas outras. Mais
tarde podem ser feitas pesquisas sobre variados assuntos, nomeadamente
saber se o cliente mandou fazer muitos orçamentos e não entregou
nenhuma obra para ser executada; saber o atraso médio no pagamento;
descobrir a zona do país onde existem os melhores clientes, etc., e, com
estes dados, é possível fazer-se uma análise de modo a optimizar os
recursos da empresa.

António Macedo 1
0
• Estando as pessoas conectadas, ou seja, interligadas em rede com
computadores, podem ser criadas novas maneiras de trabalho em equipa,
por exemplo utilizando um software de groupware, que permite aos
utilizadores criarem um calendário partilhado para agendarem reuniões. É
possível partilhar uma lista de endereços, onde um conjunto de pessoas
com permissão para tal podem adicionar ou modificar os dados da lista de
endereços, enquanto que outros utilizadores só podem consultar essa lista.
Nestas situações não é obrigatório que os utilizadores estejam na mesma
rede; podemos ter pessoas em edifícios diferentes a partilhar estes dados
por rede, mesmo através da lnternet.

• É possível uma troca de mensagens entre utilizadores sem haver


necessidade do utilizador estar fisicamente no local habitual de trabalho.
Quando este chegar, lê a mensagem e, assim que o fizer, é enviada uma
confirmação de leitura para quem a enviou.

• É possível efectuar-se uma manutenção do parque informático


remotamente, via rede, evitando, deste modo, a deslocação de pessoas.

• As cópias de segurança tornam-se mais eficazes. Se todas as pessoas


guardarem os trabalhos num determinado disco que é partilhado, e não
individualmente, em cada um dos computadores, é mais fácil proceder às
cópias de segurança, pois apenas se tem de ir buscar a informação a um
sítio. No entanto, para que isto seja possível e resulte, é necessário
criarem-se políticas de segurança, podendo-se evitar que um dado
utilizador apague os dados de outro.

2.2.2 Apesar de todas estas vantagens, continuam a existir


problemas que surgem com a ligação de computadores em
rede:

• Com a interligação dos computadores, a velocidade de propagação de


vírus informático é enorme. É muito fácil receber-se uma mensagem
vinda por correio electrónico contendo um vírus, que, automaticamente,
envia novas mensagens com o referido vírus para todas as pessoas que se
encontram na nossa lista de endereços. Com este modo de propagação
rápida, o controlo de vírus torna-se mais difícil.

• Há a possibilidade de intrusão não autorizada. Apesar dos sistemas de


segurança, existe sempre alguém que consegue romper estas seguranças e
entrar no sistema, Está mais que provado que muitos sistemas considerados
invioláveis já foram alvo de intrusões.
António Macedo 1
1
• O sistema torna-se mais complexo, exigindo pessoal mais
especializado para a manutenção do mesmo. O grau de dificuldade em gerir
um computador isolado é inferior relativamente à manutenção de uma rede
informática com diversos computadores.

O desenvolvimento das tecnologias de comunicação avança a uma


velocidade avassaladora e, hoje em dia, apesar das desvantagens
apresentadas, o futuro de uma organização, e mesmo de habitações
pessoais, passa pela interligação dos sistemas em rede. No caso particular
de uma habitação, os sistemas de iluminação, televisão, telefone e mesmo
dos electrodomésticos podem estar interligados à rede informática e é
possível gerir esses equipamentos a partir de um computador. Na indústria,
a interligação entre os diferentes tipos de equipamento com o sistema
informático através de uma rede já tem uma elevada implementação.
Vejamos um pequeno exemplo: se disparar um disjuntor de protecção de
uma máquina, essa informação passa para o sistema informático via rede e
o operador fica a saber, através de um alarme que aparece no ecrã do
computador, qual o defeito e em que local se verificou o defeito, tornando
toda a manutenção mais fácil e, consequentemente, mais rápida e barata.

2.3 Hardware e software de rede


Material necessário para se interligar computadores em rede:

2.3.1 — Hardware

• Computadores;

• Periféricos que vão ser partilhados (modems, impressoras, scanners, entre


outros);

• Placas de rede;

• Cabos de rede.

2.3.2 — Software

• Sistema operativo;

• Programas de rede — existem sistemas operativos que já têm software de


rede;

• Drives;

• Protocolos de comunicação.
António Macedo 1
2
2.4 Quanto à distribuição geográfica, podemos separar
as redes informáticas nos seguintes tipos:

2.4.1 • LAN (Local Area Network) — redes de área local.


A distância máxima deste tipo de rede não ultrapassa algumas centenas de
metros e encontra-se geralmente no interior de um edifício.

2.4.2 • CAMPUS (CAMPUS network) — rede de campus.


É uma rede informática que interliga vários edifícios de uma organização,
concentrados numa determinada área. Cada edifício pode ter uma ou mais
redes locais.

2.4.3 • MAN (Metropolitan Area Network) — redes de área


metropolitana.
É uma rede informática que interliga uma grande cidade, como é o caso da
conexão de organizações que têm edifícios espalhados por diferentes
pontos numa cidade.

2.4.4 • WAN (Wide Area Network) — rede de área alargada.


Este tipo de rede interliga regiões, países ou mesmo todo o planeta. A
Internet é um exemplo prático de uma rede WAN.

Outro tipo de classificação de rede deve-se à existência, ou não, de um ou


mais computadores dedicados para a rede.

2.5 Temos então redes do tipo:

2.5.1 Ponto a ponto (peer-to-peer)

Fig. 2.Rede ponto a ponto

Neste tipo de rede, todos os computadores têm competências iguais, não


existe um computador dedicado exclusivamente para partilhar recursos. É o
utilizador que define quais os recursos que quer partilhar — que pode ser
um disco ou uma directoria, uma impressora ou um modem. entre outros,
António Macedo 1
3
Cada computador pode aceder aos recursos disponibilizados pelos outros
computadores.

2.5.2 Rede cliente/servidor (client-server)

Fig. 3.Rede Cliente/Servidor

Nesta rede existem um ou mais computadores dedicados para partilharem


recursos. Este tipo de computadores são geralmente de grande capacidade,
tanto ao nível do armazenamento como de processamento, e incluem um
sistema operativo de rede. Sistemas operativos como o Windows NT Server,
o Windows 2000 Server, Windows 2003 Server, Windows 2008 Sever, o
Unix, o Linux e outros sistemas operativos de rede (Network Operating
System — NOS).

Consoante os tipos de recursos disponibilizados pelos servidores, podemos


separar os servidores em:

• Servidor de ficheiros;

• Servidor de base de dados;

• Servidor de impressoras;

• Servidor de acesso à lnternet;

• Servidor de correio electrónico;

• Servidor de alojamento de páginas de lnternet;

• Servidor de fax;

• etc.

António Macedo 1
4
Os computadores que acedem ao servidor são designados por clientes.

2.6 Tipologias de rede


O modo como os computadores se interligam fisicamente na rede, e como
os dados circulam nessa mesma rede, é definido por, respectivamente,
tipologia física e tipologia lógica.

2.6.1 Tipologias físicas

As tipologias físicas indicam como podemos, fisicamente, dispor os


computadores e os cabos na rede informática.

Vejamos as diferentes tipologias físicas existentes para redes informáticas:

2.6.1.1Tipologia em barramento (Bus)

Fig. 4.Tipologia em barramento

a) b) c) d)

Fig. 5.Ligar dois computadores em rede com tipologia física em anel com
cabo fino: a)Placa de rede BNC; b) Conector BNC-T; c) Cabo coaxial
fino; d) Terminadores

A tipologia física em barramento já foi a tipologia mais utilizada em redes


locais (LAN). Vamos ver mais à frente porque é que a tipologia física em
estrela se impôs nas redes locais em detrimento da de barramento.

Numa tipologia física em barramento pode ser utilizado um cabo coaxial fino
(10base2) que percorre todos os computadores. Este cabo não é inteiriço,
ele é interrompido em cada computador e é ligado à placa de rede do

António Macedo 1
5
computador através de uma ficha BNC-T. Nos dois extremos do cabo são
ligados “terminadores”, que não são mais do que umas resistências de 50
ohm.

Esta tipologia também pode ser usada com outro tipo de cabo, que é o cabo
coaxial grosso (10base5). Esta tipologia física com este tipo de cabo é usada
em LAN, CAMPUS e MAN.

Qual a necessidade da colocação de “terminadores”?

A função dos “terminadores” é de adaptarem a linha, isto é, fazerem com


que a impedância vista para interior e para o exterior do cabo seja a
mesma, senão constata-se que há reflexão do sinal e, consequentemente,
perda de comunicação.

Fig. 6.Tipologia física em barramento (cabo coaxial fino)

Fig. 7.Tipologia física em barramento (cabo coaxial grosso)

Este tipo de tipologia apresenta as seguintes vantagens:

• Necessita-se de pouco equipamento: placa de rede, cabo coaxial, ficha


BNC-T e dois terminadores.

António Macedo 1
6
• A ligação é aparentemente fácil: só é necessário cravar fichas BNC nos
extremos dos cabos. Foi dito “aparentemente” porque, se uma das fichas
ficar mal cravada, já é preciso um aparelho de medida para testar qual a
ponta que está com problemas.

• O comprimento do cabo tem de passar por todos os computadores

• Torna-se fácil inserir um novo computador na rede. Basta fazer um novo


cabo e interligar o computador à rede.

Como já foi dito, este tipo de tipologia já não é a mais utilizada em redes
locais, devido aos seguintes problemas:

• No caso de haver um mau contacto numa das fichas BNC-T com o cabo, ou
até a ficha do próprio cabo ter um mau contacto, toda a rede perderá a
comunicação, porque, para todos os efeitos, o cabo ficará interrompido e a
impedância será alterada. Este pequeno problema é importante, pois se se
tratar de uma rede com tipologia física em barramento com 10
computadores, se houver um problema no contacto de um dos cabos, os 10
computadores param de comunicar. Se demorarmos 30 min para detectar o
ponto de rotura e resolver a situação, o tempo perdido é de 10x30 mm, o
que dá 5 h de trabalho perdidas, e, se a isto somarmos os 30 min da pessoa
que resolveu o problema, vamos ter 5 h 30 mm. Ao preço da mão-de-obra é
fácil de deduzir o custo de uma avaria destas.

Esta é a principal razão pela, qual cada vez mais, se aposta na tipologia
física em estrela para redes locais.

• Utilizando um cabo coaxial fino 10base2, a velocidade máxima de


transmissão é apenas de 10 Mbps e a distância máxima sem amplificação é
de 185 m.

• No caso do cabo ser o coaxial grosso 10base5, o problema do corte do


cabo não é tão grave como no cabo coaxial fino, pois, nesta situação, o cabo
não é interrompido mas inteiriço e a ligação do computador ao cabo é
realizada por um transceiver que é cravado no cabo coaxial. Como o cabo
coaxial grosso não é interrompido, a probabilidade de avaria no barramento
é muito inferior à do cabo coaxial fino. O problema está na limitação da
velocidade, que também é de apenas 10 Mbps. A distância máxima sem
amplificação é de 500 m.

António Macedo 1
7
2.6.1.2Tipologia em estrela (Star)

Fig. 8.Tipologia física em estrela

Trata-se da tipologia mais utilizada em redes locais (LAN). De cada


computador sai um cabo de pares entrançados, por exemplo um UTP
categoria 5e, para um dispositivo que interliga todos os cabos. Esse
dispositivo tanto pode ser um hub como um switch. A grande
implementação deste tipo de tipologia favoreceu a descida de preços neste
equipamento.

As desvantagens deste tipo de tipologia devem-se aos seguintes factores:

• Em comparação com a tipologia física em barramento constata-se que,


apesar do preço do cabo UTP ser mais barato por metro do que o coaxial, se
gasta mais em comprimento de cabo. O cabo utilizado é o somatório dos
cabos que vão de cada computador para o concentrador.

• Necessidade de se adquirir um dispositivo de interligação, como, por


exemplo, um hub ou um switch.

• O número de portas de um concentrador é limitado e quando for atingido


o limite de portas disponíveis é necessário adquirir outro e interligá-lo com o
existente.

• A distância máxima sem amplificação é de apenas 100 m.

Fig. 9.Ligar dois computadores em rede com tipologia física em estrela


com entrelaçado:
a) Placa de rede com saída RJ45; b) Switch; c) Cabo UTP Classe 5e

António Macedo 1
8
Apesar destas desvantagens, existem outros benefícios que facilmente
justificam a sua escolha. Vejamos:

• Se um dos cabos estiver com problemas, tipo um cabo partido ou uma


ficha mal ligada, a comunicação nesse computador é perdida, mas, em
compensação, os restantes computadores continuam a funcionar, ficando
apenas um posto parado e não todos, como acontece com a tipologia física
em barramento. O investimento inicial no concentrador (hub ou switch) e no
cabo é rapidamente recuperado.

• O preço dos hubs e switches e de outro tipo de equipamento de


interligação tem vindo a baixar muito.

• Há possibilidade de se obter velocidade de 10 Mbps, 100 Mbps e de 1000


Mbps (1 Gbps).

2.6.1.3Tipologia em anel (Ring)

Fig. 10.Tipologia física em anel

A tipologia física em anel é utilizada em redes locais (LAN) e é constituída


por um cabo coaxial fechado em si próprio, formando um anel. Os sinais
circulam dentro do anel e passam sequencialmente de computador em
computador.

Existem, também, LAN, CAMPUS e MAN com este tipo de tipologia.

A vantagem deste tipo de ligação deve-se aos seguintes factores:

• A passagem dos sinais é realizada sequencialmente entre cada


computador, evitando as colisões existentes nas tipologias físicas em
barramento e algumas em estrela. Vamos analisar esta situação novamente
nas tipologias lógicas em barramento.

• A velocidade de transmissão de sinal é de 16 Mbps e, actualmente, já


existe de 100 Mbps.

Como desvantagens, podemos destacar:


António Macedo 1
9
• O preço do equipamento de rede é mais elevado do que o da tipologia
física em barramento ou em estrela. Este tipo de tipologia foi muito utilizado
nos países nórdicos mas, com a evolução da tipologia em estrela, tanto no
aumento da velocidade como na diminuição de preço, as vantagens deste
tipo de tipologia ficaram ofuscadas.

• Se o cabo partir, temos o mesmo problema que existe na tipologia física


em barramento: todos os computadores deixam de comunicar. No entanto,
já existe uma evolução desta tipologia que utiliza dois cabos formando dois
anéis (FDDI, sobre o qual vamos falar mais à frente), e, se aqui se partir um
cabo, temos outro anel que pode ser utilizado.

2.6.1.4Tipologia em malha (Mesh)

Fig. 11.Tipologia física em malha

Numa tipologia física em malha os computadores interligam-se entre si,


ponto a ponto, ou seja, existem diversos caminhos para se chegar ao
mesmo destino. É criada uma malha de caminhos possíveis.

• Nas redes alargadas (WAN), como é o caso da Internet, este tipo de


tipologia é muito utilizado. Quando enviamos um e-mail, ele pode seguir
diversos caminhos. Caso haja problema num dos troços, a mensagem segue
por outro troço, aumentando a probabilidade de chegar ao destino.

• As maiores desvantagens devem-se à maior complexidade da rede e ao


preço do equipamento de interligação nos nós.

2.6.1.5Tipologia em estrela hierárquica ou árvore

António Macedo 2
0
Fig. 12.Tipologia física em estrela hierárquica

Tipologia física baseada numa estrutura hierárquica de várias redes e sub-


redes. Existem um ou mais concentradores (hub, switch,..) que ligam cada
rede local e existe um outro concentrador que interliga todos os outros
concentradores.

Imagina uma escola: nas salas onde existem computadores, poder-se-ia


colocar um concentrador (hub, switch,...) que interligaria todos os
computadores dessa sala. Para ligar todas as outras salas, colocava-se um
outro concentrador, que iria receber os dados provenientes dos
concentradores existentes em cada sala.

Esta tipologia facilita a manutenção do sistema e permite, em caso de


avaria, detectar com mais facilidade o problema, principalmente se
comparado às tipologias em barramento, anel ou duplo anel.

Com a descida de preços dos hubs e switches, esta é uma solução muito
utilizada tanto em LAN, com em redes CAMPUS.

2.6.1.6Tipologia em espinha dorsal

Fig. 13.Tipologia física em espinha dorsal

Esta tipologia é composta por um barramento utilizando um cabo coaxial


grosso e é possível ligar a este barramento redes com outras tipologias
físicas, com o auxilio de um transceiver. Existem tipologias destas em LAN,
CAMPUS e MAN.

António Macedo 2
1
2.6.1.7Tipologia em duplo anel

Fig. 14.Tipologia física em duplo anel (FDDI)

Existem dois anéis que podem ser de cabo coaxial e também em fibra
óptica e que podem ir até aos 100 km de comprimento. No caso de um dos
anéis falhar, o outro mantém a comunicação, embora a uma velocidade
mais reduzida. A velocidade de transmissão pode ir até aos 100 Mbps e é
aplicada em redes CAMPUS e MAN na interligação de redes locais(LAN).

2.6.2 Tipologias Lógicas

Estas tipologias indicam como os sinais circulam numa rede informática


entre os diversos dispositivos. Vamos analisar três tipos diferentes de
circulação dos dados.

2.6.2.1Tipologia Lógica em barramento

Os dados dentro da rede com tipologia em barramento circulam em difusão


(broadcast). Isto quer dizer que, se um computador enviar dados, toda a
rede fica ocupada por esses sinais; como tal, todos os outros computadores
detectam que existem dados na rede, mas só o computador a quem se
destinam esses dados é que os recolhe, os restantes ficam à “escuta” mas
não recolhem os dados. Se, no momento em que o computador está a
enviar dados para a rede, outro computador começa a emitir dados, ocorre
uma colisão na rede e esta termina e todo o processo de comunicação tem
de se iniciar novamente. Esta situação não ocorre nas tipologias lógicas em
anel, como vamos analisar no ponto seguinte.

2.6.2.2Tipologia Lógica em anel

António Macedo 2
2
Quando um computador transmite dados, estes vão circular pela rede de nó
em nó (ponto a ponto), ou seja, de computador em computador. Um
computador recebe os dados e, se estes não forem para ele, transmite-os
novamente para outro computador. Este processo é repetido as vezes que
forem necessárias até se encontrar o computador para o qual se destinam
os dados. Após a recepção dos dados, este envia uma mensagem de
confirmação para o computador emissor.

Nesta tipologia não ocorrem colisões como nas tipologia em barramento,


pois, devido a um sinal que circula na rede e que é conhecido por
testemunho ou token, um computador só inicia uma nova transmissão após
receber esse testemunho. Deste modo fica garantido que existe apenas um
computador a ocupar a rede num dado instante.

2.6.3 Exemplos de tipologias lógicas associadas às tipologias físicas

2.6.3.1Tipologia Lógica em barramento com tipologia física em


estrela

No caso do concentrador, que interliga os computadores, ser um hub, os


dados emitidos por um computador são transmitidos por difusão e todos os
computadores detectam que existem dados, mas só o computador para o
qual se destinam é que os recebe. O hub funciona internamente como um
barramento e este só pode ser ocupado por uma transmissão de cada vez.

Neste exemplo, se um cabo estiver com defeito, somente esse computador


é que deixa de comunicar, pois o barramento comum a todos os
computadores encontra-se no interior do hub. O cabo que interliga o
computador ao hub é uma ramificação do barramento e esta não influencia
as características do barramento interno do hub.

2.6.3.2Tipologia Lógica em anel com tipologia física em estrela

Neste exemplo continuamos com a tipologia física em estrela, mas, se no


local do concentrador estiver um MSAU (Multistation Access Unit - Unidade
de Acesso Multiespaço), em vez de um hub, os dados que circulam dentro
do MSAU funcionam como se de um anel se tratasse, isto é, no inferior do
MSAU os dados circulam ponto a ponto, de modo sequencial.

António Macedo 2
3
A grande vantagem da uma colocação de MSAU, em vez de uma colocação
de uma tipologia física em anel, é o facto de o anel se encontrar no interior
do concentrador e, no caso de haver um defeito num cabo, apenas esse
computador é que deixa de comunicar, os restantes continuam, dado que o
anel continua fechado, desde que não haja defeito no MSAU.

2.7 Cablagem

Numa rede informática é necessário transmitir e receber dados entre


computadores ou outro tipo de equipamento informático e, para que isto
seja possível, tem de existir algo por onde circulem esses sinais, ou seja,
tem de haver algum meio físico de transmissão de sinal. Dentro dos
diversos meios de transmissão de sinais existentes (ver figura 17), podemos
considerar a utilização de cabos de cobre, cabos de fibra óptica ou uma
transmissão sem cabos, também conhecida como wireless.

MEIOS DE TRANSMISSÃO

SEM FIOS
CABOS
(WIRELESS)

CABOS CABOS
ELÉCTRICOS OPTICOS

ONDAS DE
INFRAVERMELHOS MICROONDAS SATÉLITE
RÁDIO

PAR FIBRAS
COAXIAIS
ENTRELAÇADO ÓPTICAS

UTP (SEM STP (COM COAXIAL COAXIAL


BLINDAGEM) BLINDAGEM FINO GROSSO

Fig. 15.Meios de transmissão de sinal

Os sinais que circulam numa rede informática podem passar por cabos que
podem ser eléctricos ou ópticos, dependendo se o cabo deixa passar
corrente eléctrica (electrões) ou feixes luminosos.

2.7.1 Cabos eléctricos

Em redes locais (LAN) este tipo de cabo é ainda o mais utilizado. O mesmo é
constituído por uma alma condutora, que geralmente é em cobre ou de
outro material condutor. A transmissão dos sinais é conseguida pela
passagem de electrões na alma condutora do cabo.
António Macedo 2
4
2.7.1.1Cabos de pares entrelaçados

Fig. 16.Condutores entrelaçados

Este cabo é constituído por pares de condutores de cobre entrelaçados dois


a dois, isto é, cada dois condutores de cobre encontram-se torcidos um no
outro.

Sabes qual é a razão pela qual os condutores são entrelaçados dois a dois,
em detrimento de o serem em paralelo (um ao lado do outro)?

Devido ao entrelaçamento dos pares de condutores, consegue-se reduzir em


cerca de 80% o ruído electromagnético provocado por outros aparelhos
eléctricos. O ruído electromagnético está presente em todo o tipo de
equipamento eléctrico e, se o valor for excessivo, o sinal que circula no cabo
que transmite os sinais da comunicação pode ser distorcido, provocando
defeito na comunicação. Este problema é tanto mais sensível quanto maior
é comprimento do cabo e a velocidade de transmissão dos sinais.

Dentro dos cabos de pares entrelaçados temos:

2.7.1.1.1 UTP (Unshielded Twisted Pair)


Cabo de pares entrelaçados sem blindagem. A constituição deste cabo é
idêntica à descrita anteriormente. Na análise das tipologias físicas para
redes locais (LAN) verificou-se que a tipologia em estrela era a que maior
número de vantagens apresentava relativamente às restantes. O cabo
utilizado nesta tipologia é o UTP e a distância máxima admissível entre uma
placa de rede e o hub é de 100 m. Nos extremos do cabo é colocada uma
fixa do tipo RJ45.

Existem vários tipos de cabos UTP que são separados pelas seguintes
categorias:

• Categoria 1. Utilizado em linhas telefónicas e constituído somente por dois


pares entrelaçados.

• Categoria 2. Suporta velocidade de transmissão até 4 Mbps e é constituído


por quatro pares entrelaçados.

• Categoria 3. Suporta velocidades de transmissão até 10 Mbps. A


constituição é idêntica à categoria 2.

António Macedo 2
5
• Categoria 4. Constituição idêntica à categoria anterior, mas suporta
velocidades de transmissão até 16 Mbps.

• Categoria 5. Esta categoria encontra-se actualmente instalada em muitas


redes locais, dado que suporta velocidades de transmissão até 100 Mbps. O
cabo é constituído por 4 pares de condutores entrelaçados.

Fig. 17.Cabo entrelaçado, UTP categoria 5

• Categoria 5e ou Gigaplus. Em novas instalações de redes locais, este é o


cabo que deve ser colocado em detrimento do cabo de categoria 5. O preço
do cabo de categoria 5e é pouco mais elevado do que o da categoria 5 mas
tem a vantagem de suportar velocidades de transmissão até 1000 Mbps (1
Gbps) e a largura de banda é de 100 MHz. Mesmo que a rede a instalar seja
de 100 Mbps (o mais usual nos tempos de hoje), é possível migrar
posteriormente para uma rede a 1 Gbps sem haver a necessidade de se
trocar os cabos, poupando-se assim na mão-de-obra da colocação dos
novos cabos. A constituição deste cabo é idêntica à da categoria 5, excepto
no que diz respeito ao entrelaçado dos pares condutores. Neste cabo, os
pares vão mais entrelaçados, para que a atenuação ao ruído
electromagnético seja mais eficaz.

• Categoria 6. É o cabo mais recente nos cabos UTP e pode suportar


velocidades de transmissão até 1 Gbps, com largura de banda de 200 MHz.
A velocidade de transmissão é idêntica à da categoria 5e, mas tem largura
de banda superior. Para a mesma velocidade máxima, o cabo de categoria 6
apresenta maior imunidade às interferências electromagnéticas do que o de
categoria 5e. Neste cabo, os pares estão mais entrançados relativamente à
categoria 5e. Existe ainda uma cruzeta que mantém os pares separados por
uma distância constante ao longo do cabo.

António Macedo 2
6
2.7.1.2Aplicação da ficha RJ45 ao cabo UTP categoria 5e

a) b) c)

Fig. 18.A)Cabo UTP categoria 5e; b) Ficha RJ45; c) Alicate de cravar

Dado este tipo de cabo ser o mais utilizado em redes locais (LAN), vamos
ver como se coloca uma ficha RJ 45 num dos extremos do cabo de categoria
5e ou inferior. Na Figura 18 encontra-se o material necessário para a
execução desta tarefa.

Fase 1

Retirar aproximadamente 1,5 cm da camada exterior. Como o alicate tem


uma parte que não corta por completo o cabo, podemos usar para cortar o
camada exterior sem cortar o isolado interior.

Fig. 19.Esquema para cortar a camada exterior

Fase 2

Caso se esteja a fazer um cabo para interligar uma placa de rede a um hub
ou switch deve-se ordenar os cabos de acordo com seguinte tabela:

Fig. 20.Identificador dos pinos da ficha RJ45


António Macedo 2
7
Fase 3

Cortar, com ajuda da segunda parte de corte do alicate, as pontas do cabo


para estas ficarem certas.

Fase 4

Ao introduzir o cabo na ficha RJ45, deve ser respeitada a ordem da Fig. 20

Fase 5

Após a inserção do cabo na ficha RJ45, deve-se verificar se nenhum


condutor saiu da ordem e se estão enterrados até ao fim da ficha. A bainha
exterior deve entrar na ficha.

Fase 6

Fig. 21.Cravar uma ficha RJ 45com o respectivo alicate de cravar

Colocar a ficha na ranhura do alicate de cravar ficha RJ45.

Fase 7

Após a inserção da ficha na ranhura do alicate, deve-se apertar com força,


para que o alicate crave a ficha no cabo.

Fase 8

Fig. 22.Verificador de cabos

António Macedo 2
8
Se até aqui tudo foi correctamente executado, a ligação da ficha já está
efectuada. Nem sempre uma confirmação visual é suficiente para confirmar
se a ligação foi bem efectuada. Para se ter a certeza, deve-se usar um
aparelho de medida adequado (Fig. 22). Caso não se tenha acesso a esse
aparelho, deve-se experimentar o cabo num computador que já esteja a
funcionar em rede e transferir uns ficheiros e ver também se a velocidade é
a correcta. Quando os contactos entre o cabo e a ficha têm defeito, o
computador pura e simplesmente não comunica, ou então constata-se que,
ao transferir um ficheiro, a velocidade de transferência é demasiado lenta.

Caso haja necessidade de se ligar directamente dois computadores em rede


sem o uso de 1 hub ou switch, ou de se interligar dois hubs com
arquitectura Ethernet 10/100 Mbps, através de cabo UTP categoria 5e, o
esquema de ligação é diferente do da Fig.20, nestas situações, deve ser
respeitada a ligação da Fig. 23.

Pino Ficha RJ45 (Macho) PC Ficha RJ45 (Macho) PC


1 Verde/Branco Laranja/Branco
2 Verde Laranja
3 Laranja/Branco Verde/Branco
4 Azul Igual
5 Azul/Branco Igual
6 Laranja Verde
7 Castanho/branco Igual
8 Castanho Igual
Fig. 23.Cabo cross-over. Esquema de ligação entre dois computadores
com placas de rede (Ethernet10/100 Mbps) ou entre dois hubs com a
mesma arquitectura, utilizando cabo UTP categoria 5e e fichas RJ45.

2.7.1.2.1 STP (Shielded Twisted Pair)

Fig. 24.Cabo STP

Cabo de pares entrelaçados com blindagem. A constituição deste cabo é


idêntica à do cabo UTP, exceptuando-se a inclusão de uma bainha metálica
circular a envolver todos os condutores. No exterior de tudo, existe um
isolamento eléctrico cuja função é isolar electricamente o cabo.

António Macedo 2
9
Este cabo tem duas protecções contra interferências electromagnéticas.
Uma delas deve-se ao facto de os condutores virem torcidos dois a dois
(existente no cabo UTP), a outra é uma nova protecção dada pela bainha
circular metálica que envolve todos os condutores. Este tipo de protecção é
conhecido por gaiola de Faraday e incrementa em cerca de 90% a protecção
contra ruídos electromagnéticos vindos do exterior para o interior do cabo,
bem como os ruídos provocados pela transmissão do sinal no interior do
cabo para o exterior. Com este incremento na atenuação do ruído
electromagnético consegue-se obter velocidades de transmissão superiores,
quando comparado aos cabos UTP.

O esquema de ligação é semelhante ao do cabo UTP, mas a bainha metálica


deve ser ligada num dos extremos à terra, o que torna a ligação mais
delicada, devido à qualidade da “terra” do sistema eléctrico. Se a “terra”
estiver mal feita ou se existirem interferências na ‘terra”, estas vão ser
propagadas pela bainha metálica e vão causar interferências no interior do
cabo.

2.7.1.3Cabos coaxiais

Fig. 25.Constituição de cabo coaxial

Os cabos coaxiais são utilizados nas tipologias físicas em barramento. Este


tipo de cabo é constituído por diversas camadas concêntricas de condutores
e isolantes, daí o nome coaxial. No interior existe uma alma condutora de
cobre circular, envolvido por um isolamento, que por sua vez se encontra
rodeado por uma malha metálica circular e por fim por uma bainha em PVC
(policloreto de vinilo). A constituição deste cabo é parecida com a de um
cabo de antena de televisão, mas as características eléctricas são
diferentes. Não podemos utilizar um cabo de antena de TV numa rede

António Macedo 3
0
informática e o mesmo se passa na situação inversa, devido ao facto de as
impedâncias serem diferentes nos dois cabos.

Vamos analisar a razão pela qual a malha metálica é circular e é constituída


por muitos condutores:

• A malha é circular e metálica para criar uma gaiola de Faraday, isolando


deste modo o condutor interior de interferências electromagnéticas vindas
do exterior, e também isola o exterior do cabo de interferências
electromagnéticas provocadas no interior deste. A atenuação do ruído
electromagnético é na ordem dos 90%.

• A condução de electrões num condutor metálico realiza-se no interior do


condutor, o que acontece na alimentação de uma lâmpada ou de um
aquecedor, onde as frequências em jogo são baixas. Quando as frequências
em jogo são elevadas, como é o caso de transmissões de uma rede
informática, a condução deixa de se realizar no interior do condutor
metálico e passa a realizar-se predominantemente na sua superfície. Para
aumentar a superfície de condução, a malha condutora é constituída por
muitos condutores de secção reduzida e a área da superfície de condução é
o somatório da superfície de cada um desses pequenos condutores.

Em redes locais, este tipo de cabo está a perder terreno relativamente ao


cabo UTP, pelas desvantagens já analisadas nas tipologias físicas em
barramento. Apesar do custo do material ser reduzido e este ter uma boa
imunidade às interferências electromagnéticas, a detecção de avarias e
mais difícil e quando há problema num segmento desse cabo a
comunicação pára em toda a rede.

Existem diversos tipos de cabos coaxiais, por isso, vamos destacar, apenas,
os mais utilizados em redes informáticas: o cabo coaxial fino (10base2) e o
cabo coaxial grosso (10base5).

2.7.1.3.1 Cabo coaxial fino (Thin Ethernet ou Thinet).

a) b) c) d)

Fig. 26.a) Cabo coaxial fino; b) Conector BNC-T; c) Terminador; d)


conector BNC.

Este cabo também é designado por 10base2, onde o “10” representa a


velocidade de transmissão de sinal, neste caso de 10 Mbps, e o “2” indica a
António Macedo 3
1
distância máxima suportada sem repetidores de sinal, que é 185 m, e não
de 200 m como poderia parecer, dado o número ser o “2”.

A interligação de computadores ou de outro equipamento informático com


este tipo de cabo não necessita de equipamento de interligação, como é o
caso de um hub ou switch, mas somente de conectores BNC-T e da
colocação de dois terminais (resistências de 50 ohm) nos dois extremos da
rede.

2.7.1.3.2 Cabo coaxial grosso (Thick Ethernet ou Thicknet)


Este cabo também é designado por 10base5, onde o “10” representa a
velocidade de transmissão de sinal de 10 Mbps e o “5” indica a distância
máxima suportada sem repetidores de sinal, que é 500 m.

A ligação deste tipo de cabo às placas de rede não é realizada por


conectores BNC-T, mas sim por transceivers. O cabo é contínuo ao longo do
barramento e não como no cabo coaxial fino, onde existe um segmento de
cabo entre cada placa de rede, o que poderia originar defeitos nas ligações.
Como o cabo é contínuo, a derivação para as placas de rede é executada
através da “cravação” de um segundo cabo.

2.7.2 Cabos ópticos

2.7.2.1Cabos de fibra óptica

Fig. 27.Cabo de fibra óptica

Este tipo de cabo é constituído por um condutor de feixes luminosos, à base


de sílica. Este tipo de cabo transmite por sinais ópticos (fotões) e não por
sinais eléctricos (electrões). O cadding é um revestimento que possui um
grau de refracção diferente do condutor de fibra de vidro, provocando
reflexão do feixe de luz, para que o sinal circule sempre dentro do núcleo do
condutor óptico. Como a reflexão não é perfeita, regista-se perda de sinal ao
longo do cabo, mas, se compararmos estas perdas com as de um cabo
eléctrico, estas são muito inferiores.
António Macedo 3
2
Fig. 28.Esquema de cabo óptico

Em redes onde as distâncias percorridas e as velocidades de transmissão


são elevadas, como é o caso das MAN e das WAN, este tipo de cabo é o
ideal, devido aos seguintes factores:

• As perdas de sinal ao longo de um condutor óptico são muito inferiores às


de um cabo eléctrico. As distâncias, sem a necessidade de regeneração de
sinal, tornam-se muito superiores.

• A quantidade de sinais transmitidos é muito superior à dos cabos UTP. As


transmissões estão na ordem dos Tbps.

• Os cabos são de uma espessura mais fina e são mais leves que os de
cobre.

• Outro ponto não menos importante deve-se à completa imunidade a


interferências electromagnéticas, anulando por completo os problemas de
ruído electromagnético.

Apesar de todas estas vantagens, a sua aplicação em redes locais (LAN) não
tem tido a evolução prevista devido aos seguintes pontos:

• O custo dos cabos ópticos;

• O custo dos acessórios de ligação;

• O custo da mão-de-obra na instalação;

• A evolução dos cabos UTP, que cada vez mais suportam velocidades de
transmissão mais elevadas, satisfazendo a maioria das aplicações neste tipo
de rede.

António Macedo 3
3
2.8 Sem fios (wireless)

Cada vez mais utilizam-se comunicações sem fios, denominadas wireless.


Desde um simples comando de televisão, um telemóvel, uma rede
informática ou comunicações por satélite, a liberdade de movimentos é
incrementada.

No caso particular de redes locais (LAN) estão a surgir novas tecnologias


que substituem em muitos casos os tradicionais cabos eléctricos, tornando
mais flexível o posto de trabalho dentro da organização. Ter o computador
de secretária “agarrado” ao cabo da rede informática começa a ter os dias
contados, mas este tipo de transmissão apresenta algumas desvantagens:

• O preço do equipamento é mais elevado;

• As velocidades de transmissão são inferiores;

• Verifica-se uma maior susceptibilidade a interferências electromagnéticas;

• Associado à vantagem da mobilidade, ainda está em discussão a


possibilidade de as transmissões sem fios serem prejudiciais ao Homem.
Será importante estarmos atentos aos resultados das investigações que se
estão a realizar nesta área.

António Macedo 3
4
Não obstante todas as desvantagens, vamos analisar algumas das
tecnologias sem fios existentes nas redes informáticas:

2.8.1 Infravermelho
Quando se utiliza um comando de televisão, já se está a utilizar este tipo de
transmissão de sinal sem fios. O transmissor e o receptor têm que estar na
linha do sinal, caso contrário a comunicação é perdida. Estes sinais
trabalham em distâncias curtas, que podem ir até aos 30m.

Este tipo de porta já vem incluído em alguns computadores portáteis e nos


PDA, bem como em alguns telemóveis, impressoras, ratos e teclados,
libertando o computador do uso de cabos na ligação com este tipo de
periféricos. Nestes casos, as distâncias máximas estão na ordem de
algumas dezenas de centímetros e as velocidades de transmissão são
também baixas, por volta dos 115 kbps ou, em placas de rede mais
recentes, até aos 10 Mbps. Este tipo de placas de rede está actualmente a
perder terreno para placas de rede por ondas rádio, que apresentam
velocidades de transmissão superiores e que, ao contrário destas, podem
ter obstáculos, por exemplo, uma parede, entre o emissor e o receptor.

2.8.2 Ondas rádio


As ondas rádio são do mesmo tipo das utilizadas nas transmissões de rádio,
onde o emissor espalha o sinal num dado raio de acção e o receptor que
detectar e reconhecer esse sinal pode recolher essa informação. Neste caso
podem existir obstáculos entre o emissor e o receptor, tornando ainda mais
flexível a comunicação. A questão mais problemática centra-se na
segurança, embora se use, no caso de redes locais sem fio, que utilizam
ondas rádio, uma técnica que garante a segurança, espalhando o sinal
codificado sobre uma série (aparentemente aleatória) de frequências e
somente o receptor conhece a série e codifica os dados, tornando mais
difícil a sobrevivência de eventuais intrusos na rede.

Vamos ver três das tecnologias de ondas rádio utilizadas em redes locais.

António Macedo 3
5
2.8.2.1Bluetooth

O Bluetooth foi anunciado em 1998 como padrão de transmissões sem fios


utilizando ondas rádio e que poderia ser usado em quase todo o tipo de
equipamento. Apesar de todo o optimismo inicial, ainda hoje este tipo de
transmissão não está muito difundido. Com o aparecimento de outras
tecnologias, como é o caso do 802.11b e do HomeRF, existem campos onde
o Bluetooth perde.

O ponto mais fraco deste tipo de tecnologia deve-se ao facto de a


velocidade máxima de transmissão ser somente de 1 Mbps, o que diminui
grandemente a possibilidade da aplicação em redes locais, devido às
velocidades superiores das outras tecnologias já mencionadas.

Em compensação, o Bluetooth é muito mais barato do que os equipamentos


com a norma 802,11b. Os transmissores trabalham com uma potência mais
baixa, aumentando a autonomia deste tipo de equipamento, e têm
dimensões menores. Com estas características, este tipo de tecnologia é
ideal para ser inserida em equipamento de reduzidas dimensões, onde a
autonomia é importante e não há necessidade de grandes velocidades de
comunicação, como é o caso de telemóveis, PDA, teclados, ratos, entre
outros.

2.8.2.2IEEE 802.11b
Actualmente, um grande número de fabricantes está a apostar neste tipo de
tecnologia de redes sem fios que suporta velocidades de transmissão de 11
Mbps e é capaz de atingir distâncias até 100 m a céu aberto sem obstáculos
e entre 15 e 30 m em ambientes fechados com obstáculos.

Vejamos o material necessário para realizar esta interligação

• Placa de rede 802 11b para cada computador,

António Macedo 3
6
• Ponto de acesso, que permite a comunicação entre as placas.

a) b)

Fig. 29.a) Placa de rede 802.11b; b) Ponto de acesso

Existe equipamento 802.11b para computadores de mesa, computadores


portáteis, telemóveis, PDA, entre outros.

A desvantagem deste tipo de equipamento é o consumo elevado de


energia, provocando uma redução na autonomia dos equipamentos;

2.8.2.3HomeRF
É a tecnologia mais recente das apresentadas e, no padrão mais actual, é
capaz de transmitir a 100 Mbps. O preço não difere muito do 802.11b, mas
este padrão ainda não está muito difundido por existirem poucos
equipamentos que suportam este tipo de comunicação sem fios e por ondas
de rádio.

2.8.2.4Microondas
Este tipo de ondas não pode ter obstáculos entre os pontos de
comunicação. As microondas são utilizadas em transmissões em redes de
área metropolitana (MAN).

A velocidade de transmissão é relativamente baixa, na ordem dos 5 Mbps.

2.8.2.5Satélite
Os satélites de comunicações são utilizados em redes do tipo WAN e são
transmissores de sinais entre bases terrestres. Essas bases têm de ter
antenas parabólicas para enviarem e receberem os dados. Os satélites de
comunicações estão posicionados em órbitas geostacionárias, que rodam a
uma velocidade constante relativamente à da Terra. Este tipo de satélites
encontra-se entre os 30 e 40 km de altitude em relação à Terra. A
frequência de transmissão situa-se entre os 4 e 30 GHz.

António Macedo 3
7
2.9 Placas de rede
As placas de rede são periféricos de entrada e saída e são utilizadas para
interligar um computador a uma rede local informática. As placas de rede
variam consoante o formato, arquitectura, tipologia e cablagem utilizada.

Vamos, de seguida, analisar os diferentes tipos de ligação da placa à rede,


consoante a tipologia física e cablagem utilizada.

2.9.1 Ligação da placa à rede

2.9.1.1Ligação com ficha BNC

Fig. 30.Placa de rede interna com barramento PCI e ficha BNC.

No caso de se utilizar uma tipologia física em barramento com cabo coaxial


fino, temos placas de rede com fichas BNC.

2.9.1.2Ligação com ficha de 15 pinos

Fig. 31.Placa de rede interna com barramento ESA e ficha BNC de 15


Pinos.

Em tipologia física em barramento com cabo coaxial grosso, utilizam-se


placas com fichas de 15 pinos.

António Macedo 3
8
2.9.1.3Ligação com ficha RJ45

Fig. 32.Placa de rede interna com barramento PCI e ficha RJ45

Após análise das diferentes tipologias físicas apresentadas no tópico


anterior, podemos considerar que, presentemente, a tipologia física em
estrela é a que apresenta melhores benefícios para redes locais (LAN),
tendo em conta o preço de aquisição, manutenção, instalação e
performance da rede; sendo por isto, actualmente, a tipologia física a mais
utilizada em redes locais.

O cabo utilizado é o condutor com pares entrelaçados sem blindagem (UTP)


ou com blindagem (STP). A ligação deste tipo de cablagem às placas de
rede é realizada por fichas RJ45.

2.9.1.4Ligação por fibra óptica

Fig. 33.Placa de rede interna com barramento PCI a ligar cabo de fibra
óptica

Placas de rede com ligação a cabos de fibra óptica. Apesar das vantagens já
apresentadas no tópico das cablagens, é de salientar uma maior velocidade
máxima de transmissão e a imunidade a interferências electromagnéticas.
Este último ponto torna a placa de rede imune a problemas de descargas
atmosféricas, como, por exemplo, trovoadas. Esta cablagem afere às placas
de rede uma protecção ideal contra efeitos electromagnéticos, o que mais
nenhum tipo de cablagem oferece, por muitas protecções que tenha.

António Macedo 3
9
2.9.1.5Ligação sem fios (wireless)

Fig. 34.Placa de rede PCMCIA com saída de rádio e router wireless.

Em redes locais onde a mobilidade é fundamental ou onde não é possível


passar cabos, utilizam-se placas de rede sem fios (wireless). Este tipo de
placa possui uma antena de transmissão e recepção de sinal para
comunicar com a estação-base. As maiores desvantagens deste tipo de
ligação devem-se a uma menor velocidade máxima de transmissão, às
interferências e ao preço de aquisição mais elevado.

Quanto à ligação das placas de rede ao computador, existem as seguintes:

• Internas;

• Externas;

• PCMCIA;

• CompactFlash;

2.9.1.5.1 Internas

António Macedo 4
0
As placas de rede internas são ligados no interior do computador através
dos slots de expansão existentes na motherboard.

2.9.1.5.2 Externas

Fig. 35.a) Placa de rede externa porta RJ45

As externas são ligadas à caixa do computador através das portas de


comunicação, como é o caso da porta série, paralela e USB. Devido às
limitações de velocidade das portas de comunicação, a USB é a mais rápida
das três apresentadas. As placas de rede internas e com o formato PCMCIA
apresentam limites máximos de transferência de dados muito superiores às
placas de rede externas, dado que estão ligadas directamente ao
barramento da motherboard.

2.9.1.5.2.1PCMCIA

Fig. 36.Placa de rede PCMCIA

No caso de computadores portáteis, existe um slot de ligação própria,


designado por PCMCIA, onde se podem ligar diversos periféricos, entre eles
placas de rede, modems, placas de aquisição e outros. A principal vantagem
deste tipo de invólucro deve-se às reduzidas dimensões, mas, como não
podia deixar de ser, o preço é mais elevado que o dos anteriores. Apesar de
uma placa de rede PCMCIA ter dimensões muito inferiores relativamente às
internas, as características técnicas são equivalentes às placas de rede
internas com barramento PCI. Existem placas de rede PCMCIA de 10 Mbps,
100 Mbps e de 1 Gbps.

António Macedo 4
1
2.9.1.5.2.2CompactFlash

2.9.1.5.2.3Placa de rede CompactFlash


Em componentes onde o espaço é reduzido, como é o caso das PDA
(Personal Digital Assistant - Assistente Pessoal Digital), o tamanho ocupado
por uma placa de rede PCMCIA seria demasiado grande e, tendo isto em
conta, foi desenvolvido um novo tipo de formato, bastante mais reduzido, o
chamado CompactFlash. Existem placas de rede, modems e outros
periféricos que entram num slot CompactFlash.

2.10Modems

Sabes de onde surgiu a palavra modem?

Modulator - Demodulator (Modulação Desmodulação)

MO+DEM=MODEM

O modem é um periférico de entrada e saída, que converte os sinais digitais


do computador em sinais capazes de serem transmitidos pelas linhas
telefónicas.

Quando se pretende enviar informação de um computador para outro


através de uma linha telefónica analógica, o modem instalado no primeiro
computador modula (coneceptor verte) o sinal digital do computador num
sinal analógico adequado ao circuito eléctrico da linha telefónica. O modem
instalado no segundo computador que recebe a informação desmodula
(converter) o sinal analógico vindo pela linha telefónica num sinal digital, de
modo a ser interpretado pelo computador.

Se o computador estiver ligado por modem a uma linha telefónica


analógica, digital ou a um circuito de televisão por cabo, os modems
António Macedo 4
2
utilizados são diferentes para cada caso, pois os sinais que circulam numa
linha telefónica analógica, linha telefónica digital ou circuito de televisão por
cabo são diferentes. Sendo assim, temos de ter um modem adequado a
cada circuito de transmissão para que a modulação e a desmodulação
sejam realizadas adequadamente.

Consoante o tipo de ligação, podemos separar os modems nas seguinte


categorias:

a) Modem analógico. Utilizado em linhas telefónicas analógicas.

b) Modem digital. Utilizado em linhas telefónicas digitais (RDIS).

c) Modem-cabo (cable modem). Utilizado para interligar um computador ao


circuito de televisão por cabo.

Já ouviste falar de fax-modem?

Um fax-modem não é mais do que um modem, isto porque se aproveita das


características da comunicação modulada através da linha telefónica para
poder transmitir ou receber um fax. Podemos enviar um fax a partir de um
computador com modem e este ser recebido por um fax tradicional ou por
outro computador com modem. O mesmo se passa na recepção de fax, isto
é, num computador com modem podemos receber um fax proveniente de
um fax tradicional.

Existem diversos tipos de modems, nomeadamente quanto ao formato:

a) Internos;

b) Externos;

c) PCMCIA;

d) CompactFlash.

2.10.1Internos

Fig. 37.a) Modem interno analógico; b)Modem interno digital;


António Macedo 4
3
Os modems internos são ligados no interior do computador através dos slots
de expansão existentes na motherboard.

2.10.2Externos

Fig. 38.a)Modem externo

Nos modems externos, o circuito electrónico encontra-se no Interior de um


invólucro, que por sua vez é interligado ao computador, através de diversas
portas de comunicação que se encontram no exterior da caixa do
computador, como é o caso da porta série e/ou USB.

No caso dos modem que se ligam ao circuito de televisão por cabo, a


interligação pode ser feita pela porta USB ou através de uma placa de rede.
Neste caso, a ligação ao computador não é realizada pela porta série devido
à limitação da velocidade máxima da mesma (que é de 115 kbps) e pelo
facto de as comunicações no circuito de televisão por cabo excederem este
valor. Assim sendo, são utilizadas outras portas mais rápidas, como as
anteriormente descritas.

2.10.2.1PCMCIA
Existem modems analógicos e digitais no formato PCMCIA que são utilizados
em computadores portáteis, tornando as comunicações ainda mais móveis.
Este tipo de formato apresenta as mesmas vantagens e desvantagens
mencionadas nas placas de rede PCMCIA.

2.10.2.2CompactFlash
No formato CompactFlash também estão disponíveis modems que podem
ser utilizados em PDA (Personal Digital Assistant — Assistente Pessoal
Digital).

2.11Hubs e switches

António Macedo 4
4
2.11.1Hub

Fig. 39.Hub 10/100 Mbps

Um hub é um dispositivo de rede que serve para interligar diversos


computadores quando a tipologia física utilizada é em estrela. De cada
computador individual é ligado um cabo a uma ficha do Hub. Se houver
problema num cabo ou numa ficha, somente aquele computador é que
deixa de comunicar.

Internamente, um hub tem uma tipologia lógica em barramento, isto é, os


dados enviados por um computador são transmitidos para todos. Caso dois
computadores estejam a comunicar, não é possível comunicar no mesmo
instante com outros dois computadores, visto que o interior do hub funciona
como um barramento que é partilhado por todos os computadores.

2.11.2Switch

Fig. 40.Switch

O switch (comutador) tem a mesma função de um hub, mas o


funcionamento interno é diferente. A ligação interna não é em barramento,
mas em “comutar portas”, isto é, se dois computadores estiverem a
comunicar, as duas portas comutam e interligam-se de modo a outros
computadores poderem também comunicar em simultâneo, isto porque a
ligação é realizada entre dois pontos.

Vamos analisar outra situação, como um caso em que há a necessidade de


fazer comunicar dois computadores com um terceiro. Aí, a comunicação
com este último é partilhada pelos outros dois. Neste caso, a ligação com o
terceiro computador é repartida pelos computadores 1 e 2.

No caso de um hub com portas a 10 Mbps e 100 Mbps, e se existir pelo


menos um computador a comunicar com uma placa a 10 Mbps, todas as
António Macedo 4
5
restantes comunicações funcionam a 10 Mbps, mesmo que os restantes
computadores tenham placas de rede a 100 Mbps, pois o barramento vai
trabalhar à velocidade do mais baixo.

Partindo da mesma situação, mas, se em vez de se utilizar um hub se utiliza


um switch, o funcionamento altera-se. Se o computador 1 tiver uma placa a
10 Mbps e comunicar com o computador 2 que tem uma placa a 100 Mbps,
a comunicação entre estes dois computadores vai ser a 10 Mbps, mas se em
simultâneo houver outros dois computadores diferentes a comunicarem com
placas de rede a 100 Mbps, esta comunicação vai ser realizada a 100 Mbps,
dado que são criados caminhos diferentes.

Existem ainda switches designados por virtual switch, que têm a


funcionalidade de criar redes distintas dentro do mesmo switch, para que os
computadores de uma parte da rede não tenham acesso a outra. Este tipo
de switch é configurável, o que não acontece com o primeiro.

2.12Router
Um router é um dispositivo que serve para interligar duas ou mais redes
diferentes. Por exemplo, no caso de termos uma rede local e se houver
necessidade de se interligar essa rede à lnternet, para que todos os
computadores da rede local tenham acesso à lnternet, pode-se utilizar um
router. Quando um dos computadores tenta aceder a um endereço, o router
analisa se esse endereço existe na rede local e, se não o encontrar, faz uma
ligação para o exterior (caso o acesso seja através de uma linha telefónica,
o router faz a marcação do número e envia os dados para se poder ligar à
lnternet). Quando obtiver resposta, este envia a informação para o
computador.

Fisicamente, um router pode ser um equipamento independente (com um


formato de um pequeno hub), mas também pode ser um computador que,
com software adequado, faz o reencaminhamento das ligações - Podemos
utilizar um computador com o sistema operativo Linux, pois este tipo de
serviço já vem incluído nas distribuições de Linux mais conhecidas e tem a
vantagem de ser gratuito, embora, claro está, haja necessidade de se
configurar o serviço de router.

2.13FIREWALL

É um aparelho com duas ou mais ligações de rede, que roteia apenas


pacotes que corresponde a regras predefinidas em função de origem,

António Macedo 4
6
destino, serviço (porta). A Firewall deve ser o único caminho entre duas sub-
redes. Deve-se cortar qualquer outro caminho entre essas sub-redes.

À medida que a maior parte das organizações liga a sua rede privada à
grande rede, o objectivo principal passa a ser como impedir que os
utilizadores não autorizados tenham acesso a dados confidenciais. O
principal meio para proteger as redes privadas são as firewalls.

Uma firewall é simplesmente uma barreira entre duas redes, na maioria das
vezes uma rede interna, chamada rede confiável ou trusted, e uma rede
externa não confiável ou untrusted. Firewall examinam o tráfego nos dois
sentidos e bloqueiam ou permitem a passagem de dados de acordo com um
conjunto de regras definido pelo administrador. São usualmente constituídas
de um conjunto de hardware e software e são muito usados para aumentar
a segurança de redes privadas ligadas à Internet.

Podem-se utilizar também firewalls internas à rede para protecção adicional


de dados de alta confidencialidade que pertençam aos altos níveis de
tomada de decisões da empresa, tais como os gabinetes executivos,
departamento de recursos humanos, departamento financeiro etc.

O importante é configurar a firewall de acordo com a política de segurança


da organização que a utiliza, estabelecendo o tipo de acesso que deve ser
permitido ou negado. Com relação aos dados, existem três características
principais que precisam ser protegidas:

• Segredo (privacidade);

• Integridade;

• Disponibilidade.

Mesmo que o intruso não danifique os dados, a simples utilização dos


computadores e suas informações pode ter consequências danosas. Os
recursos representam um substancial investimento da organização e as
informações neles contidas, algo demasiado precioso para ser deixado a
serviço de invasores.

3 Endereçamento IP
Dentro de uma rede TCP/IP, cada computador recebe um endereço IP único
que o identifica na rede. Um endereço IP é composto de uma sequência de
32 bits, divididos em 4 grupos de 8 bits cada. Cada grupo de 8 bits recebe o
nome de octeto.
António Macedo 4
7
8 bits permitem 256 combinações diferentes. Para facilitar a configuração
dos endereços, usamos então números de 0 a 255 para representar cada
octeto, formando endereços como 220.45.100.222, 131.175.34.7 etc. Muito
mais fácil do que ficar decorando binários.

O endereço IP é dividido em duas partes. A primeira identifica a rede à qual


o computador está conectado (necessário, pois numa rede TCP/IP podemos
ter várias redes conectadas entre sí, veja o caso da Internet) e a segunda
identifica o computador (chamado de host) dentro da rede.

Obrigatoriamente, os primeiros octetos servirão para identificar a rede e os


últimos servirão para identificar o computador em si. Como temos apenas 4
octetos, esta divisão limitaria bastante o número de endereços possíveis. Se
fosse reservado apenas o primeiro octeto do endereço por exemplo,
teríamos um grande número de hosts, mas em compensação poderíamos
ter apenas 256 sub-redes. Mesmo se reservássemos dois octetos para a
identificação da rede e dois para a identificação do host, os endereços
possíveis seriam insuficientes.

Para permitir uma gama maior de endereços, quem desenvolveu o TPC/IP


dividiu o endereçamento IP em cinco classes, denominadas A, B, C, D, e E,
sendo que as classes D e E estão reservadas para expansões futuras. Cada
classe reserva um número diferente de octetos para o endereçamento da
rede:

Na classe A, apenas o primeiro octeto identifica a rede, na classe B são


usados os dois primeiros octetos e na classe C temos os três primeiros
octetos reservados para a rede e apenas o último reservado para a
identificação dos hosts.
O que diferencia uma classe de endereços da outra, é o valor do primeiro octeto. Se
for um número entre 1 e 126 (como em 113.221.34.57) temos um endereço de
classe A. Se o valor do primeiro octeto for um número entre 128 e 191, então temos
um endereço de classe B (como em 167.27.135.203) e, finalmente, caso o primeiro
octeto seja um número entre 192 e 223 teremos um endereço de classe C:

Octetos:
255 255 255 255

Classe A: Rede Host Host Host

Classe B: Rede Rede Host Host

Classe C: Rede Rede Rede Host

António Macedo 4
8
Endereços válidos

Classe A: 1 a 126 0 a 255 0 a 255 0 a 255


obs : desde que os três
octetos não sejam
todos 0 nem todos 255
Classe B: 128 a 191 0 a 225 0 a 255 0 a 255
obs : desde que os dois
octetos não sejam
ambos 0 nem ambos
Classe C: 192 a 223 0 a 225 0 a 225 1 a 254 255

Ao implantar uma rede TCP/IP deverá analisar qual classe de endereços é mais
adequada, baseado no número de nós da rede. Com um endereço classe C, é
possível endereçar apenas 254 nós de rede; com um endereço B já é possível
endereçar até 65,534 nós, sendo permitidos até 16,777,214 nós usando endereços
classe A. Claro que os endereços de classe C são muito mais comuns. Se alugar um
backbone para conectar a rede de sua empresa à Internet, muito provavelmente irá
receber um endereço IP classe C, como 203.107.171.x, onde 203.107.171 é o
endereço de sua rede dentro da Internet, e o “x” é a faixa de 254 endereços que
pode usar para identificar seus hosts. Veja alguns exemplos de endereços TCP/IP
válidos:

105.216.56 45.210.173 124.186.45 89.42.140. 34.76.104.


Classe A
.185 .98 .190 202 205
134.65.108 189.218.34 156.23.219 167.45.20 131.22.209
Classe B
.207 .100 .45 8.99 .198
134.65.108 189.218.34 156.23.219 167.45.20 131.22.209
Classe B
.207 .100 .45 8.99 .198
Classe C 222.45.198.205 196.45.32.145 218.23.108.45 212.23.187.98 220.209.198.56

Nem todas as combinações de valores são permitidas. Alguns números são


reservados e não podem ser usados na sua rede. Vamos ver agora os endereços IPs
inválidos:

Endereço
Por que?
inválido
0.xxx.xxx.xxx Nenhum endereço IP pode começar com zero, pois o
identificador de rede 0 é utilizado para indicar que se está

António Macedo 4
9
na mesma rede, a chamada rota padrão.
Nenhum endereço IP pode começar com o número 127,
porque este número é reservado para testes internos, ou
seja, são destinados à própria máquina que enviou o
127.xxx.xxx.xx
pacote. Se por exemplo, se tiver um servidor de SMTP e
x
configurar seu programa de e-mail para usar o servidor
127.0.0.1 ele acaba por usar próprio servidor em que está
instalado.
255.xxx.xxx.xx
Nenhum identificador de rede pode ser 255 e nenhum
x
identificador de host pode ser composto apenas de
xxx.255.255.25 endereços 255, seja qual for a classe do endereço. Outras
5 combinações são permitidas, como em 65.34.255.197
(num endereço de classe A) ou em 165.32.255.78 (num
xxx.xxx.255.25
endereço de classe B).
5
Nenhum identificador de host pode ser composto apenas
xxx.0.0.0 de zeros, seja qual for a classe do endereço. Como no
xxx.xxx.0.0 exemplo anterior, são permitidas outras combinações
como 69.89.0.129 (classe A) ou 149.34.0.95 (classe B)
Nenhum endereço de classe C pode terminar com 0 ou
com 255, pois como já vimos, um host não pode ser
representado apenas por valores 0 ou 255. Os endereços
xxx.255.255.255
xxx.xxx.xxx.25
5 xxx.xxx.255.255 e xxx.xxx.xxx.255 são sinais de
broadcast que são destinados simultaneamente à todos
xxx.xxx.xxx.0
os computadores da rede. Estes endereços são usados
por exemplo numa rede onde existe um servidor DHCP,
para que as estações possam receber seus endereços IP
cada vez que se conectam à rede.

Se não pretendermos conectar a nossa rede à Internet, podemos utilizar qualquer


faixa de endereços IP válidos e tudo irá funcionar sem problemas. Mas, a partir do
momento em que resolvemos conecta-los à Web os endereços da sua rede poderá
entrar em conflito com endereços já usados na Web.

Para resolver este problema, basta utilizar uma das faixas de endereços reservados.
Estas faixas são reservadas justamente ao uso em redes internas, por isso não são
roteadas na Internet.

António Macedo 5
0
As faixas de endereços reservados mais comuns são 10.x.x.x e 192.168.x.x, onde
respectivamente o 10 e o 192.168 são os endereços da rede e o endereço de host
pode ser configurado da forma que desejar.

O default em muitos sistemas é 192.168.1.x, mas podemos usar os endereços que


quisermos. Se quisermos uma faixa ainda maior de endereços para uma rede
interna, é só apelar para a faixa 10.x.x.x, onde teremos à disposição mais de 12
milhões de endereços diferentes.

Usar uma destas faixas de endereços reservados não impede que os PCs da rede
possam ligar-se à Internet, todos podem ligar-se através de um servidor proxy ou
um router.

4 Máscara de sub-rede
Ao configurar o protocolo TPC/IP, seja qual for o sistema operativo usado, além do
endereço IP é preciso informar também o parâmetro da máscara de sub-rede, ou
“subnet mask”. Ao contrário do endereço IP, que é formado por valores entre 0 e
255, a máscara de sub-rede é formada por apenas dois valores: 0 e 255, como em
255.255.0.0 ou 255.0.0.0. onde um valor 255 indica a parte endereço IP referente à
rede, e um valor 0 indica a parte endereço IP referente ao host.

A máscara de rede padrão acompanha a classe do endereço IP: num endereço de


classe A, a máscara será 255.0.0.0, indicando que o primeiro octeto se refere à rede
e os três últimos ao host. Num endereço classe B, a máscara padrão será
255.255.0.0, onde os dois primeiros octetos referem-se à rede e os dois últimos ao
host, e num endereço classe C, a máscara padrão será 255.255.255.0 onde apenas
o último octeto refere-se ao host.

5 DHCP
Ao invés de configurar manualmente os endereços IP usados por cada máquina, é
possível fazer com que os hosts da rede obtenham automaticamente seus
endereços IP, assim como sua configuração de máscara de sub-rede e defaut
gateway. Isto torna mais fácil a tarefa de manter a rede e acaba com a
possibilidade de erros na configuração manual dos endereços IP.

Para utilizar este recurso, é preciso implantar um servidor de DHCP na rede. A


menos que rede seja muito grande, não é preciso usar um servidor dedicado só
para isso: pode atribuir mais esta tarefa para um servidor de arquivos, por exemplo.
O serviço de servidor DHCP pode ser instalado apenas em sistemas destinados a
servidores de rede, como o Windows NT Server, Windows 2000 Server, Windows
2003 Server, Windows 2008 Server, Linux e das várias versões do Unix.

Do lado dos clientes, é preciso configurar o TCP/IP para obter seu endereço DHCP a
partir do servidor.

António Macedo 5
1
Cada vez que o computador cliente é ligado, carrega o protocolo TCP/IP e em
seguida envia um pacote de broadcast para toda a rede, perguntando quem é o
servidor DHCP. Este pacote especial é endereçado como 255.255.255.255, ou seja,
para toda a rede. Junto com o pacote, o cliente enviará o endereço físico de sua
placa de rede.

Ao receber o pacote, o servidor DHCP usa o endereço físico do cliente para enviar
para ele um pacote especial, contendo seu endereço IP. Este endereço é
temporário, não é da estação, mas simplesmente é “emprestado” pelo servidor
DHCP para que seja usado durante um certo tempo. Uma configuração importante é
precisamente o tempo do empréstimo do endereço. A configuração do “Lease
Duration” muda de sistema para sistema e pode ser configurado.

O servidor DHCP passa a ser essencial para o funcionamento da rede. Se ele estiver
parado ou desligado, as estações não terão como obter seus endereços IP e não
conseguirão entrar na rede.

Podemos configurar o tempo do empréstimo como sendo de 12 ou 24 horas, ou


mesmo estabelecer o tempo como ilimitado, assim a estação poderá usar o
endereço até que seja desligada no final do dia, minimizando a possibilidade de
problemas, caso o servidor caia durante o dia.

Todos os provedores de acesso à Internet usam servidores DHCP para fornecer


dinamicamente endereços IP aos usuários. No caso deles, esta é uma necessidade,
pois o provedor possui uma faixa de endereços IP, assim como um número de linhas
bem menor do que a quantidade total de assinantes, pois trabalham sobre a
perspectiva de que nem todos se ligaram ao mesmo tempo.

6 Default Gateway

Um rede TCP/IP pode ser formada por várias redes interligadas entre si por router.
Neste caso, quando uma estação precisar transmitir algo a outra que esteja situada
em uma rede diferente, deverá contactar o router de sua rede para que ele possa
encaminhar os pacotes. Como todo o nó de rede, o router possui seu próprio
endereço IP. É preciso informar o endereço do router nas configurações do TCP/IP de
cada estação, no campo “defaut gateway”, pois sem esta informação as estações
simplesmente não conseguirão conectar-se ao router e consequentemente às
outras redes.

Caso a rede seja suficientemente grande, provavelmente também terá um servidor


DHCP. Neste caso, poderá configurar o servidor DHCP para fornecer o endereço do
router às estações junto com o endereço IP.

Por exemplo, se montar uma rede domésticas com 4 PCs, usando os endereços IP
192.168.0.1, 192.168.0.2, 192.168.0.3 e 192.168.0.4, e o PC 192.168.0.1
António Macedo 5
2
estiver a partilhar o acesso à Web, seja através do Windows ou outro programa
qualquer, as outras três estações deverão ser configuradas para utilizar o Default
Gateway 192.168.0.1. Assim, qualquer solicitação fora da rede 192.168.0 será
encaminhada ao PC com a conexão, que se encarregará de enviá-la através da Web
e devolver a resposta.

7 Servidor DNS

O DNS (domain name system) permite usar nomes amigáveis ao invés de


endereços IP para ligar-se aos servidores. Quando se conecta à Internet e acessa o
endereço http://www.sapo.pt usando o browser é um servidor DNS que converte o
nome no endereço IP real do servidor, permitindo ao browser ligar-se.

O servidor DNS mantém uma tabela com todos os nomes, relacionados com os
respectivos endereços IP. A maior dificuldade em manter um servidor DNS é mantê-
lo actualizado, pois o serviço tem que ser feito manualmente. Dentro da Internet,
temos várias instituições que tratam desta tarefa. Em Portugal, por exemplo, temos
a FCCN. Para registar um domínio é preciso fornecer à FCCN o endereço IP real do
servidor onde a página ficará hospedada. A FCCN cobra uma taxa de manutenção
anual por este serviço.

Servidores DNS também são muito usados em Intranets, para tornar os endereços
mais amigáveis e fáceis de guardar.

A configuração do servidor DNS pode ser feita tanto manualmente em cada


estação, quanto automaticamente através do servidor DHCP. Quanto mais recursos
são incorporados à rede, mais necessário se torna-se o servidor DHCP.

António Macedo 5
3

Anda mungkin juga menyukai