Relatorio de Redes

67
República de Angola Ministério da Educação Instituto Médio Industrial de Luanda (IMIL) Área de Formação: Informática Curso: Gestão de Sistemas Informáticos TEMA: IMPLEMENTAÇÃO DA REDE LAN COM ACESSO A INTERNET VIA WIRELESS NO JD SOFT Nome: Alfredo Jairo André Duarte Turma: IG12A Número: 4

Transcript of Relatorio de Redes

Page 1: Relatorio de Redes

República de Angola

Ministério da Educação

Instituto Médio Industrial de Luanda

(IMIL)

Área de Formação: Informática

Curso: Gestão de Sistemas Informáticos

TEMA:

IMPLEMENTAÇÃO DA REDE LAN COM ACESSO A INTERNET VIA WIRELESS NO JD SOFT

Nome: Alfredo Jairo André Duarte

Turma: IG12A

Número: 4

Page 2: Relatorio de Redes

Maio/ 2012

República de Angola

Ministério da Educação

Instituto Médio Industrial de Luanda

(IMIL)

TÍTULO:

REDES DE INFORMÁTICA

Orientador

_____________________________

Dário Cruz

Page 3: Relatorio de Redes

Agradecimentos

Agradeço primeiramente á Deus o nosso criador pelo fôlego de vida e por me dar força para avançar e

resistir durante o percurso do curso, aos meus pais que tanto se esforçaram para me dar sustento e ajuda

tanto psicológica como financeira.

Não esquecendo também os meus professores que directa e indirectamente me ajudaram partilhando os seus

conhecimentos e aos meus colegas e amigos.

Page 4: Relatorio de Redes

Dedicatória

Dedico este trabalho aos meus pais por me terem ajudado bastante, dando apoio psicológico e financeiro, a

me mesmo por ter acreditado que seria capaz e por nunca desistir do meu sonho, aos meus professores que

sempre acreditaram em mim e estiveram disponível para me ajudar.

Page 5: Relatorio de Redes

Sumário

Neste projecto pretendo mostrar a implementação de uma rede LAN com acesso a internet via wireless no

JD Soft, que irá permitir que todos os departamentos tenham acesso a rede e a internet, possibilitando a troca

de informação e a partilha de dispositivos e equipamentos.

Page 6: Relatorio de Redes

Objectivo Geral

Implementar uma rede LAN com acesso a internet via wireless que cobre todos os departamentos da JD

Soft.

Objectivos Específicos

Os objectivos específicos desse trabalho são:

1- Permitir que todos os computadores que estejam conectados á rede tenham acesso a internet

2- Permitir que os computadores na rede partilhem recursos físicos e lógicos.

Page 7: Relatorio de Redes

ÍndiceCapitulo 1: Conceitos Teóricos........................................................................................................................................9

1.1-Conceitos teóricos..................................................................................................................................................10

1.2-Modelo de computação..........................................................................................................................................10

1.2.1-Centralizada.........................................................................................................................................................10

1.2.2-Distribuida...........................................................................................................................................................10

1.3-Configuração da rede..............................................................................................................................................11

1.3.1- Redes ponto a ponto..........................................................................................................................................11

1.3.2- Redes baseada em cliente servidor....................................................................................................................11

1.4-Classificação da rede quanto a sua ária geográfica................................................................................................12

1.4.1-LAN (Local Area Network)...................................................................................................................................12

1.4.2-MAN (Metropolitan Area Network)....................................................................................................................12

1.4.3-WAN (Wide Area Network).................................................................................................................................12

1.5-Topologia das Redes de Computadores.................................................................................................................13

1.5.1-Topologia em Barramento...................................................................................................................................13

1.5.2-Topologia em Estrela...........................................................................................................................................14

1.5.3-Topologia em Anel...............................................................................................................................................14

1.5.4-Topologia em Malha............................................................................................................................................14

1.6-Transmissão do Sinal..............................................................................................................................................15

1.6.1- Transmissão Banda Base....................................................................................................................................15

1.6.2 Transmissão Banda Larga.....................................................................................................................................15

1.7-Meios de transmissão.............................................................................................................................................16

1.7.1-Cabos Coaxiais.....................................................................................................................................................16

1.7.1.1-Cabo coaxial fino (Thinnet)...............................................................................................................................16

1.7.1.2-Cabo coaxial grosso (thicknet)..........................................................................................................................17

1.7.1.3-Cabo Twiaxial....................................................................................................................................................17

1.7.2- Cabo Par Trançado..............................................................................................................................................17

1.7.2.1- Cabo Par Trançado não blindado (UTP)...........................................................................................................17

1.7.2.2-Cabo Par Trançado blindado (STP)...................................................................................................................18

1.7.3 Cabos de Fibras Ópticas.......................................................................................................................................18

1.7.3.1-Fibra óptica multímodo....................................................................................................................................18

1.7.3.2 Fibra Óptica monomodo...................................................................................................................................19

1.8-Conectores Equipamentos e Placas de Redes........................................................................................................19

1.8.1-Conectores do Cabo Coaxial................................................................................................................................19

1.8.2-Conectores do Cabo Par Trançado......................................................................................................................19

1.8.3 Placas de Redes....................................................................................................................................................20

1.9 - Redes Wireless......................................................................................................................................................24

Page 8: Relatorio de Redes

1.9.1 -Tipos de Redes Wireless.....................................................................................................................................24

1.9.1.1-LANs..................................................................................................................................................................24

1.9.1.1.1-Infravermelho................................................................................................................................................25

1.9.1.1.2 - Laser.............................................................................................................................................................25

1.9.1.1.3 - Banda estreita..............................................................................................................................................25

1.9.1.1.4 - Espalhamento de espectro..........................................................................................................................25

1.9.1.2-Computação Móvel..........................................................................................................................................26

1.9.1.2.1 - Comunicação de rádio em pacotes..............................................................................................................26

1.9.1.2.2 - Redes de Celular..........................................................................................................................................26

1.9.1.2.3 - Estações de satélite.....................................................................................................................................27

1.10 - Dispositivos da Rede...........................................................................................................................................27

1.10.1 - Hubs.................................................................................................................................................................27

1.10.1.1 - Hubs Inteligentes..........................................................................................................................................28

1.10.2 – Bridges ou Ponte.............................................................................................................................................28

1.10.2.1 - Pontes Remotas............................................................................................................................................29

1.10.3 - Switch...............................................................................................................................................................29

1.10.3.1 - Métodos de Switching..................................................................................................................................30

1.10.3.1.1 - Store and Forward.....................................................................................................................................30

1.10.3.1.2 - Cut-Through...............................................................................................................................................30

1.10.3.1.3 - Fragment Fre..............................................................................................................................................30

1.10.3.2 - STP (Spanning Tree Protocol).......................................................................................................................30

1.10.4 Router.................................................................................................................................................................31

1.10.4.1 - Protocolos Roteáveis....................................................................................................................................32

1.10.4.2 - Tipos de Roteadores.....................................................................................................................................32

1.10.4.3 Rotas Estáticas................................................................................................................................................33

1.10.4.3 Rotas Dinâmicas..............................................................................................................................................33

1.10.4.3.1 - Protocolos de Roteamento........................................................................................................................33

Capitulo 2: O meu Projecto ..........................................................................................................................................35

2.1 Implementação.......................................................................................................................................................36

2.1 – Ária Abrangida pela rede.....................................................................................................................................36

2.2 – Recepção do Sinal................................................................................................................................................36

2.3 – Posicionamento dos Equipamentos.....................................................................................................................36

2.4 – Especificação dos Dispositivos Usados na Rede..................................................................................................36

2.3 – Especificação da Topologia há Usar.....................................................................................................................38

2.4 – Protocolo TCP/IP..................................................................................................................................................38

2.5 Implementação do Protocolo TCP/IP na Empresa.................................................................................................42

Conclusão......................................................................................................................................................................44

Page 9: Relatorio de Redes

Anexos...........................................................................................................................................................................45

Referências Bibliográficas.............................................................................................................................................48

Page 10: Relatorio de Redes

Introdução

As redes de informáticas são muito utilizadas dentro das empresas porque sem elas é quase ou mesmo

impossível a comunicação e a partilha de recursos físicos e lógicos, uma vez que é uma peça fundamental

não só para as empresas mas também em todas organizações.

Rede ( latim rete, is = "rede ou teia"), originariamente exibe o significado de conjunto entrelaçado de fios,

cordas, cordéis, arames, etc., com aberturas regulares, fixadas por malhas e nós, formando espécie de tecido

aberto, destinado às aplicações, já presumivelmente pré-históricas.

O conceito de rede foi importante para um vasto leque de disciplinas, que vão da sociologia (redes sociais) à

informática (redes de computadores).

Rede informática: conjunto de 2 ou mais computadores ligados entre eles graças a linhas físicas e trocando

informações sob a forma de dados numéricos (valores binários, isto é, codificados sob a forma de sinais que

podem tomar dois valores: 0 e 1)

O presente trabalho se encontra estruturado da seguinte maneira:

1. Conceitos teóricos; Abordou-se os conceitos relacionados com o projecto.

2. Implementação; como foi elaborado o projecto.

Page 11: Relatorio de Redes

Capitulo

I

Conceitos Teóricos

Page 12: Relatorio de Redes

1.1-Conceitos teóricos

Redes surgiram da necessidade de compartilhar informação e periféricos em tempo real e com isso aumentar

a produtividade dos usuários que pertenciam a um grupo de trabalho e reduzir os custos inerentes a

hardware. Antes do seu surgimento, funcionários de uma empresa trabalhavam de forma isolada em seus

computadores.

Uma rede de computadores pode ser definida, como um grupo de computadores que são conectados entre si,

de forma a proporcionar a partilha de arquivos e periféricos de forma simultânea e que utilizam um meio de

transmissão comum. Na sua forma mais elementar a rede pode ser composta de no mínimo 2 computadores.

1.2-Modelo de computação

O processamento de informações nas redes pode ser feito de duas formas: centralizada e distribuída.

1.2.1-Centralizada

No passado antes do surgimento dos PCs, existiam computadores centrais com alto poder de processamento

que eram responsáveis pelo processamento de informações. Esses computadores também conhecidos por

mainframes, liam as informações contidas em um cartão e as processava de forma sequencial. A única forma

de entrar com dados em um mainframe era com cartões que eram inseridos nas leitoras. Não havia qualquer

interacção com o usuário. Esses computadores também eram grandes (chegavam por vezes a ocupar uma

sala inteira) e muito caros, o que restringia o seu uso a grandes corporações e órgãos do governo que podiam

justificar o alto investimento.

Com o surgimento das redes, outras opções foram criadas para colocar e retirar informações no sistema.

Através de terminais que eram nada mais do que dispositivos de entrada e saída, e impressoras, o usuário

poderia ter uma interacção maior com o mainframe. Esses terminais eram conhecidos como terminais burros

devido ao fato de não haver qualquer poder de processamento neles.

1.2.2-Distribuida

Como o mainframe era restrito a grandes corporações e órgãos do governo devido a seu alto custo e

tamanho, pequenas e médias empresas não tinham como usufruir dos benefícios da computação centralizada.

Page 13: Relatorio de Redes

Com o passar dos anos e o surgimento dos PCs, o processamento das informações deixou de estar

centralizado a passou a ser distribuído entre os “terminais”, que agora não eram mais burros, eram PCs. É

importante lembrar que o poder de processamento de um PC é muito inferior a de um mainframe, mas é

inegável que isso se tornou em uma óptima opção de baixo custo para pequenas e médias empresas. Os PCs

passaram então a dividir uma parcela do processamento de informações com o computador central.

1.3-Configuração da rede

No que tange as formas de configuração as redes podem ser classificadas em ponto a ponto e baseada em

servidor. Nenhuma configuração é melhor que a outra. Elas são adequadas para determinadas necessidades e

possuem vantagens e desvantagens.

O tipo de configuração escolhido vai depender de determinados factores tais como:

Tamanho da organização;

Nível de segurança necessário;

Tipo do negócio;

Nível de suporte administrativo disponível;

Tráfego da rede;

Necessidades dos usuários;

Orçamento.

1.3.1- Redes ponto a ponto

Redes ponto a ponto são mais adequadas para redes com no máximo 10 computadores. Não há servidores

dedicados nem hierarquia entre os computadores.

Todos podem compartilhar e utilizar recursos, operam de forma igual, actuando como cliente e servidor ao

mesmo tempo e são chamados de pontos ou nós da rede. A figura de um administrador não é necessária

ficando essa tarefa a cargo de cada usuário. Eles determinam quais dados do seu computador serão

compartilhados na rede.

1.3.2- Redes baseada em cliente servidor

Redes baseadas em servidor são voltadas para redes acima de 10 computadores. Possui um ou mais

servidores dedicados. Por dedicado entende-se que eles não são clientes e são optimizados para atender os

pedidos da rede rapidamente e além disso garantem a segurança de arquivos e directórios. Os recursos

compartilhados estão centralizados e há um maior controle do nível de acesso sobre os mesmos. Há um

Page 14: Relatorio de Redes

controle de acesso do usuário e o que ele pode fazer na rede. A figura de um administrador de rede é

necessária.

Existem vários tipos de servidores:

Servidores de aplicação;

Servidores de arquivo e impressão;

Servidores de comunicação;

Servidores de correio;

Servidores de serviços de directório.

1.4-Classificação da rede quanto a sua ária geográfica

1.4.1-LAN (Local Area Network)

Uma LAN é a unidade fundamental de qualquer rede de computadores. Pode abranger desde um ambiente

com apenas dois computadores conectados até centenas de computadores e periféricos que se espalham por

vários andares de um prédio. Uma LAN está confinada a uma área geográfica limitada.

É um conjunto de hardware e software que permite a computadores individuais estabelecerem comunicação

entre si, trocando e compartilhando informações e recursos. Tais redes são denominadas locais por cobrirem

apenas uma área limitada (10 km no máximo, além do que passam a ser denominadas Mans). Redes em

áreas maiores necessitam de tecnologias mais sofisticadas, visto que, fisicamente, quanto maior a distância

de um nó da rede ao outro, maior a taxa de erros que ocorrerão devido à degradação do sinal.

1.4.2-MAN (Metropolitan Area Network)

Significa em inglês Metropolitan Area Network. Esta rede de carácter metropolitano liga computadores e

utilizadores numa área geográfica maior que a abrangida pela LAN mas menor que a área abrangida pela

WAN. Uma MAN normalmente resulta da interligação de várias LAN, cobrindo uma área geográfica de

média dimensão, tipicamente um campus ou uma cidade/região, podem ser redes de domínio privado ou

público. Pode estar inclusivamente ligada a uma rede WAN.

1.4.3-WAN (Wide Area Network)

Uma WAN é feita da interconexão de duas ou mais LANs, podendo essas LANs estarem localizadas em

prédios diferentes separados por uma rua, ou estarem localizadas em vários países ao redor do mundo.

Diferentemente da LAN ela não está limitada a uma área geográfica.

Page 15: Relatorio de Redes

1.5-Topologia das Redes de Computadores

O termo topologia ou mais especificamente topologia da rede, diz respeito ao layout físico da rede, ou seja,

como computadores, cabos e outros componentes estão ligados na rede. Topologia é o termo padrão que

muitos profissionais usam quando se referem ao design básico da rede.

Há várias formas nas quais se pode organizar a interligação entre cada um dos nós (computadores) da rede.

Topologias podem ser descritas fisicamente e logicamente. A topologia física é a verdadeira aparência ou

layout da rede, enquanto que a lógica descreve o fluxo dos dados através da rede.

A escolha de uma determinada topologia terá impacto nos seguintes factores:

Tipo de equipamento de rede necessário;

Capacidades do equipamento;

Crescimento da rede;

Forma como a rede será administrada.

Para trabalhar bem uma topologia deve levar em conta o planeamento. Não somente o tipo de cabo deverá

ser levado em consideração, mas também, a forma como ele será passado através de pisos, tetos e paredes.

A topologia pode determinar como os computadores se comunicam na rede. Diferentes topologias

necessitam de diferentes métodos de comunicação e esses métodos tem grande influência na rede.

As topologias padrão são as seguintes:

Barramento;

Estrela;

Anel;

Malha.

1.5.1-Topologia em Barramento

Nesta topologia os computadores são ligados em série por meio de um único cabo coaxial. Esse cabo

também é chamado de backbone ou segmento.

Page 16: Relatorio de Redes

Somente um computador por vez pode transmitir dados. Aumentar o número de computadores impactará na

performance da rede, porque teremos mais computadores compartilhando o meio e esperando para colocar

dados no barramento. Quando um computador transmite dados ele consequentemente estará utilizando o

meio e nenhum outro computador poderá fazer o mesmo, até que o meio esteja novamente disponível. Os

computadores ficam constantemente monitorizando o meio para saber se ele está livre ou não. Mas existem

outros factores que poderão afectar a performance.

Capacidade do hardware dos computadores da rede;

Tipos de aplicação utilizada na rede;

Tipo de cabo utilizado;

Distância entre os computadores na rede.

1.5.2-Topologia em Estrela

Nessa topologia não há mais um único segmento ligando todos os computadores na rede. Eles estão ligados

por meio de vários cabos a um único dispositivo de comunicação central, que pode ser um hub ou um

switch. Este dispositivo possui várias portas onde os computadores são ligados individualmente, e é para

onde converge todo o tráfego.

A grande vantagem da topologia estrela em relação a de barramento, é que se ocorrer uma falha no cabo não

paralisará toda a rede.

1.5.3-Topologia em Anel

Nessa topologia, as estações estão conectadas por um único cabo como na de barramento, porém na forma

de círculo. Portanto não há extremidades. O sinal viaja em loop por toda a rede e cada estação pode ter um

repetidor para amplificar o sinal. A falha em um computador impactará a rede inteira.

Uma estação que deseja transmitir não compete com as demais. Ela tem autorização para fazê-lo. Existe um

token que é como se fosse um cartão de autorização que circula na rede. Quando uma estação quer transmitir

ele pega o token. Enquanto ela estiver de posse do token, nenhuma outra pode realizar qualquer transmissão.

Quando a estação termina a transmissão, ela cria um outro token e o libera na rede para ser utilizado por

outra estação.

1.5.4-Topologia em Malha

Nessa topologia os computadores são ligados uns aos outros por vários segmentos de cabos. Essa

configuração oferece redundância e confiabilidade. Se um dos cabos falhar, o tráfego fluirá por outro cabo.

Page 17: Relatorio de Redes

Porém essas redes possuem instalação dispendiosa, devido ao uso de grande quantidade de cabeamento. Por

vezes essa topologia será usada juntamente com as outras descritas, para formar uma topologia híbrida.

1.6-Transmissão do Sinal

Duas técnicas podem ser usadas para transmitir sinais codificados sobre um cabo: transmissão banda base e

transmissão banda larga.

1.6.1- Transmissão Banda Base

Usa sinalização digital sobre um simples canal. Sinais digitais fluem na forma discreta de pulsos de

electricidade ou luz. Neste método de transmissão todo a capacidade de comunicação do canal é usada para

transmitir um único sinal de dados. A largura de banda de banda do canal refere-se a capacidade de

transmissão de dados ou velocidade de transmissão de um sistema de comunicação digital e é expressa em

bps (bits por segundo).

A medida que o sinal viaja ao longo do meio ele sofre redução na sua amplitude e pode se tornar distorcido.

Se o comprimento do cabo é muito longo, o sinal recebido pode estar até mesmo irreconhecível.

1.6.2 Transmissão Banda Larga

Usa sinalização analógica e uma faixa de frequências. Os sinais não são discretos e são contínuos. Sinais

fluem na forma de ondas electromagnéticas ou ópticas. Seu fluxo é unidireccional.

Se toda a largura de banda está disponível, vários sistemas de transmissão podem ser suportados

simultaneamente no mesmo cabo, por exemplo, tv a cabo e transmissões de rede. A cada sistema de

transmissão é alocada uma fatia da largura de banda total.

Enquanto que sistemas banda base usam repetidores para fortalecer o sinal, sistemas banda larga usam

amplificadores para a mesma finalidade.

Como o fluxo do sinal é unidireccional, deve haver dois caminhos para o fluxo de dados, de modo que todos

os dispositivos sejam alcançados. Há duas formas de fazer isso:

- A largura de banda é dividida em dois canais, cada uma usando frequência ou faixa de frequências

diferentes. Um canal é usado para transmissão e outro para recepção.

- Cada dispositivo é ligado a dois cabos. Um é usado para transmissão e outro para recepção.

Page 18: Relatorio de Redes

1.7-Meios de transmissão

Embora possa não parecer a principio, um meio de transmissão correcto é que vai determinar o sucesso da

implementação de uma rede. O tipo de cabo usado e a forma como é instalado é fundamental para a perfeita

operação de uma rede. Logo estar atento as características de cada tipo de cabo, a forma como operam e as

vantagens e desvantagens de cada um é muito importante.

A maior parte das redes são conectadas por algum tipo de cabo que actua como meio de transmissão,

responsável por carregar os sinais eléctricos entre os computadores.

1.7.1-Cabos Coaxiais

O cabo coaxial foi o tipo de cabeamento mais usado em redes. Embora, hoje em dia seu uso é muitíssimo

reduzido. Algumas das razões que levaram no passado, ao uso deste tipo de cabeamento foram:

flexibilidade, baixo custo, leveza e facilidade de manuseio.

Na sua forma mais simples, um cabo coaxial consiste de um núcleo com um fio de cobre envolvido por um

material isolante, que por sua vez é envolvido por uma malha e essa malha é envolvida pela parte externa do

cabo, conhecida como capa, ou seja, um cabo coaxial é composto por várias camadas.

Devido a presença de ruídos no meio de transmissão e para evitar que os mesmos distorçam o sinal original,

cabos dispõem de um mecanismo conhecido como blindagem. Essa blindagem é feita pela malha do cabo.

Cabos com blindagem devem ser usados em ambientes com alta interferência.

O núcleo do cabo é responsável por carregar o sinal. O fio que compõe o núcleo pode ser rígido ou flexível.

Se for rígido, o fio é de cobre.

Existem três tipos de cabo coaxial. Usar um ou outro, dependerá exclusivamente das necessidades da rede.

1.7.1.1-Cabo coaxial fino (Thinnet)

É um cabo leve, flexível e fácil de usar. Por isso pode ser utilizado em qualquer tipo de instalação. É capaz

de carregar o sinal por uma distância máxima de 185 metros sem que o sinal sofra qualquer atenuação. É

conhecido no mercado como RG-58. Na realidade isso nada mais é que uma referência a família a que o

cabo pertence. Sua impedância é de 50 ohms. A principal característica que distingue os membros da família

RG-58 é o núcleo de cobre. O RG-58 A/U possui vários fios de cobre enquanto que o RG-58 /U possui um

único fio de cobre rígido.

Page 19: Relatorio de Redes

1.7.1.2-Cabo coaxial grosso (thicknet)

É um cabo mais rígido que o thinnet, e o seu núcleo possui um diâmetro maior. Quanto maior for o diâmetro

do núcleo, mais longe o cabo é capaz de levar os sinais. Logo, o cabo grosso consegue levar os sinais mais

longe que o fino, podendo o sinal viajar por 500 metros antes de sofrer atenuação. Por essa característica, o

cabo grosso normalmente é utilizado como backbone, conectando várias redes de cabo fino.

1.7.1.3-Cabo Twiaxial

Tipo especial de cabo coaxial em que o núcleo é composto por dois fios de cobre ao invés de 1. Tem a

aparência de dois cabos coaxiais grudados. Pode transportar o sinal por até 25 metros no máximo.

1.7.2- Cabo Par Trançado

Um cabo par trançado é formado vários pares de fios trançados entre si, envolvidos por uma espécie de

protecção, que pode ser de vários tipos de material. Se assemelha aos cabos usados na telefonia. O número

de pares varia de um tipo de cabo para o outro, por exemplo, em cabos telefónicos são 3 pares e em cabos

usados em rede, 4 pares. O trançamento dos fios tem a finalidade de evitar a interferência de ruídos causados

pelos fios adjacentes e evitar interferência causadas por fontes externas.

Os cabos par trançados podem ser blindados (STP) ou não blindados (UTP):

1.7.2.1- Cabo Par Trançado não blindado (UTP)

O cabo UTP passou a ser o cabo mais popular no uso das redes. Cada segmento pode chegar no máximo a

100 metros. As especificações determinam quantos trançamentos são permitidos por metro de cabo, e o

número de trançamentos depende do propósito para qual o cabo será utilizado.

A EIA/TIA (Associação da industria electrónica e de telecomunicações) especificou o tipo de cabo UTP a

ser usado em várias situações de cabeamento. Os tipos incluem 5 categorias.

Categoria 1 – Se refere ao cabo telefónico tradicional, que pode transportar voz, mas não dados. Muitos

cabos telefónicos anteriores a 1983, eram cabos dessa categoria.

Categoria 2 – Certifica cabos UTP para transmissões de dados de até 4 Mbps. Possui 4 pares de fios.

Categoria 3 – Certifica cabos UTP para transmissões de dados de até 16 Mbps. Possui 4 pares, com três

trancamentos por metro de cabo.

Categoria 4 – Certifica cabos UTP para transmissões de dados de até 20 Mbps. Possui 4 pares de fios.

Page 20: Relatorio de Redes

Categoria 5 – Certifica cabos UTP para transmissões de dados de até 100 Mbps. Possui 4 pares de fios.

Categoria 5e – Certifica cabos UTP para transmissões de dados de até 1 Gbps. Possui 4 pares de fios. Tem a

mesma aparência dos cabos de categoria 5, mas possuem uma qualidade melhor.

Um problema potencial com todos os tipos de cabeamento é o crosstalk. Crosstalk pode ser definido como

interferência entre dois cabos UTP. UTP é sensível ao crosstalk, mas quanto maior o número trançamentos

por metro de cabo, maior será a resistência do cabo a esse tipo de interferência.

1.7.2.2-Cabo Par Trançado blindado (STP)

O cabo STP se diferencia do UTP pelo tipo de material usado para proteger os fios de cobre. Esse material

dá ao STP excelente blindagem contra interferências externas. Isso faz com que o STP possa suportar altas

taxas de transmissão de dados e ter um alcance maior que o UTP.

1.7.3 Cabos de Fibras Ópticas

Nos cabos de fibra óptica, sinais de dados são transportados por fibras ópticas na forma de pulsos modulados

de luz. É um meio seguro de transmitir dados porque diferentemente dos fios de cobre, onde os dados eram

transportados na forma de sinas eléctricos, nenhum sinal eléctrico é transportado pelos cabos de fibras

ópticas. Isto resulta em duas coisas: na impossibilidade de roubo dos dados e na impossibilidade de escuta

do cabo.

Os sinais quase não sofrem atenuação e são puros. Por todas essas razões, fibra óptica é um óptimo meio de

transmissão de dados em alta velocidade e de grande capacidade. Porem seu custo é elevado e sua instalação

complexa.

O cabo de fibra óptica é composto por um cilindro de vidro extremamente fino, chamado núcleo, envolvido

por um outro cilindro de vidro chamado de casca.

Núcleo por onde trasfega a informação; Casca confina o raio de luz de modo que ele fique dentro do núcleo.

Fibras são às vezes feitas de plástico, porém o plástico transporta os pulsos de luz a distâncias menores que o

vidro. Possuem dimensões muito reduzidas se comparadas ao cabo de cobre.

Transmissão em cabos de fibra não estão sujeitos a interferência eléctrica e são extremamente rápidos

podendo chegar a taxas de transmissão de 1 Gbps. Podem transportar o sinal por muitos quilómetros.

As fibras são classificadas por seu tipo de fabricação, forma da propagação dos raios de luz e capacidade de

transmissão. Existem dois tipos básicos: fibra multímodo e monomodo.

1.7.3.1-Fibra óptica multímodo

Page 21: Relatorio de Redes

Fibra multímodo – Possuem dimensões do núcleo relativamente grandes, permitem a incidência de luz em

vários ângulos, são fáceis de fabricar. Podem apresentar apenas um nível de reflexão entre o núcleo e a casca

(índice degrau) ou vários níveis de reflexão entre o núcleo e a casca (índice gradual). Com relação a casca

podem apresentar apenas um envoltório sobre o núcleo (casca simples) ou mais de um envoltório (casca

dupla), usa como fonte de emissão de luz o led.

1.7.3.2 Fibra Óptica monomodo

Dimensões de núcleo menores, incidência de luz em um único ângulo, não há reflexão, usa como fonte de

emissão de luz o laser, sua fabricação é complexa. No que tange a capacidade de transmissão, pode

transmitir em 10 Gbps até 40 km e 1 Gbps até 5 km.

1.8-Conectores Equipamentos e Placas de Redes

1.8.1-Conectores do Cabo Coaxial

Os conectores servem para conectar os cabos aos computadores. No mundo dos cabos coaxiais são simplesmente conhecidos por BNC, mas na realidade o termo BNC se refere a família desses conectores. Existem vários componentes que fazem parte dessa família. No mercado, o termo BNC é apenas usado para se referir a dois conectores da família.

Conector BNC Macho – O conector BNC é um conector macho e pode ser tanto crimpado ou soldado no final do cabo.

Conector T – Usado para ligar a placa de rede ao cabo da rede.

Conector BNC Fêmea – Usado para interligar dois segmentos de cabo coaxial fino, transformando-o em um único segmento.

Terminador – Usado para terminar a rede (um em cada extremidade). Normalmente possui impedância de 50 Ohms. Sem ele haverá reflexão de sinal e toda a actividade na rede será paralisada.

1.8.2-Conectores do Cabo Par Trançado

Da mesma forma que o cabo coaxial, cabos par trançado precisam de conectores para serem plugados a

placas de rede e demais equipamentos de rede.

Conector RJ-45 – O conector usado nos cabos par trançado é conhecido como RJ-45. Ele é bem maior do

que o RJ-11 usado nas instalações telefônicas além de possuir 8 vias, enquanto o RJ-11 possui apenas 4.

Pode ser macho ou fêmea. O macho é usado para ligar cabos aos equipamentos ou a conectores fêmea, para

ligar dois segmentos de cabo.

Page 22: Relatorio de Redes

Quando se trata de grandes instalações UTP, existem diversos componentes que ajudam a estruturar melhor

o cabeamento e facilitam seu manuseio e manutenção.

Racks de distribuição – Usados para organizar uma rede que tem muitas conexões. Se constitui em um ponto

central para as conexões tanto de um andar como de vários andares.

Patch Panels – Pequenos módulos que são instalados nos racks. Possuem várias portas RJ- 45, podendo

chegar até 96.

Cabos RJ-45 (patch cords) – Também conhecidos por patch cords, nada mais são do que cabos UTP já

crimpados, normalmente com distância de 1 metro. Eles são usados nos patches panels e nas tomadas RJ-45.

Tomadas RJ-45 – São conectores fêmea dentro de um invólucro, que permite a ligação dos fios do cabo

neles.

1.8.3 Placas de Redes

Placas de rede ou NICs (Network Interface Cards) como são popularmente conhecidas, actuam como a

interface física entre os computadores e o cabo da rede.

São instaladas nos slots de expansão de cada computador ou servidor. Após a NIC ter sido instalada, o cabo

da rede é ligado a uma de suas portas. Ela tem as seguintes funções:

- Preparar dados do computador para o cabo da rede.

-Enviar os dados para outro computador.

-Controlar o fluxo de dados entre o computador e o sistema de cabeamento.

- Receber os dados vindos do cabo e traduzi-los em bytes para ser entendido pelo computador.

Os dados em um computador são transportados de forma paralela por meio de barramentos. Ou seja, quando

dizemos que o computador possui um barramento de 32 bits, isso significa que 32 bits podem ser enviados

juntos de uma só vez. Porém os dados em um cabo de rede, não viajam na forma paralela e sim na forma

serial. É como uma fila de bits. Essa conversão da forma paralela para a forma serial, será feita pela placa de

rede. Ela faz a conversão de sinais digitais em sinais eléctricos ou ópticos e vice-versa para transmitir e

receber dados através do cabo respectivamente.

Cada placa de rede possui uma identificação que permite ser distinguidas das demais na rede. Essa

identificação é um endereço de 32 bits, comummente chamado de endereço MAC. Esse endereço é único

para cada placa e consequentemente para cada computador.

Page 23: Relatorio de Redes

O IEEE designou blocos de endereços para cada fabricante de NIC e os fabricantes por sua vez gravaram

esses mesmos endereços nas suas placas. O resultado disso, é que o endereço MAC de cada placa é único no

mundo.

A placa de rede também participa de diversas outras funções na tarefa de levar os dados do computador para

o cabo da rede.

- Para que seja possível mover os dados do computador para a NIC, o computador reserva parte de seu

espaço de memória para a NIC, se a mesma usar DMA.

-A NIC requisita os dados do computador;

-Os dados são movidos da memória do computador para a NIC.

As vezes os dados se movem mais rápido no barramento ou no cabo do que a NIC pode manipulá-los.

Quando isso ocorre, parte dos dados são armazenados no buffer da NIC, que nada mais que uma porção

reservada de memória RAM. Lá, eles são mantidos temporariamente durante a transmissão e recepção de

dados.

Antes do envio de dados sobre o cabo, a NIC se comunica com a NIC receptora de modo que ambas possam

concordar com as seguintes questões:

- O tamanho máximo do grupo de dados a ser enviado;

- A quantidade de dados a ser enviada, antes da confirmação de recepção ser dada;

- O intervalo de tempo entre o envio do bloco de dados;

- O intervalo de tempo para esperar pelo envio de confirmação;

- A quantidade de dados que cada placa pode manipular;

- A velocidade de transmissão dos dados.

Se uma NIC se comunica com outra mais antiga, ambas necessitam negociar a velocidade de transmissão

que cada uma pode acomodar. Normalmente a velocidade de transmissão é selado para a velocidade da NIC

mais lenta.

Para que a NIC possa ser usada ela deve ser configurada. Há 15 anos atrás, essa configuração era manual,

em algumas NICs por software, em outras por hardware através de dip-switches ou jumpers localizados na

própria NIC. Nos casos de configuração por software, a NIC acompanhava um disquete que possuía um

software de configuração.

Normalmente os seguintes parâmetros deveriam ser configurados:

Page 24: Relatorio de Redes

- IRQ;

- Porta a ser usada.

IRQ – É a interrupção que seria usada pela placa para se comunicar com o computador. O IRQ usado não

poderia estar em uso por qualquer outro dispositivo de entrada e saída no micro. Era muito comum o uso de

softwares para mapear as IRQs usadas e livres no computador.

Portas – As placas vinham normalmente com 3 portas ou transceivers para possibilitar a ligação do cabo de

rede na placa. Uma porta BNC para cabo coaxial, uma porta RJ-45 para cabo par trançado e uma porta AUI

ou DIX. Era preciso configurar qual o tipo de porta que seria usada de acordo com o tipo de cabeamento.

Hoje em dia, com micros mais modernos, nada disso é mais necessário. Tudo é feito automaticamente, basta

instalar o driver da placa e plugar o cabo de rede a ela, para que a mesma já possa estar operando. Porém, se

houver alguma necessidade de configuração, isso pode ser feito através do próprio sistema operacional do

computador.

Devido ao uso cada vez menor de cabos coaxiais, a maior parte das placas do mercado não possui mais o

transceiver BNC nem o AUI, é o caso das placas fabricadas pela 3COM, considerada a melhor placa de rede

do mercado.

NICs tem uma influência significativa na performance de uma rede inteira. Se a NIC é lenta, dados não

viajarão pela rede rapidamente. Em uma rede barramento em que nenhuma NIC pode enviar dados antes que

o meio esteja livre, uma NIC lenta aumentará o tempo de espera e consequentemente afectará a performance

da rede.

Apesar de todas as NICs estarem inseridos nos padrões e especificações mínimos, algumas delas possuem

características avançadas que melhoram a performance do cliente, do servidor e da rede em si.

A movimentação dos dados através da placa pode ser agilizada pela incorporação dos seguintes factores:

DMA (Acesso directo a memória) – Com esse método, o computador move os dados directamente da

memória da NIC para a memória do computador, sem ocupar o microprocessador para isso.

Memória compartilhada do adaptador – Neste método a NIC contém uma RAM que compartilha com o

computador. O computador identifica essa memória como sendo parte da sua própria.

Memória compartilhada do sistema - O processador da NIC selecciona uma porção da memória do

computador, e a usa para processar dados.

Bus mastering – Neste método, a NIC temporariamente é quem controla o barramento do computador,

poupando a CPU de mover os dados directamente para a memória do sistema Isso agiliza as operações no

Page 25: Relatorio de Redes

computador liberando o processador para lidar com outras tarefas. Adaptadores que usam esse método são

mais caros, mas eles podem melhorar a performance da rede de 20 a 70%. Adaptadores EISA e PCI

oferecem bus mastering.

Microprocessador on-board – Com um microprocessador, a NIC não necessita do computador para ajudar a

processar dados. Isso agiliza as operações na rede.

Servidores devem ser equipados com as NICs de maior qualidade e alta performance possível, pelo fato

deles manipularem a grande quantidade de tráfego em uma rede.

Estações podem usar NICs mais baratas, porque suas principais actividades estão voltadas para as aplicações

e não para manipulação de tráfego. Logo, não é difícil concluir que instalar uma rede é bem mais do que

comprar qualquer tipo de cabo e qualquer NIC. Observando se a NIC que vai ser adquirida possui essas

características, garantirá uma boa performance na rede e certamente livrará de muitas dores de cabeça.

Page 26: Relatorio de Redes

1.9 - Redes Wireless

Redes wireless se tornaram uma boa opção de comunicação entre computadores nos dias de hoje. Essas

redes operam de maneira similar as redes cabeadas, com uma única diferença, não há cabos ligando os

computadores da rede. A grande vantagem de uma rede wireless, é a mobilidade, ou seja, o usuário se

possuir um notebook por exemplo, pode se movimentar livremente ao longo de uma área, não estando

restrito a um local fixo como nas redes cabeadas. Isso gera comodidade, flexibilidade e rapidez na instalação

de uma rede, já que boa parte do tempo gasto na instalação de uma rede cabeada é justamente na passagem

dos cabos. A popularidade das redes wireless aumenta a cada dia que passa, principalmente entre os usuários

domésticos. A queda nos preços dos dispositivos aliados ao surgimento de padrões cada vez mais velozes,

vem colaborando para a sua popularização tanto no ambiente doméstico quanto nas corporações. Mas,

mesmo com todos esses factores, ainda é muito dispendioso implementar uma rede wireless se comparado

com as redes cabeadas em pequenas empresas. As aplicações de uma rede wireless são diversas.

Nas empresas, redes wireless são comummente implementadas tendo como finalidade estender os limites da

rede existente para além da conectividade física. Ainda estamos muito longe do dia em que uma rede

wireless substituirá uma rede LAN em uma empresa, ainda mais agora com o advento da Gigabit Ethernet

As redes wireless, em um futuro próximo, tem tudo para ser uma grande onda, que contagiará a todos, como

foi a internet no inicio dos anos 90.

1.9.1 -Tipos de Redes Wireless

As redes wireless podem ser empregadas em dois tipos de situações e por que não dizer, divididas em 2

grandes grupos, de acordo com a tecnologia empregada.

- LANs;

-Computação móvel.

1.9.1.1-LANs

Uma rede wireless típica opera de maneira similar uma rede cabeada. Usuários se comunicam como se eles

estivessem usando cabos. Existe um dispositivo de conexão denominado ponto de acesso que serve como

interface entre os clientes wireless e a rede cabeada. Ele serve como interface porque possui uma antena e

Page 27: Relatorio de Redes

uma porta RJ-45 para ser ligado a LAN, sendo responsável pela passagem de dados entre os clientes wireless

e a rede cabeada. Esse tipo de aplicação é muito usado nas empresas.

WLANs usam 4 técnicas para transmissão de dados:

- Infravermelho

- Laser

- Banda estreita

- Espalhamento de espectro

1.9.1.1.1-Infravermelho

Um feixe de luz infravermelho é usado para carregar dados entre os dispositivos. O sinal gerado precisa ser

muito forte por causa da interferência que sinais fracos estão sujeitos a outras fontes de luz, como a luz solar

por exemplo. Muitos laptops e impressoras, já vêm de fábrica com uma porta de infravermelho.

Este método pode transmitir em altas taxas por causa da alta largura de banda da luz infravermelha. Uma

rede de infravermelho pode operar a 10 Mbps. Embora seja uma taxa atraente, um grande limitador para o

uso dessa técnica é a distância máxima de 30 metros. Um outro factor também desencoraja o seu uso no

ambiente empresarial, a susceptibilidade a interferência de luz forte no ambiente, muito comum nos

escritórios.

1.9.1.1.2 - Laser

Similar ao infravermelho, porém deve haver uma linha de visada directa entre os dispositivos para que haja

comunicação. Qualquer objecto que esteja no caminho do feixe bloqueará a transmissão.

1.9.1.1.3 - Banda estreita

Nessa técnica o transmissor e o receptor são ajustados para operar na mesma frequência, similar a operação

de uma estação de rádio. Não é necessária linha de visada directa entre eles, já que o alcance do sinal é de

3000 metros. Porém como o sinal é de alta frequência está sujeito a atenuações causadas por prédios, árvores

e afins. Este serviço é um serviço licenciado, ou seja, precisa de autorização para estar operando. A taxa de

transmissão é baixa, da ordem de 4.8 Mbps.

1.9.1.1.4 - Espalhamento de espectro

É o método utilizado em WLANs. Nessa técnica o sinal é enviado sobre uma faixa de frequências, evitando

muitos dos problemas encontrados no método anterior. Para que haja comunicação linha de visada entre o

transmissor e o receptor é fundamental. Essa técnica permite a criação de uma verdadeira rede wireless. Dois

Page 28: Relatorio de Redes

computadores equipados com adaptadores de espalhamento de espectro juntamente com um sistema

operacional de rede, podem actuar como uma rede ponto a ponto sem cabos. Hoje em dia a taxa que pode ser

alcançada é da ordem de 54 Mbps para uma distância de 300 metros. Quanto maior a distância a ser coberta,

menor será a taxa, podendo chegar a um mínimo de 1 Mbps.

1.9.1.2-Computação Móvel

Redes wireless móveis usam portadoras de telefonia e serviços públicos para envia e receber sinais usando:

-Comunicação de rádio em pacotes;

-Redes de celular;

-Estações de satélite.

Usuários móveis podem usar essa tecnologia com computadores portáteis ou PDAs par trocar e-mails,

arquivos ou outras informações. Enquanto essa forma de comunicação é conveniente, em contrapartida ela é

lenta. As taxas de transmissão variam de 8 Kbps a 19.2 kbps. As taxas caem mais ainda quando correcção de

erro é utilizada.

Computação móvel incorpora adaptadores wireless que usam tecnologia de telefonia celular para conectar a

computadores portáteis. Computadores portáteis usam pequenas antenas para se comunicar com torres de

rádio em sua área. Satélites colectam os sinais de computadores portáteis e dispositivos de rede móveis.

1.9.1.2.1 - Comunicação de rádio em pacotes

O sistema divide os dados a serem transmitidos em pacotes. Um pacote é uma unidade de informação

transmitida como um todo de um dispositivo para o outro na rede.

Esses pacotes de rádio são similares a outros pacotes de rede e incluem:

- Endereço origem;

-Endereço destino;

-Informação de correcção de erro.

Os pacotes são linkados a um satélite que os difunde. Somente dispositivos com o endereço correcto

receberão os pacotes.

1.9.1.2.2 - Redes de Celular

Usa a mesma tecnologia e alguns dos mesmos sistemas utilizados na telefonia celular. Ela oferece

transmissão de dados sobre redes de voz analógicas existentes entre chamadas de voz quando o sistema não

Page 29: Relatorio de Redes

está ocupado. É uma tecnologia muito rápida que sofre somente pequenos atrasos, tornando-a

suficientemente confiável para transmissões em tempo real. As mais conhecidas são a GSM e a GPRS.

Como em outras redes wireless há uma maneira de ligar a rede celular a uma rede cabeada. Uma interface

Ethernet (EUI) pode proporcionar essa conexão.

1.9.1.2.3 - Estações de satélite

Sistemas de microondas, são uma boa opção para interligação de prédios em médias e curtas distâncias tais

como um campus ou parque industrial.

Transmissão de microondas é o método mais usado em situações de longa distância. É excelente para

comunicação entre dois pontos de linha de visada tais como:

- Links de satélite;

-Entre dois prédios;

-Ao longo de áreas abertas, planas e largas como desertos.

1.10 - Dispositivos da Rede

Uma rede não é só feita de estações, servidores e cabos. Existem dispositivos que podem ser usados para

expandir a rede, segmentar o tráfego e para conectar duas ou mais redes.

1.10.1 - Hubs

Hub é o elemento central de uma rede baseada em cabo par trançado. Opera na camada física do modelo OSI

regenerando os sinais de rede e enviando-os para os outros segmentos. As estações são conectadas as portas

do hub e se houver algum problema em uma estação, a rede não será afectada, somente aquela porta. Rede

só será paralisada se o hub apresentar algum problema.

Cada hub pode chegar a ter 24 portas. Á medida que a rede cresce, podemos conectar hubs de maneira

distinta. Umas delas a menos recomendada para redes médias e grandes, é ligámos em série através de cabos

par trançado pelas suas portas uplink. Lembrando que no máximo 4 hubs podem ser ligados segundo a regra

5-4-3. No máximo 5 segmentos conectados por 4 hubs e somente 3 deles podem ser povoados.

A outra é a mais recomendável porque ao invés de aparecerem para a rede como hubs em separado, a rede os

verá como um único hub de n portas. Nessa forma de ligação os hubs são ligados usando uma porta especial

que fica na parte traseira. Normalmente no máximo 8 hubs podem ser conectados dessa forma.

Embora o hub aparentemente passe a ideia ilusória de filtrar ou isolar o tráfego entre as estações, ele na

realidade não o faz. Podemos ser levados a crer que quando uma estação realiza uma transmissão na rede, o

Page 30: Relatorio de Redes

hub cuida para que isso fique restrito entre a origem e o destino sem afectar as outras portas, mas ocorre

justamente o contrário. Na realidade o hub nada mais é que um repetidor multi-porta. Quando uma estação

transmite alguma coisa o sinal é propagado por todas as portas do hub e consequentemente por toda a rede,

ou seja, contínua havendo competição entre as máquinas para acessar á rede. E não há nenhuma surpresa

nisso porque por operar na camada 1 do modelo OSI, ele não entende endereços MAC. Todos os usuários

conectados a um único hub ou uma pilha de hubs, compartilham o mesmo segmento e a mesma largura de

banda. O hub é uma boa forma de se expandir a rede, mas não passa disso. À medida que uma rede

composta por hubs, cresce muito e passamos a ter problemas de performance.

1.10.1.1 - Hubs Inteligentes

Existem alguns tipos de hubs que permitem ao administrador da rede, um maior controlo sobre a acção do

hub, são os hubs inteligentes. Eles vão além das funções desempenhadas pelos hubs comuns.

- Incorporam um processador e softwares de diagnóstico.

- Podem detectar e mesmo isolar da rede estações problemáticas.

- Detectam pontos de congestionamento.

- Possuem uma interface de linha de comando para se interagir com o hub.

- Podem impedir acesso não autorizado ao equipamento.

- Possuem normalmente um módulo que pode ser acoplado ao hub para que o mesmo seja gerenciado através

de software.

1.10.2 – Bridges ou Ponte

A ponte opera na camada 2 (Enlace) do modelo OSI, ou seja ela é capaz de entender endereços MAC e

portanto de filtrar tráfego entre segmentos de uma rede. Como a ponte opera na camada 2, ela permite que

qualquer tipo de protocolo passe por ela. Ela é muito útil quando precisamos segmentar uma rede grande em

duas redes menores par aumentar a performance.

A ponte basicamente é composta de duas portas que conectam os segmentos de uma rede. O tráfego gerado

por um segmento fica confinado no mesmo evitando assim que haja interferência no tráfego do outro

segmento. O tráfego só atravessará para o outro segmento, se a estações origem e destino não estiverem no

mesmo segmento.

Consideramos que temos dois segmentos de redes ligados por um bridge, cada segmento composto por n

computadores:

Page 31: Relatorio de Redes

Quando uma máquina do segmento 1 quer se comunicar com outra máquina que está no mesmo segmento, o

tráfego gerado não atravessa para o segmento 2. Porém quando uma máquina no segmento 1 quer se

comunicar com uma máquina que está no segmento 2, a ponte permite que o tráfego chegue ao segmento 2.

A ponte opera baseada no principio de que cada máquina tem o seu endereço MAC. Ela possui uma tabela

que diz em que segmento a máquina está localizada, e baseado nessa tabela, toma as decisões. Essa tabela é

construída com base na verificação dos endereços MAC origem de cada pacote. Quando a máquina X manda

um frame para a máquina Y, a ponte aprende pelo endereço MAC que a máquina X por exemplo, pertence

ao segmento 1 e armazena essa informação em sua tabela. Quando a máquina Y responde, a ponte aprende

que a máquina Y pertence ao segmento 2 por exemplo e também armazena essa informação em sua tabela.

Essa tabela é volátil, ou seja quando a ponte é desligada essas informações são perdidas.

Existe uma situação em que a ponte encaminha os pacotes entre todos os segmentos, indiferente de qual

segmento as máquinas envolvidas no processo de transmissão estão. É quando em sua tabela não consta

nenhuma informação de qual segmento estão as máquinas envolvidas. Isso acontece por exemplo quando a

ponte é inicializada e portanto a sua tabela se encontra vazia ou quando uma máquina nova é adicionada ao

segmento.

Dizemos que a ponte segmenta o tráfego, porque ela impede que o tráfego gerado entre computadores do

mesmo segmento, passem para o outro segmento. A ponte possui um grau de inteligência e baseado na sua

tabela de roteamento, é capaz de filtrar o tráfego que passa por ela. Uma grande rede pode ser segmentada

em redes menores usando várias pontes. Essa segmentação aumenta a performance da rede já que teremos

menos computadores competindo pelo acesso ao cabo no mesmo segmento

1.10.2.1 - Pontes Remotas

Uma ponte como já vimos, serve para conectar dois segmentos de rede. Mas esses segmentos não precisam

ser necessariamente locais. Podemos usar a ponte para conectar segmentos remotos localizados em prédios

distantes um do outro, por exemplo. Isso é feito através de linhas dedicadas com o uso de modems síncronos.

1.10.3 - Switch

Um switch nada mais é que uma ponte bem mais esperta, falando a grosso modo. Ele funciona de maneira

semelhante a ponte também opera na camada 2 do modelo OSI, porém possui um número maior de portas e

lógica mais optimizada, no que diz respeito a filtragem e comutação de quadros, sendo essa comutação feita

de forma simultânea. O maior vantagem do switch perante a ponte é que a competição entre as máquinas

conectadas as suas portas é eliminada definitivamente. O switch faz uma comutação virtual entre as

máquinas origem e destino, isolando as demais portas desse processo. Essa característica permite que a

comunicação ocorra em modo full-duplex diferentemente do que acontecia com hubs e pontes.

Page 32: Relatorio de Redes

O funcionamento do switch é semelhante ao da ponte. Ele possui uma tabela de encaminhamento chamada

tabela CAM. Nessa tabela está especificado a associação das máquinas as portas do switch. Quando o switch

precisa encaminhar um quadro e não há em sua tabela qualquer informação referente em qual porta está a

máquina destino, ele encaminha o quadro para todas as portas, excepto para a porta que originou o frame.

Depois que a máquina responde e ele consequentemente aprende em qual porta ela está conectada, ele passa

a se comunicar directamente com ela através daquela porta.

Uma outra situação em que o quadro é encaminhado a todas as portas do switch é quando o frame é um

broadcast isso é: MAC destino = FFFF. Logo, o switch não tem meios de filtrar esses frames.

1.10.3.1 - Métodos de Switching

O switch possui uma lógica mais optimizada em relação a ponte, e os métodos de switching fazem parte

dessa lógica, eles contribuem para que o switch tenha uma alta taxa de encaminhamento de quadros.

Eles são:

1.10.3.1.1 - Store and Forward

Nesse método o switch processa todo o quadro (Store) antes de encaminhá-lo (forward). O campo FCS

também é verificado. O FCS serve para verificar a integridade do quadro. Logo, quadros que não são

íntegros são descartados.

1.10.3.1.2 - Cut-Through

Nesse método o campo endereço de destino é verificado e os primeiros bits são encaminhados para a porta

sem que o quadro inteiro tenha sido recebido. O FCS não é verificado e logo não há como descartar quadros

defeituosos. Ele é mais rápido que o store and forward.

1.10.3.1.3 - Fragment Fre

Aguarda o recebimento dos primeiros 64 bytes antes de encaminhar o quadro. De acordo com as

especificações, se houver uma colisão ela será detectada nos primeiros 64 bytes do quadro. Logo, quadros

com erro por colisão não serão encaminhados. O FCS não é verificado.

1.10.3.2 - STP (Spanning Tree Protocol)

Uma característica muito importante de um switch é o STP. STP é um algoritmo que tem a finalidade de

evitar loops em uma rede composta por switches.

Quando conectamos vários switches é muito recomendado que o façamos de modo a que tenhamos

redundância. Se um switch apresentar alguma falha, isso não deve paralisar a rede inteira. Porém ao

conectarmos os switches de forma que haja múltiplos caminhos físicos para o mesmo destino, podem ocorrer

Page 33: Relatorio de Redes

loops no encaminhamento de pacotes. O STP garante que um desses caminhos físicos estará bloqueado e só

será activado em caso de falha de um switch, ou seja o STP cria um único caminho ativo a cada momento

entre qualquer par de segmentos da rede. O IEEE 802.1d é a especificação que regulamenta o STP.

Estados do STP:

Blocking – Nesse estado a porta não pode encaminhar frames de dados, não pode encaminhar CBPDUs,

nem aprender endereços MAC.

Listening – Idêntico ao estado de blocking com a excepção de que a porta pode encaminhar CBPDUs.

Learning – Não pode encaminhar frames de dados, Pode aprender endereços MAC e encaminhar CBPDUs.

Forwarding – Pode fazer tudo. locking e forwarding são os únicos estados permanentes das portas. Os

demais são transitórios.

1.10.4 Router

Em uma rede complexa com diversos segmentos e diferentes protocolos e arquitecturas, nenhum dispositivo

fará uma comunicação tão eficiente entre esses segmentos do que um roteador. Além de saber o endereço de

cada segmento, o roteador tem a capacidade de determinar qual o melhor caminho para envio de dados, além

de filtrar o tráfego de broadcast. O roteador é um dispositivo que opera na camada 3 (rede) do modelo OSI.

Por isso ele é capaz de codificar e rotear pacotes sobre múltiplas redes. O roteador lê a informação de

endereçamento de rede contida no pacote e devido ao fato de operar em uma camada mais alta do que a do

switch, ele tem acesso a essa informação adicional. Portanto o roteador é uma ponte ou switch bem

melhorado. Logo, tudo que uma ponte faz o roteador também faz, só que faz muito melhor, de maneira mais

optimizada. Por todas essas características, ele fornece melhor gerenciamento do tráfego, pode compartilhar

status de conexão e informações com outro roteadores e usar essa informação para driblar conexões lentas

ou instáveis.

Um roteador tem como finalidade principal rotear pacotes determinando qual o melhor meio para

encaminhá-los se houver vários caminhos para o mesmo destino. Para fazer isso o roteador se baseia em uma

tabela de roteamento que é composta das seguintes informações:

-Todos os endereços de rede conhecidos.

-Instruções para conexão as outras redes.

-Os caminhos possíveis entre os roteadores.

-O custo do envio dos dados sobre tais caminhos.

Page 34: Relatorio de Redes

Roteadores necessitam de endereços específicos. Eles entendem somente os endereços que pertencem a ele,

para comunicação com outros roteadores e computadores locais.

Quando o roteador recebe um pacote cujo destino é uma rede remota, ele encaminha esse pacote para o outro

roteador conectado a ele e esse outro roteador saberá o que fazer até que esse pacote chegue a rede destino.

Damos o nome de pulo (hops) a quantidade de roteadores que um pacote tem que passar para chegar a uma

rede destino.

Como tem que executar operações complexas em cada pacote, roteadores são mais lentos do que pontes ou

switches. A medida que os pacotes passam de um roteador para o outro, os endereços destino e fonte são

apagados e recriados. Isso habilita um roteador a rotear um pacote de uma rede TCP/IP ethernet para um

servidor em uma rede TCP/IP token ring.

Roteadores não permitem que dados corrompidos sejam passados através da rede, nem tempestades de

broadcast. Eles não procuram pelo endereço IP do host destino mas sim pelo endereço da rede do host

destino em cada pacote. A habilidade de controlar as passagem de dados através do roteador, reduz a

quantidade de tráfego entre as redes e permite aos roteadores usar esses links de forma mais eficiente.

Usar o esquema de endereçamento do roteador, permite dividir uma grande rede em redes menores e o fato

do roteador atuar como uma barreira segura entre elas pelo fato de não encaminhar broadcasts e permitir

pacotes corrompidos, faz com que a quantidade de tráfego seja reduzida e os usuários experimentem baixos

tempos de resposta.

1.10.4.1 - Protocolos Roteáveis

Para que possa haver o roteamento do pacote o protocolo em questão precisa ser roteável. Porém nem todos

o são. O LAT da DEC e o NetBEUI da Microsoft estão entre aqueles que não são roteáveis. Entre os

roteáveis os mais conhecidos são: IP, IPX, DDP.

1.10.4.2 - Tipos de Roteadores

Os roteadores podem ser equipamentos externos dedicados com um sistema operacional proprietário como é

o caso dos roteadores CISCO por exemplo, ou podem ser serviços que são adicionados a um sistema

operacional de rede servidor, tal como o Windows 2000. A diferença entre um e outro está na

disponibilidade de recursos, nas situações em que podem ser usados e no custo. Prefira sempre os roteadores

externos, pois eles possuem melhor performance, um sistema operacional proprietário optimizado e uma

série de recursos para configuração, monitorização e diagnóstico. O problema desses roteadores é seu custo

elevado. Mas para redes pequenas em que custo é uma palavra chave, um servidor como o Windows 2000,

Page 35: Relatorio de Redes

fazendo o papel de roteador, apesar de não ter uma série de recursos disponíveis nos equipamentos de

fabricantes, daria conta do recado perfeitamente.

1.10.4.3 Rotas Estáticas

Rotas estáticas são aquelas que são criadas e mantidas de forma manual. Normalmente são usadas em

situações em que só há uma rede acessível por uma única rota e quando queremos configurar uma rota de

saída padrão para qualquer rede não conhecida.

Para conectividade ponto a ponto devemos configurar uma rota estática em cada direcção e em cada

roteador.

1.10.4.3 Rotas Dinâmicas

Em redes complexas em que existem muitos roteadores, não é nada conveniente usar rotas estáticas. É

excessivamente trabalhoso criar e manter as rotas em cada roteador.

Dependendo do tamanho do ambiente isso é praticamente inviável. Isso porque não é só o trabalho de criar

as rotas, mas também de configurar as interfaces. Sem contar que a probabilidade de cometer um erro é

muito maior, porque tem que haver um bom planeamento de contingência caso um dos links fique

inoperante, etc.

Mas, felizmente os roteadores tem a capacidade de aprender as rotas dinamicamente, criando-as em suas

tabelas. Isso só é possível graças aos protocolos de roteamento.

1.10.4.3.1 - Protocolos de Roteamento

Os protocolos de roteamento não carregam dados do usuário, mas sim informações de rota entre os

roteadores. É graças a eles que os roteadores conseguem manter e actualizar as informações de roteamento.

Suas características são:

- Aprender as rotas dinamicamente.

- Determinar qual a melhor rota.

- Atualizar a tabela de roteamento.

- Verificar a validade das rotas.

- Evitar loops.

Page 36: Relatorio de Redes

- Em caso de queda de link um roteador avisa ao outro.

Os protocolos de roteamento podem ser divididos em duas classes: Protocolos de estado de link e protocolos

de vector à distância.

Protocolos vector à distância – Leva em conta o número de saltos da rota e a distância administrativa para

encaminhar um pacote. O número máximo de saltos é 15. Assim quando há uma rota com métrica 16, isso

significa que aquela rota está inutilizável. Quando ocorre uma actualização na tabela, toda a tabela é

divulgada aos demais roteadores.

Protocolos de estado de link – Usam um algoritmo criado em cada roteador que inclui informações como

links conectados ao roteador, roteadores vizinhos a um determinado roteador. Possui balanceamento de

carga e leva em conta a largura de banda e a carga do link para encaminhar um pacote.

Toda vez que há uma actualização na tabela de roteamento, somente a alteração é enviada aos demais

roteadores e não a tabela inteira.. Nesse esquema o roteador conhece a topologia da rede.

Page 37: Relatorio de Redes

Capitulo

II

O meu Projecto

Page 38: Relatorio de Redes

2.1 Implementação

A JD Soft é uma empresa de criação de softwares e prestação de serviços informáticos, existem vários

departamentos nela, por isto viu-se necessidade de criar-se uma rede que permite a comunicação entre os n

departamentos da empresa e a partilha de recursos físicos e lógicos, economizando recursos financeiros e a

perda de tempo que ocorria na deslocação de um departamento ao outro.

A rede á implementar-se será uma rede LAN com internet e acesso via wireless, que permitira que alguns

funcionários possam utilizar computadores portáteis continuando conectados a rede da empresa via wireless.

2.1 – Ária Abrangida pela rede

A rede LAN com internet e acesso via wireless irá cobrir uma ária dividida em 5 departamentos, em que 4

departamentos iram ter uma estrutura cabeada e 1 uma estrutura wireless e a sua gama de endereços pode ser

utilizados por outros departamentos quando o mesmo não estar em funcionamento.

2.2 – Recepção do Sinal

O sinal de internet chega a JD Soft através de uma empresa provedora do sinal a Snet (NCR) que através de

uma antena envia o sinal para o modem que recebe o sinal e converte de analógico para digital e vice-versa,

dai envia o sinal para o router que se encontra na sala de bastidores e o mesmo envia o sinal para o switch

que se encontra na mesma sala.

O switch transmite o sinal para o acesso point que distribui o sinal via wireless na empresa e também para 4

switch que distribuem o sinal via cabeamento para os 4 departamentos que usam estrutura cabeada, cobrindo

assim a rede toda ária da empresa.

2.3 – Posicionamento dos Equipamentos

Serão posicionados de forma que o sinal possa chegar aos departamentos da JD Soft sem a necessidade de

utilizar-se muitos cabos, a rede wireless estará disponível em caso de interferências na rede cabeada.

2.4 – Especificação dos Dispositivos Usados na Rede

Page 39: Relatorio de Redes

Para que uma rede de computadores possa funcionar é necessário que existam, além do cabeamento

propriamente dito, n dispositivos de hardware e software cuja a função é controlar e melhorar a comunicação

e a partilha de recursos entre os diversos componentes da rede.

Firewall: são dispositivo de rede de computadores que tem como objectivo aplicar uma política de segurança a

um determinado ponto de controlo da rede. Sua função consiste em regular o tráfego de dados entre redes distintas

e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra.

Existe na forma de software e hardware, ou na combinação de ambos (neste caso, normalmente é chamado

de "appliance"). A complexidade de instalação depende do tamanho da rede, da política de segurança, da

quantidade de regras que autorizam o fluxo de entrada e saída de informações e do grau de segurança

desejado.

Razões para usar o firewall:

1 - O firewall pode ser usado para impedir que a rede seja acessada sem autorização.

2 – O firewall será também um aliado para o combate dos vírus quer proveniente da internet, como de outros

dispositivos.

O firewall servirá como uma barreira ou parede entre o exterior e o interior, irá garantir politicas de acesso

para bloquear tráfego, e outro para permitir o tráfego na rede da JD Soft.

Router: O router vai funcionar como o meio de comunicação entre o interior e o exterior, transmitindo o

sinal da internet do modem para o switch.

Switch: O switch ira fornecer uma conexão independente para cada nó na rede da empresa. O switch irá cria

uma série de redes que iram ser distribuídas entre os departamentos e existem switch conectados no switch

principal, estes switch conectados no switch principal representam sub-redes (redes criadas do switch

principal), cada switch é responsável pela comunicação e partilha de recursos físicos e lógicos numa rede.

Por isso foram utilizados 4 switch para serem divididos entre os 4 departamentos, tendo assim a empresa 4

sub-redes com estrutura cabeada.

O switch possui diversas portas, assim como os hubs e grande diferença entre o comutador e o concentrador

é que o comutador segmenta a rede internamente, sendo que cada porta corresponde a um domínio de

colisão diferente, o que significa que não haverá colisão entre pacotes de segmentos diferentes ao contrário

dos concentradores, cujas portas partilham o mesmo domínio.

Ponto de Acesso: é um dispositivo que realiza a interconexão entre todos os equipamentos moveis de uma

rede.

Servidor: são computadores que disponibilizam seus recursos para outros computadores.

Page 40: Relatorio de Redes

Servidor de correio electrónico: disponibiliza serviço de correio electrónico na empresa, permitindo a troca

de email entre os funcionários facilitando a comunicação na empresa.

Servidor de Aplicação: disponibiliza uma gama de aplicações que são utilizados pelos os computadores na

rede.

2.3 – Especificação da Topologia há Usar

Neste projecto será usada a topologia em estrela.

Nesta topologia existem vários segmentos ele são conectados a um nó central no caso o switch que gerência

o tráfego na rede, cada segmento representa uma estação. Este dispositivo possui várias portas onde as

estações são ligadas individualmente, e é para onde converge todo o tráfego

A comunicação nesta topologia funciona da seguinte maneira:

Quando uma estação A deseja se comunicar com uma estação B, esta comunicação não é feita directamente,

mas é intermediada pelo dispositivo central, que a replica para a toda a rede, novamente somente a estação B

processa os dados enviados, as demais descartam.

A grande vantagem da topologia estrela é que se ocorrer uma falha no cabo não paralisará toda a rede.

Somente aquele segmento onde está a falha será afectado. Por outro lado, a rede poderá ser paralisada se

houver uma falha no dispositivo central.

No caso da rede wireless a um segmento ligando todos os computadores na rede. Eles são ligados por um

acess point, que irá desempenhando assim a função de um nó centralizado que ira distribuir o sinal para as

estações que se conectaram via wireless como os portáteis.

2.4 – Protocolo TCP/IP

TCP/IP (Transmission Control Protocol/Internet Protocol, ou Protocolo de controle de Transmissão /

Protocolo da Internet) se refere ao conjunto de protocolos utilizados na Internet. Ele inclui uma série de

padrões que especificam como os computadores vão se comunicar e cria convenções para interconectar redes

e para o roteamento através dessas conexões.

A popularidade do TCP/IP é baseada em:

-Estrutura cliente servidor robusta. O TCP/IP é uma excelente plataforma cliente servidor, especialmente em

ambientes WAN (wide-area network, ou redes de grande alcance).

-Partilha de informações. Milhares de organizações militares, educacionais, científicas e comerciais

compartilham dados, correio electrónico (e-mail), e outros serviços na Internet usando o TCP/IP.

Page 41: Relatorio de Redes

- Ampla disponibilidade. Implementações do TCP/IP estão disponíveis em praticamente todos os sistemas

operacionais populares. Seu código fonte é amplamente disponível em várias implementações. Fabricantes

de bridges, routers e analisadores de redes oferecem suporte para o TCP/IP em seus produtos.

Protocolo IP: O protocolo IP define mecanismos de expedição de pacotes sem conexão. IP define três pontos

importantes:

1.- A unidade básica de dados a ser transferida na Internet.

2.- O software de IP executa a função de roteamento, escolhendo um caminho sobre o qual os dados serão

enviados.

3.- Incluir um conjunto de regras que envolvem a ideia da expedição de pacotes não confiáveis. Estas regras

indicam como os hosts ou gateways poderiam processar os pacotes; como e quando as mensagens de erros

poderiam ser geradas; e as condições em que os pacotes podem ser descartados.

Protocolo IP TCP (Transport Control Protocol) TCP e um protocolo da camada de transporte. Este e um

protocolo orientado a conexão, o que indica que neste nível vão ser solucionados todos os problemas de

erros que não forem solucionados no nível IP, dado que este ultimo e um protocolo sem conexão. Alguns

dos problemas com os q TCP deve tratar são: pacotes perdidos ou destruídos por erros de transmissão,

expedição de pacotes fora de ordem ou duplicados.

O TCP especifica o formato dos pacotes de dados e de reconhecimentos que dois computadores trocam para

realizar uma transferência confiável, assim como os procedimentos que os computadores usam para

assegurar que os dados cheguem correctamente. Entre estes procedimentos estão: Distinguir entre múltiplos

destinos numa máquina determinada. Fazer recuperação de erros, tais como pacotes perdidos ou duplicados.

Existem algumas analogias entre computadores e telefones e o número de IP é uma delas. Pode se imaginar

o número IP como um número de telefone com todos os códigos de discagem internacional. Isto significa

que qualquer máquina pode contactar outra máquina usando o número de IP, bastando apenas que exista um

caminho entre as 2 máquinas. Além disso toda máquina na rede tem de ter um número de IP. Isto também

significa que 2 máquinas na mesma rede não podem ter o mesmo número de IP. Essa restrição só ocorre para

máquinas na mesma rede, pois máquinas numa rede não conectada usualmente têm número de IP iguais.

O número de IP tem 4 bytes de tamanho e tem um formato específico, xxx.xxx.xxx.xxx (exemplo

200.241.216.20). Isso significa que cada a agrupamento xxx só pode ir de 0 à 255 (pois essa é a capacidade

de 1 byte).

Existem 5 classes de endereços IP : A,B,C estás 3 são utilizadas e a D e E estão reservados para estações

futuras. As classes A, B e C. A diferença entre elas é a forma de como o número de IP são interpretados. O

número de IP é dividido em duas partes: o endereço da rede e o endereço da máquina.

Page 42: Relatorio de Redes

As classes de IP são compostas da seguinte maneira:

Classe A: 1 á 126

Classe B: 127 á 191

Classe C: 192 á 223

O endereço 192.168 é reservado para uso em redes internas, o endereço 127 é utilizado para testes de

loopback e os acima de 224 (inclusive) são reservados para protocolos especiais.

Uma sub-rede é uma rede ligada directamente a Internet através de uma rede pertencente a Internet. A rede

pertencente recebe um número de IP e distribui número de IP dentro de sua sub-rede. As classes apenas

definem quantas sub-redes um número de IP tem.

As máscaras de sub-rede identificam a classe do número de IP. A primeira vista isso parece desnecessário,

pois basta olhar o primeiro número do número do IP para determinar sua classe. Mas acontece que um

número de IP classe A pode funcionar como um classe B ou classe C, dependendo da estrutura interna de

sua sub-rede.

O gateway padrão é a máquina para quem pedimos ajuda quando não conseguimos achar uma outra máquina

na rede. Funciona assim: Quando uma máquina na rede precisa se comunicar com uma outra, ela emite um

pedido de conexão (esse pedido é feito através de broadcasting, ou seja, a máquina envia um pedido a toda a

rede, e apenas a máquina destino responde) e aguarda uma resposta. Se a resposta não vier, ela entra em

contacto com o gateway padrão e solicita que o mesmo conecte com a máquina destino. Se o gateway

conseguir se conectar à máquina destino, ele fica como "intermediador" dessa conexão, caso contrário ele

avisa a máquina solicitante que não foi possível encontrar a máquina destino.

Para fazermos os cálculos das sub-redes temos que determinar os seguintes aspectos:

1- Qual será a classe de IP que iremos utilizar;

Exemplo: classe C 192 á 223.

2- Quantas sub-redes teremos;

Exemplo: 10 sub-redes.

3- Qual é a sub-rede com maior número de computadores e qual é o número.

Exemplo: 3 sub-rede tem 12 computadores.

Neste caso faremos o seguinte:

Page 43: Relatorio de Redes

Vamos determinar o nosso endereço de IP e mascara que será:

IP: 201.123.10.0

Mascara: 255.255.255.0

Faremos: 2n-2 para determinar a sub-rede e o número de computadores por rede, como temos 10 sub-redes,

teremos que fazer 24- 2= 14 porque se utilizarmos o n=3 teremos um número inferior a 10, utilizando o 4

temos um número superior mais que satisfaz a nossa necessidade. Assim temos determinado o número de

sub-redes, serão 14.

Agora iremos determinar o número de computadores por rede, temos 12 como o número máximo de

computadores por redes teremos que fazer 2n – 2 encontrando por esta fórmula um número maior ou igual a

12, teremos 24 – 2 = 14 porque se utilizarmos o n=3 teremos um número inferior a 12, utilizando o 4 temos

um número superior mais que satisfaz a nossa necessidade.

OBS: Na fórmula temos o -2 porque não se utiliza a primeira e a ultima sub-rede como o primeiro e o ultimo

endereço do host na sub-rede, a primeira será o endereço da rede e a ultima de broad-cast.

Como estamos a utilizar a classe C iremos fazer os cálculos das sub-redes no último octeto, como o nosso n

= 4 iremos activar 4 bits, os bits activam-se da direita para esquerda.

Teremos os seguintes endereços de sub-redes:

0000 0000 = 0 Endereço da rede 201.123.10.0 0001 0000 = 16 Endereço da 1º sub-rede 201.123.10.16 0010 0000 = 32 Endereço da 2º sub-rede 201.123.10.320011 0000 = 48 Endereço da 3º sub-rede 201.123.10.480100 0000 = 64 Endereço da 4º sub-rede 201.123.10.630101 0000 = 80 Endereço da 5º sub-rede 201.123.10.800110 0000 = 96 Endereço da 6º sub-rede 201.123.10.960111 0000 = 112 Endereço da 7º sub-rede 201.123.10.1121000 0000 = 128 Endereço da 8º sub-rede 201.123.10.1281001 0000 = 144 Endereço da 9º sub-rede 201.123.10.1441010 0000 = 160 Endereço da 10º sub-rede 201.123.10.1601011 0000 = 176 Endereço da 11º sub-rede 201.123.10.1761100 0000 = 192 Endereço da 12º sub-rede 201.123.10.1921101 0000 = 208 Endereço da 13º sub-rede 201.123.10.2081110 0000 = 224 Endereço da 14º sub-rede 201.123.10.2241111 0000 = 241 Endereço de broad cast 201.123.10.240

Para calcularmos o número da mascara temos 2 opções:

1- Somar os últimos bits activados o resultado será a mascara da rede, no caso 240.

2- Subtrair 256 pelo número de computadores em cada sub-rede, no caso seria 256 – 16= 240.

Exemplo:

Page 44: Relatorio de Redes

Rede IP: 201.123.10.0

Mascara da rede: 255.255.255.240

Sub-rede IP: 201.123.10.16

PC1: 201.123.10.17

PC14: 201.123.10.30

Broad cast: 201.123.10.31

2.5 Implementação do Protocolo TCP/IP na Empresa

A JD Soft é formada por 5 departamentos em que 4 tem uma estrutura cabeada e 1 wireless, o número

máximo de computadores na rede é 13, por isso irei utilizar a classe C. Os departamentos estão constituídos

da seguinte maneira:

1º Departamento: 8 computadores e 1 impressora de rede.

2º Departamento: 10 computadores e 1 impressora de rede.

3º Departamento: 5 computadores e 1 impressora de rede.

4º Departamento: 12 computadores e 1 impressora de rede.

5º Departamento: tem uma estrutura wireless, terá uma gama de 30 endereços ip disponíveis.

Os endereços estão calculados da seguinte maneira:

IP: 213.196.2.0

MASK: 255.255.255.224

Broad cast: 213.196.2.224

1º Sub-rede:

IP: 213.196.2.32

PC1: 213.196.2.33

PC8: 213.196.2.40

Impressora de rede: 213.196.2.41

Broad cast: 213.196.2.63

Page 45: Relatorio de Redes

2º Sub-rede:

IP: 213.196.2.64

PC1: 213.196.2.65

PC10: 213.196.2.74

Impressora de rede: 213.196.2.75

Broad cast: 213.196.2.95

3º Sub-rede:

IP: 213.196.2.96

PC1: 213.196.2.97

PC5: 213.196.2.101

Impressora de rede: 213.196.2.102

Broad cast: 213.196.2.127

4º Sub-rede:

IP: 213.196.2.128

PC1: 213.196.2.129

PC12: 213.196.2.140

Impressora de rede: 213.196.2.141

Broad cast: 213.196.2.159

5º Sub-rede:

Nesta sub-rede os computadores estão conectados via wireless, a gama de endereços disponíveis vai de

213.196.2.161 á 213.196.2.191.

Page 46: Relatorio de Redes

Conclusão

Este projecto de implementação de uma rede LAN com internet e acesso a via wireless na JD Soft, exposto

neste trabalho se propõe em fornecer uma visão, algo detalhada de uma rede LAN com internet e acesso via

wireless, permitindo assim interligar os departamentos da empresa.

Com a seguinte projecto conclui que vale a pena o uso das redes de informática pois ela facilita a

comunicação na empresa e a partilha de recursos físicos e lógicos, e economiza recursos financeiros e

temporais.

Page 47: Relatorio de Redes

Anexos

Figura 1 topologia em barramento

Figura 2 topologia em estrela

Page 48: Relatorio de Redes

Figura 3 topologia em Anel

Page 49: Relatorio de Redes

Figura 4 Router

Page 50: Relatorio de Redes

Figura 5 Switch

Figura 6 Hub

Referências Bibliográficas

Pesquisa na internet:

Page 51: Relatorio de Redes

www.google.com

www.wikpedia.com

Apostila do curso básico de redes.