Home
        monografia Eldon - Portal do Conhecimento
         Contents
1.                                    26  Figura 3 18   Testando cabos RJ 45 woo    eeceeccccesesceecessseeecesacecessececeseeeeceessaeeesesaeeeseeaeees 27  Figura 3 19     Tomadas RJ AS cinco par eee TE E E a E a a ila i a 28  Figura 3 20     Conectores RJ 45 f  MCA   oooconnnnccccnnnoocononooanncnnnncnncnnnnnnnonnnnncncnnonnncnnnnnnncnnnnnnos 28  Figura 3 21   Afixa    o dos fios no conector RJ 45 f  M   A   oooooococnnnncoccnonocccncnnonacononrnnncnnnnnnnos 29  Figura 3 22   Configura    o de conex  es com tomadas RJ 45     esseeeserererereserrrresererrerrees 29  Figura 3 23     Constitui    o interna de um cabo de fibra   ptiCa     oooococonnnoccccnnnoccccnnnannncnnnnnnnos 31  Figura 3 24     Cabos com conectores SC         eeceeessecceesseceecessaceceseececeseseeceessaeeesesaeeeseeanees 32  Figura 3 25     Placa de rede com conectores para f  DTAS     oooonnocccnnnncoccnonooccnonoonnncnonrnnncnnnnnnnos 32  Figura 4 1   Rede sem fios no modo infraestrutura     occoooncocnnonocncnnnoconannnancanonnnnnncnononancnnnnnnnos 39  Figura 4 2  Rede sem fios no modo ad hoc   ooooocccnococcconooocccononcnncnnnnnnncnnnnnnononnnnccnonnnncnnnnnnnos 39  Figura 4 3     Placa de rede sem fios  para PC  Figura 4 4   Router sem fios                      40  Figura 5 1     Rede com Repetidor                 n erre erre arca nerer era neananeararerenanana Ad  Figura 5 2     Rede com Bridge  ponte            eeceeesscccesssneeecesncecessaneecessseeceesseaeeesesaaeeeseeaees 45  Figura 5 3     Inte
2.    constitu  do por 128 bits  IP vers  o 6   mas que ainda est   num processo de migra    o  Na  Internet pode se encontrar v  rias informac  es sobre a nova vers  o do IP que foi desenvolvido    devido    limita    o dos n  meros de hosts e de redes suportados pelos endere  os de 32 bits     2 3 4 Classes de enderecos e m  scara de sub rede  subnet mask     Num enderego IP  parte do enderego identifica a rede  network ID  ou segmento de rede a que  o host pertence e o resto representa a identifica    o do host  host ID  dentro dessa rede   O que vai determinar quantos bits v  o identificar a rede e os hosts    a m  scara de sub rede da    classe a que o endere  o pertence  Existem 5 classes de endere  os IP  A  B  C  De E     Arquitecturas de redes 11       Para saber a classe de um determinado enderego  basta conhecer as caracter  sticas de cada    classe  apresentadas nas tabelas abaixo                       Classe Gama de enderecos  A 0 0 0 0 a 126 255 255 255  B 128 0 0 0 a 191 255 255 255  C 192 0 0 0 a 223 255 255 255  D 224 0 0 0 a 239 255 255 255  E 240 0 0 0 a 247 255 255 255                Tabela 1     Gama de endere  os por classe    Agora j      poss  vel saber a que classe pertence um determinado endere  o  Basta ver o  primeiro byte  Assim sendo  pode se facilmente ver que o endere  o 197 23 58 11    da classe  C porque o primeiro byte  197  pertence ao intervalo de endere  os da classe C    Cada classe tem uma m  scara de sub rede que vai indicar quantos bits 
3.    errar rare ease eae era rre arenas 41    1  inrropuc  o    A possibilidade e facilidade de comunicar e trocar informa    es com membros de outros  departamentos ou sec    o da empresa institui    o sem ter de deslocar fisicamente    algo do  qual n  o se pode abrir m  o    A partilha permanente de recursos e informa    es  constitui algo de imprescind  vel numa  sociedade de informag  o e conhecimento    Por essa e outras raz  es  torna se extremamente clara  a necessidade de se fazer uma  abordagem permanente dos paradigmas de redes locais de computadores    A instala    o e configura    o de uma rede local de computadores n  o    um processo  complicado  tanto que qualquer pessoa com conhecimentos fundamentais de inform  tica   pode instalar e configurar uma rede local  claro est    desde que acompanhado por um manual  elaborado de forma clara  pr  tica e concisa  H   quem tenha instalado a sua primeira rede   baseando se simplesmente em dicas t  cnicas dispon  veis em alguns sites da Internet e sem  nenhum apoio adicional    O trabalho ora apresentado  pretende ser  al  m de um requisito para a obten    o do grau de  Licenciatura  um manual que permita aos leitores que n  o sejam t  cnicos de rede  instalar  uma rede local em casa ou no escrit  rio sem recorrer a sess  es de forma    o presenciais  Para  os t  cnicos de rede  um manual que lhes permita actualizar os seus conhecimentos ou mesmo  um modelo de manual para t  cnicos professores que v  o ministrar um curso d
4.    para comunicar com os hosts adjacentes  Os transceptors  regeneram os sinais que recebem e retransmitem nos novamente para a rede   A maior vantagem desta topologia    a redund  ncia e garantia de comunica    o em caso de    corte de um dos cabos     3 4 Topologia em   rvore    Z    Esta topologia    composta por v  rios n  veis hier  rquicos  assumindo o meio f  sico uma  estrutura arborescente com v  rios n  veis  Pode ser vista como resultante da interliga    o    hierarquizada de v  rias topologias em estrela     3 5 Topologia mista    A topologia mista resulta da combina    o de v  rias topologias simples  Em cada n  vel    hier  rquico do sistema de cablagem  adopta se a topologia mais adequada        7     c     s  gt   Transceptor   Transmissor Receptor     transmite e recebe sinais da rede  Faz a convers  o dos sinais  adaptando   os ao dispositivo de rede  Ex   convers  o de sinais de fibra   ptica para sinais el  ctricos e vice versa     Redes locais de computadores     uma vis  o global e pr  tica 21       Com esta topologia  procura se explorar as melhores caracter  sticas das topologias  envolvidas  Alguns exemplos s  o topologias de estrelas conectadas em anel e   rvores  conectadas em barramento  A figura 3 4 ilustra uma topologia mista que conecta v  rias    topologias em estrela utilizando uma topologia em anel        Figura 3 4     Topologia mista    Depois de estudar as topologias  resta conhecer os meios f  sicos de transmiss  o  ou seja  os  cabos de 
5.  A figura 2 2 mostra como o modelo de camadas foi simplificado na    arquitectura TCP IP     Modelo OSI Modelo TCP IP    Apresenta    o    Aplica    o    Sess  o    Transporte    Rede Transporte    Liga    o de dados    Rede    F  sica Interface de rede       Figura 2 2   Modelo OSI e TCP IP    Arquitecturas de redes 7       Camada Aplica    o  Representa  tal como no modelo OSI  a interface entre as aplica    es e o  software de rede  Tecnicamente trata se de APIs  Application Programming Interface   implementadas em ficheiros DLLs  Dynamic Link Lybrary   Existem muitos utilit  rios e  servi  os padr  es do TCP IP na camada de aplica    o  assim como  FTP  Telnet  SNMP  DNS   etc    O Microsoft TCP IP fornece duas interfaces para aplica    es de rede  Windows Sockets e a    interface NetBIOS     Camada Transporte  Neste n  vel actuam os protocolos TCP  Transmission Control Protocol  e UDP  User Datagram Protocol   O m  todo desejado de entrega de dados determina qual o  protocolo de transporte a ser utilizado    O TCP    um protocolo orientado    conex  o  o que significa que proporciona comunicag  o  confi  vel  enquanto que o UDP  sendo um protocolo n  o orientado    conex  o  n  o garante  que os pacotes sejam entregues  sendo a aplicag  o respons  vel pela entrega dos pacotes de    dados     Camada Rede  Est   relacionada com o encaminhamento e entrega dos pacotes de dados no  destinat  rio que pode estar na mesma rede ou em outra rede  Engloba os protocolos IP  ARP     
6.  Muito utilizado  802 1 1a   54Mbps 5 725 a5 875GHz   N  o    muito utilizado devido ao                         12 Baia de expans  o que se encontra na placa m  e de um PC  onde se pode instalar placas adicionais     Tecnologias de redes locais 41          custo elevado da licenga     802 11g   54Mbps 2 4 a 2 5 GHz Est   a ganhar popularidade                      Tabela 7     Padr  es de redes sem fios     4 4 5 Seguranca em redes sem fios    Apesar dos benef  cios proporcionados pelas tecnologias de redes locais sem fios  estas  introduzem amea  as de seguran  a que n  o existem nas redes locais com cabos  Ao contr  rio  dos sistemas de cablagem fechados de uma rede Ethernet que podem ser fisicamente seguras   os frames das redes sem fios s  o transmitidas como ondas de r  dio que se propagam na  interface ar  podendo ser captada por qualquer outro dispositivo wireless  Assim sendo   qualquer computador abrangido pela rede sem fios  pode enviar e receber as frames  Caso n  o  haja mecanismos de protec    o  utilizadores mal intencionados podem usar a rede para ter  acesso    informa    es confidenciais  atacar um computador da rede ou outro computador na  Internet   Para proteger a rede  deve se configurar algumas op    es de autentica    o e encripta    o   A autentica    o requer que os computadores forne  am uma conta de acesso v  lida  por  exemplo  nome de utilizador e palavra passe  ou provem que foram configurados com uma  chave de autentica    o antes de lhes serem p
7.  SR Fibra   ptica multimodo 300m  10GBASE SW Fibra   ptica multimodo 300m  10GBASE LR Fibra   ptica monomodo   10Km                               16 ae        Transmiss  o de dados em dois sentidos simultaneamente num mesmo cabo     17 ee    Transmiss  o de dados em apenas um sentido de cada vez num mesmo cabo     Redes locais de computadores     uma vis  o global e pr  tica 36          10GBASE LW Fibra   ptica monomodo   10km  10GBASE ER Fibra   ptica monomodo   40Km  10GBASE EW Fibra   ptica monomodo   40Km             Fibra   ptica multimodo 300m  10GBASE LX4                   Fibra   ptica monomodo   10Km       Tabela 6     Caracter  sticas das variantes Ethernet    Esta tecnologia foi pensada para redes ponto a ponto  o que significa que nao suporta  tecnologia cliente servidor  Assim sendo     aplicada particularmente na interliga    o de redes  locais ou metropolitanas  ou seja     uma tecnologia vocacionada para constituig  o de redes de  backbone      Ainda est  o a ser realizadas testes e experi  ncias com esta nova tecnologia no seio de uma    associa    o de profissionais de rede  a 1 OGEA  10 Gigabit Ethernet Alliance      4 2 Togen Ring    A tecnologia Token Ring   IEEE 802 5 e ISSO 8802 5  ao contr  rio da Ethernet  n  o chegou a  atingir grande implanta    o no mercado das redes locais  O custo de implementa    o    superior  ao da tecnologia Ethernet    Emprega uma topologia em anel  com controlo de acesso ao meio f  sico por passagem de  testemunho  Suporta 
8.  gamas de endere  os especificados na  tabela acima para atribuir endere  os IP aos hosts dentro da rede  pois  estes n  o est  o vis  veis  na Internet    Todo o processo de conex  o    Internet estar   a cargo do host que possui o endere  o IP oficial   Assim sendo  quando um host qualquer da rede necessita de conectar    Internet  o host com IP  oficial estabelece a liga    o  mas com o seu pr  prio endere  o IP que    o   nico reconhecido na  Internet  Os outros hosts da rede n  o podem ligar directamente    Internet porque n  o possuem    um IP oficial     2 3 6 Resolu    o de endere  os IP    Quando se enviam pacotes IP para a rede  os endere  os IP devem ser traduzidos em endere  os  f  sicos  MAC Address   de forma a serem interpretados pela tecnologia de rede subjacente  que pode ser  por exemplo  a Ethernet   O processo de tradu    o de endere  os IP em endere  os Ethernet    realizado pelo protocolo  ARP  Address Resolution Protocol  e compreende os seguintes passos     Sempre que    necess  rio enviar um pacote para determinado endere  o IP     consultada  uma tabela ARP  para determinar se existe uma entrada que contenha j   a  correspond  ncia entre o endere  o IP e o endere  o f  sico  se existir    usado esse  endere  o f  sico     Caso n  o exista na tabela de ARP o endere  o f  sico correspondente ao endere  o IP  pretendido  o protocolo ARP envia uma mensagem de broadcast para a rede que ser    recebida por todos os hosts  solicitando o endere  o f  sico co
9.  os pares s  o utilizados na  transmiss  o dos dados em half duplex       Destas duas variantes  o mais utilizado    a  100BaseTX  O comprimento dos cabos    de 100m    A variante 100BaseFX utiliza cabos de fibra   ptica para transmitir dados a 100Mbps a uma    dist  ncia de at   2Km     4 1 3 Ethernet a 1000 Mbps ou Gigabit Ethernet    Permitem uma taxa de transmiss  o a 1000Mbps  Engloba as variantes 1000Base SX   1000BASE LX e 1000BASE T    A variante 1OOOBASE SX utiliza fibra   ptica multimodo para transmitir dados a 1000Mbps   O comprimento m  ximo do cabo depende do tipo de fibra utilizado  variando de 220m a  550m    A variante 1000BASE LX pode utilizar fibra   ptica monomodo ou multimodo para transmitir  dados a 1000Mbps  Utilizando fibra multimodo  o comprimento m  ximo do cabo    de 550m   Utilizando o monomodo  o comprimento m  ximo    de 5Km    A variante 1000Base T utiliza cabo de pares entran  ados para transmitir dados a 1000Mbps     O comprimento m  ximo do cabo    de 100m     4 1 4 Ethernet a 10Gbps    Esta    a mais nova vers  o da Ethernet que permite uma taxa de transmiss  o at   10Gbps   Permite que a tecnologia Ethernet seja utilizada n  o s   em redes locais  como tamb  m em  redes alargadas a alta velocidade    As principais variantes s  o  10GBASE SR  10GBASE SW  10GBASE LR  10GBASE   LW  10GBASE ER  10GBASE EW e 10GBASE LX4     A tabela 6 apresenta um resumo das caracteristicas de cada variante        Variante Tipo de cabo Comprimento maximo  10GBASE
10.  poder  o ser  recuperados a partir das suas c  pias nos discos amov  veis  Se os dados recuperados s  o  actualizados ou n  o  vai depender do per  odo de tempo entre cada backup  Para que os dados  recuperados sejam os mais recentes poss  veis  conv  m realizar c  pias de seguran  a em  pequenos per  odos de tempo    O sistema operativos possuem ferramentas de backup pr  prias  mas pode se tamb  m utilizar    ferramentas de terceiros     6 2 2 Ataques    rede    Um aspecto muito importante a ter em conta quando se trata de seguran  a de rede  tem a ver  com ataques    rede com o objectivo de roubar ou danificar dados confidenciais  Portanto   muito perigoso caso haja num PC da rede  documentos confidenciais que n  o devem ser  vistos por outras pessoas    Estes ataques normalmente s  o realizados por pessoas com bom conhecimento de redes ou  por curiosos que tentam testar as suas capacidades t  cnicas  sendo popularmente designados  por hackers  No entanto conv  m salientar que os hackers  normalmente n  o invadem redes  com m  s inten    es  Os que invadem redes para proveito pr  prio s  o designados de crackers   Seja qual for  n  o    desej  vel que pessoas n  o autorizadas tenham acesso    rede     Existem v  rios tipos de ataques e a maioria deles aproveitam falhas  bugs  nos sistemas ou    outros softwares  Por exemplo  quando um determinado programa est   a ser executado  este       2 Backup em ingl  s     Gest  o e seguranca de redes 53       pode deixar uma porta a
11.  rede  mesmo efeito que Ipconfig  release e Ipconfig  renew     56    7  CONCLUSAO    Para concluir  podemos afirmar que a execu    o deste trabalho atingiu o objectivo inicialmente  proposto  que era de criar um manual t  cnico para montagem de redes locais de pequena  dimens  o    Foram abordados aspectos de natureza te  rica para assimilar os conceitos envolvidos na  criag  o de redes locais  desde aspectos referentes a protocolos de comunicag  o essenciais para  perceber a fiabilidade da rede  aspectos referentes    topologia da rede  de modo a dimensionar  e optimizar a estrutura f  sica da rede  Foi dada uma especial aten    o ao TCP IP  como  protocolo padr  o de comunicag  o de redes de dados  evidenciando a respectiva pilha  protocolar  os servi  os disponibilizados e as suas principais caracter  sticas  Foram abordadas  quest  es relativas ao endere  amento IP  classes de endere  os e endere  os p  blicos e privados   De seguida foi feita uma refer  ncia   s tecnologias de redes locais  diferenciando cada  tecnologia e elucidando em que situa    o cada tecnologia poder   ser aplicada  Especial  aten    o foi dada a Ethernet  por ser a tecnologia predominante em redes locais    Estes conceitos te  ricos s  o fundamentais para perceber como funcionam as redes locais e  para permitir aos t  cnicos identificar em tempo   til os problemas que possam afectar a rede e  a sua consequente resolu    o    De seguida foi feita uma abordagem  essencialmente pr  tica sobre a mont
12.  rus padr  o    um programa que infecta os ficheiros do nosso computador  normalmente  ficheiros execut  veis      inserindo uma c  pia sua dentro desses ficheiros  A c  pia do v  rus     executada logo que o ficheiro infectado    carregado para a mem  ria  permitindo assim a  contamina    o de novos ficheiros    Um worm    um programa que se propaga automaticamente pelo computador  criando uma  c  pia de si mesmo em todos os discos conectados ao computador  Tamb  m atacam sistemas   explorando eventuais falhas ou portas abertas    s vezes bloqueia o computador infectado   impedindo o seu funcionamento    Um Cavalo de Tr  ia ou Trojan    um programa destrutivo que    apresentado como sendo um  programa   til como jogos e utilit  rios  mas que realiza opera    es malignas quando se executa  esse programa     Algumas medidas podem ser tomadas para evitar a contamina    o por estes programas        23 tg ad x z  Esses ficheiros t  m extens  o  exe    Redes locais de computadores     uma vis  o global e pr  tica 54       e Evitar fazer download de programas da Internet sem ter certeza de que prov  m de  fontes fidedignas    e Antes de abrir uma disquete ou pen drive  passar um antivirus para certificar se de que  estes n  o cont  m v  rus    e Alertar e sensibilizar os utilizadores da rede sobre essas amea  as e respectivas  medidas de seguranca    e Manter o sistema e os programas antivirus sempre actualizados     e Utilizar um firewall     Outras amea  as recentes s  o os Spywa
13.  seguintes tecnologias de seguran  a    e WPA Personal  pessoal  com autentica    o PSK     e WPA2 Personal  pessoal  com autentica    o PSK        21   z A   s PEN ey a   SP   Service pack     s  o pacotes e actualiza    es que a Microsoft disponibiliza periodicamente no seu site da  Internet com o objectivo de tornar os sistemas mais seguros e tamb  m para fazer com que estes suportem as  tecnologias mais recentes     44    5  EQUIPAMENTOS DE INTERLIGACAO DE  REDES    Para que uma rede de computadores possa funcionar    necess  rio que existam  al  m da  estrutura de cablagem  dispositivos cuja fun    o    controlar a comunica    o entre os diversos  componentes da rede    Este cap  tulo    dedicado ao estudo de cada um dos principais equipamentos utilizados na    interliga    o de redes locais     5 1 Repetidores    Os repetidores s  o dispositivos de hardware utilizados para a conex  o de dois ou mais  segmentos de uma rede local  Actuam na camada f  sica do modelo OSI  exercendo a   nica  fun    o de regenera    o dos sinais el  ctricos entre dois segmentos de rede da mesma  tecnologia  A figura 5 1 ilustra dois segmentos de redes com topologias em estrela     interligados por um repetidor     REPETIDOR       Figura 5 1     Rede com Repetidor    Redes locais de computadores     uma vis  o global e pr  tica 45       Supondo que a distancia entre os dois segmentos ultrapassa 150 metros e que o cabo utilizado     de pares entran  ados  o repetidor regenera os sinais proveni
14.  utiliza cabos coaxiais grossos  Thicknet   para formar uma topologia em  Bus  O comprimento m  ximo do cabo    de 500m  sem utilizar nenhum dispositivo de  regenera    o do sinal    A variante 10Base2 utiliza cabos coaxiais finos  Thinnet  tamb  m para formar uma topologia  em Bus  O comprimento m  ximo do cabo    de 185m    A variante 10BaseT utiliza cabos de pares entran  ados e s  o utilizados  normalmente  nas  topologias em estrela e   rvore  O comprimento m  ximo do cabo    de 100m     A variante 10BaseFL utiliza fibra   ptica para conectar dois hosts a uma dist  ncia de 2Km     4 1 2 Ethernet a 100Mbps ou Fast Ethernet    Permitem uma taxa de transmiss  o at   100Mbps  s  o elas  100baseTX  100BaseT4 e  100BaseFX    A variante 100BaseTX criado a par do desenvolvimento da tecnologia Fast Ethernet 5 utiliza  cabos de pares entran  ados para transmitir dados a 100Mbps    A variante 100BaseT4 difere da 100BaseTX no tipo de cabo utilizado  Enquanto que    100BaseTX utiliza cabo UTP Cat 5  apenas dois pares s  o utilizados na transmiss  o de dados    14 T  cnica de sinaliza    o digital que utiliza toda a largura de banda do cabo para apenas um canal de dados   Outra t  cnica seria o broadband que    uma t  cnica de sinaliza    o anal  gica que partilha a largura de banda por  diferentes canais     5 Evolu    o da Ethernet para suportar taxas de transmiss  o a 100Mbps     Tecnologias de redes locais 35       full duplex     a variante 100BaseT4 utiliza cabo UTP Cat 3  todos
15.  vezes  para compreender o funcionamento destas aplica    es  h   que ter conhecimento  sobre sockets    Basicamente  um socket consiste numa associa    o de um endere  o e de um n  mero designado  por port number  n  mero de porta  que  usadas em conjunto  definem o host com o qual se  pretende comunicar    As portas podem usar qualquer n  mero entre 0 e 65535  Os n  meros das portas das aplica    es  do lado cliente s  o dinamicamente determinados pelo sistema operativo  quando existe uma  solicita    o por servi  o e os n  meros das portas conhecidas para aplica    es do lado servidor  s  o predeterminados pelo Internet Assigned Numbers Authority  IANA      Quando  por exemplo  um browser como o Internet Explorer tenta estabelecer comunica    o    com um servidor http para aceder   s p  ginas Web  utiliza um socket formado pelo endere  o         Institui    o internacional respons  vel pela gest  o de n  meros de portas     Arquitecturas de redes 9       do servidor http  associado a porta  port  80  Ent  o o socket seria criado com a seguinte    informa    o        208 33 128 46 80   TCP ins    Port Number    Figura 2 4   Constitui    o de um socket                                                                                                                 Endereco do servidor Protocolo de transporte       Nos sistemas da Microsoft  os n  meros das portas podem ser examinados no ficheiro services  que se encontra no direct  rio Windows system32 drivers etc     Cada soc
16. 00 Server  pode ser configurado para  fornecer v  rios servi  os  Pode ser configurado para funcionar como servidor DHCP  DNS   servidor de impress  o  servidor Web etc    Nas grandes redes  s  o utilizados servidores espec  ficos para cada servi  o  para evitar o  congestionamento da rede e do pr  prio servidor devido    grande quantidade de solicita    es  por parte dos PCs clientes    Por tudo que j   se viu at   aqui  pode se concluir que os equipamentos de interliga    o de redes    s  o indispens  veis  Alguns desses equipamentos j   ca  ram ou tendem a cair em desuso  sendo    Equipamentos de interligac  o de redes 50       substitu  dos por tecnologias recentes com maior capacidade e fiabilidade  Por exemplo  o hub  tende a ser substitu  do pelo switch que oferece maior velocidade e controlo do meio f  sico de  transmiss  o  embora possa constituir uma topologia em estrela ou   rvore tal como o hub    Outro factor muito importante    a baixa de pregos dos produtos que induzem quase sempre a    substituig  o de tecnologias mais antigas pelas mais recentes     51    6  GESTAOE SEGURANCA DE REDE    Ap  s a instala    o da rede  h   que a gerir para que tudo funcione como foi planejado e com a    maior efici  ncia possivel     Neste capitulo ser  o abordados alguns aspectos b  sicos referentes a gest  o de redes locais     A gest  o de uma rede engloba v  rios aspectos como documenta    o  seguran  a e manuten    o    da rede     6 1 Documenta    o    A documenta    o de 
17. 100Km  em anel duplo    Foi desenvolvida para ser utilizada com fibra Optica  mas tamb  m pode ser utilizada com  cabos de pares entrancados    Com a configura    o em anel duplo  um dos an  is    usado para transmiss  o recep    o e o outro     usado em caso de falha  para reconfigura    o do anel  Esta configura    o garante que  em  caso de falha  os hosts ligados aos dois an  is ficar  o sempre ligados ao anel reconfigurado   podendo transmitir e receber dados  Os hosts que est  o ligados apenas ao anel principal     poder  o n  o ser abrangidas pelo anel reconfigurado ap  s a falha     4 4 Redes Locais sem fios  WLANs   Wireless LANs     As tecnologias de redes sem fios surgem em grande for  a no mercado de redes    As redes locais sem fios fornecem todas as funcionalidades e benef  cios das tecnologias de  redes tradicionais  tais como Ethernet e Token Ring  sem as limita    es inerentes    utiliza    o  dos cabos    As redes sem fios redefinem a forma de ver as redes locais  Neste caso  a liga    o entre hosts  n  o implica  obrigatoriamente  a utiliza    o de cabos e conectores  Numa infraestrutura   utilizando as tecnologias de redes sem fios  n  o    necess  rio passar cabos pela parede e essa  infraestrutura pode ser alterada e transferida facilmente  de acordo com as necessidades    pontuais da organiza    o     4 4 1 Benef  cios de uma rede local sem fios    A norma IEEE 802 11  referente   s redes locais sem fios  proporciona os seguintes benef  cios   e Para co
18. DHCP  DHCP REQUEST    solicitando um endere  o IP    O servidor DHCP que fez a oferta  atribui um endere  o ao host e envia uma mensagem de  confirma    o  DHCP ACKNOWLEDGMENT     Embora a configura    o din  mica seja muito mais flex  vel  existem casos em que a  configura    o est  tica torna se obrigat  ria  por exemplo  no caso de servidores  j   que s  o  estaticamente referenciados por servidores DNS  servidores WINS  etc  Nesses computadores   existem algumas modifica    es que t  m de ser feitas manualmente    Outra vantagem tem a ver com a facilidade de migra    o de um host de uma rede para outra   sem necessidade de alterar as configura    es de rede  Se a configura    o fosse est  tica  seria  necess  rio a reconfigura    o  network ID  m  scara de sub rede etc  do host para se integrar na    nova rede     Arquitecturas de redes 17       Claro que uma rede pequena n  o justifica a aquisi    o de um servidor DHCP dedicado  O  administrador dever   ter sempre em conta a rela    o custo benef  cio    A configura    o de servidores  DNS  WINS  DHCP etc  n  o    objectivo deste trabalho  mas  com as informa    es aqui apresentadas  pode se perfeitamente decidir qual o m  todo de  resolu    o de nomes e endere  os  est  tica ou din  mica  a aplicar na rede    Cada sistema operativo acarreta um conjunto de fun    es espec  ficas que o t  cnico que vai  instalar a rede dever   conhecer  devendo para tal  adquirir um manual do sistema  Por  exemplo  um t  cnico pode instal
19. EDE DOOR EDER ANT RR 44  5 2 Pontes E A 45  DB  HU in a a A Aia ali   45  5 4 Switches  COMUAdOresS   ooooooooooooonoooonnnnnnononnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnos 46  5 5 Routers  encaminhadores     oooooooooooononnnnnnnnnnnnnnnnnnnonnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnninnnnnnnss 47  NS O 49   6  GEST  O E SEGURAN  A DE REDE         c sssssssssssssssssssesscsacossacaesacaesscacsseacaeacesenees 51  A RA 51  AS E O nar 52   6 2 1 C  pias de segurana  ieena E R E EE E EE aaar 52  6 2 2  Ataques A Tede nro naen e iei tt 52  6 2 3  Prosramas MANOS iaei eE a ea 53  6 2 4 Manuten    o da rede           eeeeeesecscccceesessnenececeeeceeeneneececeeeeesesneeceeeceeeseseeeaeeeeeeeeenaaas 54  Ts    CONCLUS  O Sus tot suc da 56  BIBLIOGRAFIA bess csscscestececcsstessaresseessesnaseasasessesssencesedegnssoasnesteredeassesasesessoeecedesesensceevecessse 58    LISTA DEA CR  ONIMOS cui ici 60    Redes locais de computadores     Uma vis  o global e pr  tica     indice de figuras VI       Indice de figuras       Figura 2 1   Modelo OSL ainne ren a AR E OEE E perene actas Sata elas ains 4  Figura 2 2   Modelo  OST e TCP TP ftris locos a oeiee a e aeaa A D a eena E aE atie 6  Figura 2 3   Componentes das camadas do protocolo TCP IP nos sistemas Microsoft              8  Figura 2 4   Constitui    o de um socket    cceeesscccessseceecesseeeeseececeseececessseaeeecesaaeeseseeeeees 9  Figura 2 5   Comunica    o via SOCKet          ce eeeecccesssseecesseceecesacec
20. EES 5   2 2 A arquitectura TCP IP rriena aee EEE E EEEE A EEES 6  2 3 Fundamentos do TCP IP eeren erae a eee ans a a EEE EE EEEO aerea 8  2 3 1 Sockets e Portas soria AA AEE rA E ei E A 8  2 3 2 O protocolo IP  Internet Protocol        ooociococcnnnccnonoononcnononoconanancnnnnononnonannnnnncnnnnnos 10  2 3 3 Enderecos IP  aoieanna EELEE A EEEE E EEEE E ETE 10  2 3 4 Classes de endere  os e m  scara de sub rede  subnet mask           ooccnninnocccnnnnnnnnnns 10  2 3 5 Endere  os IP oficiais e privados    ooooccnnonoccnonocancnoconnnnononononononnnncncnnnnccnnnnnnnccnnn cnn 12  2 3 0 Resolucao de enderecos Pheri rin e ias 13  2 3 7 Resolu    o de nomes e atribui    o de endere  os nos sistemas Microsoft                 14   3  TOPOLOGIAS E CABLAGEM DE REDES                 sscssssscssscsseessccsescsccsseessnceeee 18  3 1 Topologia em  Dus    acess aan sore dr oad 18  3 2 T  pol  gia em estrelas AA E O 19  3 3 Topologias  Meli tease edad ca Dana AREAS ASIAN ste es Ta A So a 20  SA TOpolO Sia EM   rvore piierne este ene EN oa TREO a E OR ar E Eeh a Ear SEERE ECAN Ena 20  DOPAMINA A ars 20  3 0  CADOSCOAKIAIS aireoidh e nda ala sade VAO eSedbondeodesohtt veda 21  3 7 Cabos de pares entrangados  twisted Pairs              eeeesceccesseceeceeseceeeeeneeceesseaeeceesaaeeeees 24  3 1 1 Prepara    o de cabos UT Pic datar tant ed socorro cian Side pinto ERNE aE 25  3 7 2 Tomadas para cabos com conectores RJ 45 f  mea    ooooocccnnnococcnococccncnooacnconanannnn  ns 28  3 7 3 Montagem d
21. ELDON CARVALHO VAZ DA CONCEICAO    Redes locais de computadores    Uma vis  o global e pr  tica    Trabalho Cientifico apresentado   ao Departamento de Ci  ncia e   Tecnologia do Instituto Superior   de Educa    o  curso de Licenciatura em  Inform  tica   Ramo Educacional como requisito  parcial para obten    o do grau de Licenciatura     sob a orienta    o do Eng    Jos   Lino Teixeira     Palmarejo 2006    O J  ri    Ml ME    ISE  Palmarejo 2006    Il    Il    RESUMO    O presente trabalho tem por objectivo  a elaborag  o de um manual pr  tico que permita aos  leitores  sejam ou n  o  t  cnicos de redes  instalar uma rede local b  sica em casa ou no local de  trabalho  sem recorrer a sess  es de forma    o presenciais    S  o abordados v  rios aspectos essenciais para a compreens  o dos paradigmas de redes locais   Faz se tamb  m  um estudo pr  tico e sucinto de todos os componentes envolvidos no processo  de comunica    o  numa rede local    Assim sendo  este manual permitir   ao leitor compreender o funcionamento de uma rede    local  assim como o processo de instala    o e configura    o     Redes locais de computadores     Uma vis  o global e pr  tica IV         ndice geral       le    INTRODU    O  naaa ads 1  2  ARQUITECTURAS DE REDES i ici scsscesicsesssceotatosqunspevissensasouvetsespssveestvisesesessssvonsasesseie 3  2 1 O modelo de refer  ncia OSI  Open System Interconnection      cooooocccnnnoocccnnnocnnonanannnanns 3  2 1 1 Encapsulamento de dadosne a a E a A E 
22. ICMP e o IGMP     Camada de Interface de Rede  Engloba a placa de rede  drivers e a interface NDIS    Network Driver Interface Specification      respons  vel pela troca de informa    o entre  computadores  manipulando sinais el  ctricos e utilizando um determinado protocolo que  depende da tecnologia de rede usada  Lida com tecnologias de comunica    o como Ethernet     Token ring  etc        Ds a A K    S  o compostas por procedimentos e fun    es a que os programas recorrem para comunicar via rede      gt  API padr  o que permite que uma placa de rede suporte v  rios protocolos ao mesmo tempo  Por exemplo   permite que a placa de rede suporte tanto a arquitectura TCP IP como o IPX     Redes locais de computadores     uma vis  o global e pr  tica 8       2 3 Fundamentos do TCP IP                                                                                                Aplica    es do Aplicag  es do  FTP  Windows Sockets NetBIOS  HTTP  Camada  SNMP       Aplica    o  S  e   NetBIOS  sopat Sockets eea seen l aa  NetBIOS sobre TCP IP  Camada  Transporte                                                                                          a E Camada  IP q Rede  TECNOLOGIAS DE REDE a  Ethernet  Token Ring  FDDI  Frame Relay  ATM    nterface  de Rede                   Figura 2 3   Componentes das camadas do protocolo TCP IP nos sistemas Microsoft    2 3 1 Sockets e Portas    Todas as aplica    es de rede utilizam sockets directa ou indirectamente para comunicar e   muitas
23. agem da estrutura  f  sica  ou seja  como fazer os cabos  como fazer os pontos de acesso    rede e como diferenciar    os v  rios tipos de cabos     Conclus  o 57       Os equipamentos de liga    o de redes foram analisados numa perspectiva essencialmente  pr  tica  real  ando a forma como funcionam e como devem ser utilizados  de modo a facilitar a  compreens  o e a utiliza    o desses equipamentos na montagem de uma rede local  A  configura    o da rede  a partilha da liga    o    Internet  a partilha de recursos de rede e a  resolu    o de problemas de acesso    rede tamb  m foram aspectos analisados em detalhe    Por   ltimo foram abordados quest  es relacionadas com a seguran  a  manuten    o e gest  o da  rede  Os cuidados necess  rios a ter com acessos indevidos  a integridade das informa    es  a  amea  a dos v  rus e outros c  digos malignos que poder  o corromper ou mesmo destruir  informa    es  s  o aspectos que necessitam de uma aten    o especial  pois  podem p  r em causa  todo o trabalho feito na montagem e instala    o de uma rede local    Com este relat  rio pretende se que os leitores tenham acesso a um manual t  cnico para  montagem e manuten    o de redes locais  tendo sido utilizada uma abordagem pr  tica e uma  linguagem t  cnica de f  cil compreens  o    Para aprofundar mais os conhecimentos e capacidades em termos de instala    o  manuten    o e  gest  o de redes  recomenda se que se fa  a um estudo mais detalhado de alguns aspectos  a  destacar  a pi
24. ar uma rede local com todos os cabos ligados aos  equipamentos  mas na hora de configurar o sistema  que pode ser Windows 2000 server   Windows NT server  Unix  etc  ter   de conhecer as suas funcionalidades  Para tal pode    comprar ou emprestar um livro sobre o sistema que vai utilizar na rede     Neste segundo cap  tulo  fez se uma abordagem te  rico pr  tica sobre a arquitectura TCP IP   visto que    a arquitectura da Internet    Existem t  cnicos que conseguem instalar uma rede local  mas no caso de surgirem problemas   ou n  o conseguem resolver  ou resolvem o problema  mas depois de muito tempo  Para uma  sociedade como a actual  exige se t  cnicos que consigam dar respostas em tempo   til e  para  tal  h   que dominar com alguma profundidade  os conceitos abordados aqui principalmente no  que toca    resolu    o de nomes e atribui    o de endere  os    Os conceitos apresentados at   aqui  s  o de extrema import  ncia para quem quer instalar e    configurar uma rede local baseado no protocolo TCP IP     18    3  TOPOLOGIAS E CABLAGEM DE REDES    A topologia de uma rede refere se    forma como os hosts da rede est  o organizados   Determina caminhos f  sicos existentes e utiliz  veis entre quaisquer pares de hosts conectados  a essa rede    Na construg  o de sistemas de cablagem podem ser utilizadas v  rias topologias que v  o   juntamente com os outros equipamentos  definir a efici  ncia e velocidade da rede  Vamos  estudar as topologias que podem ser encontradas em in
25. ation Layer      Esta camada    constitu  da pelas aplica    es do  utilizador e outras aplica    es de rede  A sua principal fun    o    fornecer servi  os de redes   s    aplica    es     Camada de Apresenta    o  Presentation Layer    Trata da representa    o dos dados   formata    o de c  digos e negocia    o da sintaxe de transfer  ncia de dados  Certifica de que os  dados provenientes da rede possam ser usados pelas aplica    es e tamb  m certifica de que as    informa    es enviadas pelas aplica    es possam ser transmitidas na rede     Camada de Sess  o  Session Layer      Estabelece  mant  m e administra sess  es entre    aplica    es de rede     Camada Transporte  Transport Layer      Segmenta e reagrupa dados numa cadeia de dados    para serem transmitidos  Garante a conex  o entre dois sistemas     Camada de Rede  Network Layer      Determina o melhor caminho para transportar dados de  um sistema para outro   Utiliza um esquema de endere  amento l  gico que pode ser gerido por um administrador de    rede     Arquitecturas de redes 5       Camada de Ligac  o de Dados  Data Link Layer    Possibilita a transmiss  o f  sica atrav  s  dos meios f  sicos de transmiss  o  Engloba a notificag  o de erros  topologias de rede e  controlo de fluxo  Utiliza enderegos MAC  Media Access Control  que s  o tamb  m    designados de enderegos f  sicos     Camada F  sica  Physical Layer    Fornece os meios el  ctricos  mec  nicos  processuais  e  funcionais para activar e manter a l
26. berta  Pessoas com conhecimento dessa falha podem utilizar essa  porta para ter acesso n  o autorizado    nossa rede    Para evitar esses ataques     imprescindivel manter o sistema e outros programas com as    ltimas actualizag  es dispon  veis no site da Internet dos respectivos fabricantes  Por exemplo   se utiliza sistemas da Microsoft  pode actualiz   los a partir do site do mesmo    Tamb  m    indispens  vel a utiliza    o de um firewall que bloqueia as portas  impedindo o  acesso por parte de pessoas n  o autorizadas  Basicamente  um firewall funciona como um  porteiro que s   d   acesso a dados provenientes de outros hosts  se estes forem solicitados pelo  host em que est   instalado  Caso algum outro host tente utilizar uma porta sem autoriza    o  o  firewall entra em ac    o  bloqueando a porta imediatamente  Existem v  rios firewalls no  mercado  mas gostaria aqui de real  ar o ZoneAlarm da Zone Labs que funciona bem em  pequenas redes  O Windows XP SP2 j   vem com um bom firewall integrado por isso  caso j      n  o o tenha feito  actualize o seu sistema para o SP2  Esse firewall pode ser activado ou    desactivado a partir da central de seguran  a do sistema     6 2 3 Programas malignos    Os programas malignos  geralmente designados por v  rus  s  o programas que podem destruir  os dados dos nossos computadores ou afectar a performance da nossa rede    Existem v  rios tipos desses programas  v  rus padr  o  worms  vermes  e Trojans  Cavalos   de Tr  ia     O v 
27. bo UTP  por ser mais barato e f  cil de instalar     mais utilizado que o cabo STP    A principal diferenga entre os dois tipos de cabos reside no facto do cabo STP utilizar um  protec    o de folha met  lica em torno dos pares de fio  sendo mais adequado a ambientes com  fortes fontes de interfer  ncias  como grandes motores el  ctricos e esta    es de r  dio que  estejam muito pr  ximas    Quanto maior for o n  vel de interfer  ncia electromagn  tica  menor ser   o desempenho da  rede  pois  essas interfer  ncias podem alterar o sinal original ou at   destru   la    Numa rede com cabo de pares entran  ados  cada host utiliza um cabo com conectores RJ 45  em suas extremidades  As conex  es s  o simples porque s  o independentes  Para adicionar um  novo host    rede  basta ligar uma extremidade do cabo na placa de rede e a outra extremidade    no hub switch  A figura 3 14 apresenta um cabo UTP com conectores RJ 45        Figura 3 14   Cabo UTP com conectores RJ 45    3 7 1 Prepara    o de cabos UTP    Para construir cabos de rede com par entran  ado e conectores RJ 45  deve se possuir as  ferramentas apropriadas  assim como nos cabos coaxiais  A ferramenta utilizada    um alicate  para crimp de conectores RJ 45  H   que ter em aten    o que existe um tipo de alicate   semelhante ao do RJ 45  que    usado para conectores RJ 11  que tem 4 contactos e    usado  para cabos telef  nicos  Os conectores RJ 45 possuem 8 contactos  A figura 3 15 mostra nos    um alicate para crimp de 
28. comando ping com sucesso    Gest  o e seguranca de redes 55       Caso contr  rio  significa que algo n  o est   bem configurado  Dever   ent  o tentar descobrir a  causa do problema que pode ser um cabo desligado ou mal conectado  problemas com a    configura    o do TCP IP ou ainda problema de hardware     tracert     mostra o caminho que um pacote de dados atravessa para chegar ao host de destino  especificado pelo enderego IP e pode ser executado a partir da linha de comandos do  MSDOS    Ex   tracert 192 123 46 88    netstat     apresenta estat  sticas sobre protocolos e conex  es TCP IP actuais e pode ser  executado a partir da linha de comandos do MSDOS     Ex   netstat    a    Ipconfig     mostra a configura    o de endere  os IP e pode ser executado a partir da linha de  comandos do MSDOS  Pode ser utilizado com outros comandos    Ex   ipconfig all     mostra informac  es sobre a configurac  o IP da s  placa s  de rede do  computador    Ipconfig  release  nome da placa de rede      liberta o endere  o IP da placa de rede  especificada  desactivando o TCP IP    Ipconfig  renew  nome da placa de rede      renova o endere  o IP da placa de rede  especificada  No Windows XP podemos realizar essas opera    es com o comando Reparar no    menu de contexto da liga    o de   rea local     LAN ou Internet de alta velocidade       iga    o de   rea local  igado    wey a NVIDIA nForc        Desactivar  Estado    Liga    es bridge    Figura 6 2     Repara    o de uma liga    o de
29. conectores RJ 45     L  mina para cortar o cabo e  os fios    L  minas  para   descascar o fe y pe a  cabo         Fenda para  crimp do  conector RJ 45       Figura 3 15   As partes de um alicate para crimp RJ 45    Topologias e cablagem de redes 26       Tamb  m existem alicates que suportam os dois tipos de conectores   Para construir o cabo  os passos s  o os seguintes   1     Use a l  mina para cortar o cabo no tamanho necess  rio     2     Use as l  minas para descascar o cabo  retirando cerca de 3 cm da capa pl  stica  E preciso  alguma pr  tica para fazer a operag  o correctamente  As l  minas devem cortar a capa pl  stica  sem tocar nos fios  Depois de fazer um corte superficial  puxe o cabo para que a parte pl  stica    seja retirada        Figura 3 16   Descascando o cabo    3      Separe os pares uns dos outros na seguinte ordem  da esquerda para direita  verde branco   verde laranja   branco laranja  azul branco azul  marrom branco marrom  Depois de separar  os pares  falta organizar os fios  Teoricamente pode se utilizar qualquer combinag  o de fios   desde que se fa  a a mesma combina    o nas duas extremidades  Para este exemplo  ser    utilizada a seguinte combina    o  Branco verde   Verde  Branco laranja   Azul  Branco azul    Laranja  Branco marrom   Marrom que corresponde ao padr  o T568A     Al  m deste  existe o  padr  o T568B cuja combina    o     Branco laranja   Laranja  Branco verde   Azul  Branco   azul   Verde  Branco marrom   Marrom     aconselh  
30. dere  o IP de todos os hosts com os quais pretende comunicar   Por exemplo  para ter acesso ao Hotmail  em vez de usar o nome www hotmail com  teria de  introduzir o endere  o IP do servidor do Hotmail     E muito mais f  cil memorizar nomes do que endere  os IP     Os endere  os IP podem ser atribu  dos de forma est  tica ou din  mica   Para uma rede com poucos computadores  torna se f  cil atribuir endere  os IP  m  scaras de  sub rede    e gateways manualmente a cada computador  A figura 2 6 mostra o processo de    configura    o est  tica no Windows XP        6 a    Todos os hosts de um segmento de rede devem ter a mesma m  scara de sub rede para que possam comunicar     Redes locais de computadores     uma vis  o global e pr  tica 16       fl 1  Propriedades de Liga    o d aux    Geral   Autentica    o   Avan  adas l               E Propriedades de TCP IP  Protocolo Internet  E 2  x       Ligar utilizando  locie Geral        E9 NVIDIA nForce MCP Networking Con Configurar         Esta liga    o utiliza os seguintes itens     Pode optar por atribuir automaticamente as defini    es IP se a rede  suportar essa funcionalidade  Caso contr  rio tem de pedir ao  administrador de rede as defini    es IP apropriadas           MI  Bl Cliente para redes Microsoft  M  E  Partilha de ficheiros e de impressoras em redes Microsoft  M 3 Controlador de monitor de rede         2 TCP IP  Protocolo Internet     Instalar Desinstala     r Descri    o  Protocolo de Controlo de Transmiss  o Prot
31. desconhecida   Nas redes locais  a tecnologia dominante    a Ethernet     Al  m da Ethernet temos outras tecnologias  como sendo o Token Ring e FDDL    4 1 Ethernet    A tecnologia Ethernet foi desenvolvida pela Xerox  Intel e Digital nos meados de 70   normalizada pelo IEEE     Institute of Electrical and Electronics Enginers   norma 802 3  e  pela ISO  International Organization for Standardization     ISO 8802 3      Abrange 4 camadas do modelo OSI  F  sica  Enlace de dados  Rede e Transporte        12 yy  z A AR y  Wireless    um termo em ingl  s que significa exactamente    sem fios        13 OS ose A 3 Pe     Pi   A  Associa    o profissional internacional para forma    o e normaliza    o na   rea de redes inform  ticas     Redes locais de computadores     uma vis  o global e pr  tica 34       Utiliza o CSMA CD como m  todo de base para controlo de acesso ao meio f  sico em todas as  suas variantes  mas em variantes mais recentes foram feitas v  rias altera    es para integrar a  alta velocidade com a efici  ncia    Normalmente  os padr  es Ethernet s  o especificados por X Base    Y  em que X indica a taxa  de transmiss  o em Mbps  Base significa que a transmiss  o    efectuada em banda de base    Baseband  e Y um n  mero ou letras que indicam o tipo ou o comprimento m  ximo do meio    f  sico utilizado     4 1 1 Ethernet a 10Mbps    Estas tecnologias permitem uma taxa de transmiss  o de 10Mbps  s  o elas     10Base5  10Base 2  10BaseT e 10BaseFL     A variante 10Base5
32. do endere  o identifica    a rede e os hosts  como indica a tabela 2              Classe M  scara  255 0 0 0   11111111 00000000 00000000 00000000   E 255 255 0 0     11111111 11111111 00000000 00000000   255 255 255 0   11111111 11111111 11111111 00000000                    Tabela 2     M  scara de sub rede para cada classe    Os bits mais significativos  1  representam o network ID e os menos significativos  0   representam o host ID  Assim sendo  pode se concluir que para uma rede da classe C     poss  vel definir 256 endere  os  2        j   que a parte reservada para identifica    o dos hosts  tem 8 bits  Mas desses 256 endere  os nem todos podem ser atribu  dos  pois  alguns s  o de uso  reservado  A tabela 3 apresenta um resumo do intervalo de endere  os v  lidos  total de    endere  os de rede e total de hosts por rede em cada classe A  Be C     Redes locais de computadores     uma vis  o global e pr  tica 12                   Ei Intervalo de endere  os Total de endere  os Total de hosts  asse  V  lidos de rede por rede  1 0 0 0 a 126 0 0 0 ED po  B 128 1 0 0 a 191 254 0 0 227 ee   C 192 0 1 0 a 223 255 254 0 O a                       Tabela 3     Intervalos de endere  os v  lidos por classe    Existem v  rios casos de endere  os reservados  Por exemplo  o endere  o de rede 0 0 0 0     definido para broadcasts e 127 0 0 1    definido como endere  o de loopback que serve para    testar o TCP IP na pr  pria m  quina     2 3 5 Endere  os IP oficiais e privados    Os ende
33. e    configurado durante o processo de instala    o do sistema operativo   Engloba o nome do computador  nome de dom  nio ou grupo de trabalho e nomes de  utilizadores registados num dom  nio  Os nomes NetBIOS devem ser   nicos e devem ter no  m  ximo 15 caracteres    Para obter endere  os IP em fun    o de nomes NetBIOS o sistema pode utilizar a seguinte  sequ  ncia que n  o    sempre igual    1  NetBIOS name cache   cont  m registos de nomes NetBIOS previamente  registados e pode ser consultada com o comando nbtstat    c  pressupondo que o  nome j   foi resolvido pelo menos uma vez    2  Broadcast  caso o name cache esteja vazia ou n  o contenha a equival  ncia entre o  nome procurado e um endere  o IP     emitida uma s  rie de broadcasts    3  Ficheiro LMHOSTS  um ficheiro texto onde o administrador de rede pode  adicionar equival  ncias entre NetBIOS names e endere  os IP  No Windows  podemos encontrar o ficheiro no direct  rio Windows system32 drivers etc com a  extens  o  sam que significa sample  amostra   Ent  o a primeira coisa a fazer     copiar este ficheiro para o mesmo direct  rio  mas sem extens  o  N  o se deve  alterar o ficheiro original  pois  cont  m informa    o sobre como usar LMHOSTS    4  NetBIOS name server  em redes Microsoft     normalmente  representado por um  servidor WINS    5  DNS server  embora seja utilizado para fornecer endere  os IP em fun    o de host  names e n  o NetBIOS names  tamb  m    poss  vel recorrer a este tipo de servidor    qua
34. e LANs         LIGA    O REMOTA    Figura 5 5     Liga    o de duas LANs remotas atrav  s de routers    O encaminhamento dos pacotes    realizado com base nos endere  os IP dos cabe  alhos dos  pacotes  Por isso  os routers actuam tamb  m na camada de Rede que inclui o protocolo IP    Os routers possuem v  rias op    es de interface com LAN   s e WAN s  Por exemplo  podem ter  op    es de interfaces LAN  portas UTP  FDDI ou AUI  atrav  s das quais    feita a conex  o    com a rede local  As interfaces WAN s servem para realizar a conex  o com dispositivos de    Equipamentos de interligac  o de redes 48       transmiss  o remota  modems   seguindo os padr  es de protocolos V 35  RS 449  RS 232  entre outros    Para configurar um router  a primeira informa    o que se deve ter    o seu endere  o IP  Tendo o  endereco  pode se aceder ao seu programa de configurac  o atrav  s de um navegador como o  Internet Explorer  Por exemplo  para se abrir o programa de configura    o de um router cujo  endere  o    10 0 0 1  deve se digitar o endere  o na barra de endere  o do navegador como    mostra a figura 5 6     2 O HAD AXE    Endere  o  http  f10 0 0 1    Figura 5 6     Activando programa de configura    o de um router       Para mais informa    es  deve se sempre consultar o manual que acompanha o router    Para encaminhar os pacotes  os routers podem ser configurados de forma est  tica ou  din  mica  utilizando nesse caso  protocolos de encaminhamento como o RIP  Routing  Informati
35. e aos outros dois atrav  s de duas sec    es de cabo Thin Ethernet  ligados ao  conector    T     Os hosts  localizados nas extremidades  primeiro e   ltimo host da rede      possuem terminadores BNC     Vale a pena lembrar que os cabos Thin Ethernet n  o s  o usadas em redes novas  mas pode  surgir casos em que seja necess  rio fazer a manuten    o em redes antigas  baseadas neste tipo    de cabo     O cabo Thick Ethernet encaixa se num conector AUI  Attachment Unit Interface   Este  conector n  o    entretanto  ligado directamente ao cabo da rede  Sua ligac  o    feita atrav  s de    um cabo adicional  AUI drop cable  mostrado na figura 3 10         Figura 3 10   AUI Drop cable    Redes locais de computadores     uma vis  o global e pr  tica 23       Este cabo    finalmente ligado a rede atrav  s de um transceptor  Neste tipo de cablagem  o  conector AUI de 15 pinos da placa de rede    ligado atrav  s de um cabo a um dispositivo  chamado MAU  media attachment unit  ou media access unit  ou multistation access unit   o  MAU perfura o cabo de rede thick Ethernet  alcangando a parte condutora que transmite os  dados  Este dispositivo tem como principal func  o  transmitir e receber da rede os sinais  gerados e recebidos pelo conector AUI  Por isso    tamb  m chamado de transceptor  As  demais portas da placa de rede  ligadas aos conectores RJ 45 e BNC  possuem transceptors  embutidos na pr  pria placa  onboard   Cada MAU por sua vez     fixado ao cabo da rede  propriamente dit
36. e pode ser usada livremente  Ou seja  o servidor negoceia com o    cliente para estabelecerem a sess  o na porta 1360 que n  o est   reservada a nenhum protocolo     2 3 2 O protocolo IP  Internet Protocol     O IP distingue se de outros protocolos pelo facto de ser o que realmente permite a  identifica    o dos hosts envolvidos na comunica    o    A ess  ncia do que circula na rede s  o os pacotes IP que atrav  s do processo de  encapsulamento  levam no seu interior pacotes TCP ou UDP    Os datagramas IP s  o transportados por outros tipos de componentes  dependendo da  tecnologia de rede utilizada  Se a tecnologia for ATM  o pacote IP seria transportado dentro  de uma c  lula ATM  dentro de tokens caso a rede seja Token Ring e dentro de frames no    caso de redes Ethernet     2 3 3 Enderecos IP    Cada host de uma rede TCP IP  routers  impressoras de rede  servidores  etc  tem de ter um  endere  o IP que deve ser   nico em toda a rede em que o host actua  ou seja  dois hosts que  actuam na mesma rede n  o podem ter o mesmo endere  o IP    Esse endere  o    formado por quatro n  meros na nota    o decimal  o que equivale a 32 bits  4  grupos de 8 bits   Como exemplo de um enderego IP temos o seguinte  198 27 254 87    O endere  o    representado em nota    o decimal para ser mais amig  vel ao utilizador  j   que  trabalhar com d  gitos bin  rios seria extremamente tedioso e cansativo    Al  m do enderego IP de 32 bits  IP vers  o 4   existe um outro tipo de enderego IP que  
37. e redes locais de    computadores e claro  sempre aberto a sugest  es     Introdug  o 2        A metodologia utilizada para a elabora    o deste trabalho baseou se em pesquisas  bibliogr  ficas  pesquisas na Internet  experi  ncias em laborat  rio e conversas entrevistas com  alguns t  cnicos de rede    Sendo um trabalho de fim de um curso de Licenciatura em Ensino de Inform  tica  a ess  ncia     uma mistura de pedagogia  ensino  com aspectos t  cnicos  inform  tica   Dessa mistura   resulta um trabalho cient  fico tecnol  gico com suporte pedag  gico  ou seja  os conte  dos s  o  organizados de forma gradual e por ordem de prioridade e    utilizada uma linguagem simples  que possibilite uma r  pida capta    o e aprendizagem dos conte  dos    S  o abordados v  rios temas  iniciando com conceitos fundamentais para a compreens  o dos  processos de comunica    o  passando pela prepara    o e instala    o das infraestruturas de  cablagem  estudo das tecnologias de base dispon  veis para redes locais  equipamentos de  interliga    o de rede e terminando com considera    es b  sicas sobre a gest  o e seguran  a de    redes     2  ARQUITECTURAS DE REDES    A comunica    o entre sistemas de computadores s   se efectiva atrav  s da utiliza    o de um  conjunto de regras que s  o designadas por arquitecturas protocolos de comunicag  o    As arquitecturas de comunicag  o definem e descrevem um conjunto de conceitos que dever  o  ser considerados  para que haja comunica    o  Englobam c
38. e tomadas RJ 45    ooooooccnnocococonooccnonooncnconononnnnonnnnnonnnnonononnnnnncanannnnan  ns 28   3 8 Cabos de fibra Optica  aussi seas tii ta ALA A E ELOA AE AAA 30  4  TECNOLOGIAS DE REDES LOCAIS         seesseesseossooesoosssosssessoossoeosseossesssosesosssoessse 33  A IN 33  4 1 1 Ethemet a 10MbpsS       ses eco caves ceccedeccecesonna uous diss iaa Aa didnt 34  4 1 2 Ethernet a 100Mbps ou Fast Ethernet                       rare 34  4 1 3 Ethernet a 1000Mbps ou Gigabit Ethernet 2 00 0    eeseeeecesneeeeeseseeceeeeeaeeeeeneas 35  AVA Ethernet a  TOGS ui iris 35   AD TORRE A A 36  4 3 FDDI  Fiber Distributed Data Interface           ooooooooonnnnnnnononnnnnnnnnnnnnnnnnnonononnnnnnninoninnnos 37  4 4 Redes Locais sem fios  WLANs   Wireless LANS         ocococccccnnnnnnnncnnnnnnnnccnnccnninicinnnos 37  4 4 1 Benef  cios de uma rede local sem fios            cecccecececeeseenececeeceesnecneceeeeceeeensneaeeeees 37  4 4 2 M  todos de tramsMissaO           ccseccscceceeesesseeeeeceeeeeesneneeeeeeceeeqeseneeeeceeeseseeaeeeeeeeeees 38  44 3  Formas de comunica    o ss eur essin paras eerie se treat aos amenos sa o Ee 39  4 4 4 Padr  es de redes sem fios           cccccccecceecesnecececeeeeeesqeneeeeeeceeeeeseaeeeeceeeseseeaeeeeeeenees 40    4 4 5 Seguran  a em redes sem fios 00 0    eeceeseeeeeceeeeeeeseneeeceeeceeeceseaeeeeceeeseseeaeeeseeeeees 41    indice geral Vv       5  EQUIPAMENTOS DE INTERLIGA    O DE REDES                cereeeeneeceneeseneesenees 44  Del REPELER OR R
39. elimina a informa    o de  encaminhamento para a rede 169 253 0 0 cuja m  scara de sub rede    255 255 0 0    A configura    o est  tica s      pratic  vel em redes de pequenas dimens  es com dois segmentos  no m  ximo    Para redes com tr  s ou mais segmentos  recomenda se a utiliza    o da configura    o din  mica  utilizando  por exemplo  o protocolo RIP que    mais simples e de mais f  cil configura    o do  que o OSPF    Os protocolos de configura    o din  mica trocam informa    es contidas nas suas tabelas de  encaminhamento automaticamente  dispensando qualquer tipo de entrada manual nas tabelas    locais dos PCs da rede     5 6 Servidores    Na pr  tica qualquer computador r  pido pode ser um servidor de rede  desde que possua um  sistema servidor como  por exemplo  o Windows 2000 Server da Microsoft  Pode se ent  o   utilizar um PC Pentium IV com boa velocidade e configur   lo como servidor da nossa rede  local  Por  m  por norma o servidor de rede deve ser o computador com maior recursos e  pot  ncia do que os restantes computadores da rede  j   que vai suportar v  rios servi  os  solicitados pelos PCs clientes    Normalmente  um servidor  f  sico  possui v  rios discos r  gidos  processadores e tamb  m  unidades para realiza    o de c  pias de seguran  a dos dados    Nos dias de hoje um bom servidor dever   oferecer suporte f  sico e l  gico   s recentes  tecnologias de gest  o de recursos de hardware e de rede    Um servidor com  por exemplo  o sistema Windows 20
40. entes dos segmentos  pois  esse  tipo de cabo est   limitado a uma distancia de 100 metros  Assim sendo  o repetidor vai  garantir a integridade dos sinais e a sua passagem para outro segmento    O n  mero m  ximo de repetidores entre os segmentos de rede depende da tecnologia utilizada   No caso da Ethernet  o n  mero m  ximo de repetidores    quatro  ou seja  um sinal na rede n  o    pode atravessar mais do que quatro repetidores     5 2 Pontes  bridges     Os bridges s  o equipamentos que possuem a capacidade de segmentar uma rede local em  v  rias sub redes  diminuindo assim o fluxo de dados na rede  Actuam nas camadas f  sicas e de  enlace de dados  Quando um host envia um sinal  este    recebido apenas pelas esta    es que  est  o no segmento do bridge  Tamb  m s   permite a passagem do sinal se este for destinado  para um host que est   fora do segmento onde se encontra o host que enviou o sinal  Assim  a    principal fun    o dos bridges    filtrar pacotes entre segmentos de LAN   s        Figura 5 2     Rede com Bridge  ponte     Os bridges se diferem dos repetidores porque manipulam pacotes ao inv  s de sinais el  ctricos   A vantagem em rela    o aos repetidores    que n  o retransmitem ru  dos  erros e  consequentemente  n  o retransmitem frames mal formadas  Uma frame deve estar    completamente v  lida para ser retransmitida por uma bridge     5 3 Hubs    Os Hubs actuam na camada f  sica do modelo OSI e podem ser passivos ou activos  Um hub  passivo recebe as in
41. ermitidos transmitir frames na rede sem fios  A  autentica    o evita que um host se conecte a uma rede sem fios antes de realizar uma  autentica    o com sucesso  A encripta    o requer que todas as frames da rede sejam  encriptadas  codificadas   de forma a serem interpretadas apenas pelo utilizador que os  recebe   S  o suportados os seguintes padr  es de seguran  a    e IEEE 802 11   e IEEE 802 1X   e Wi Fi Protected Access  WPA    e Wi Fi Protected Access 2  WPA2     IEEE 802 11   O padr  o original IEEE 802 11 definiu o m  todo de autentica    o de chaves aberto e  partilhado para a autentica    o e WEP  Wired Equivalent Privacy  para a encripta    o  O WEP  pode usar chaves de encripta    o de 40bits ou 104 bits  Contudo  este padr  o de seguran  a    provou ser relativamente fraco em ambientes p  blicos e privados com muito tr  fego  Devido    Redes locais de computadores     uma vis  o global e pr  tica 42       a sua susceptibilidade a ataques e ao aparecimento de novos padr  es de seguran  a  n  o teve    sucesso     IEEE 802 1X   A autentica    o neste padr  o foi desenhada para WLANs de tamanho m  dio e grande que  cont  m uma infraestrutura de autentica    o que consiste em servidores de autentica    o e base  de dados de contas como o Active Directory       O IEEE 802 1X evita que um host se conecte a uma rede sem fios antes de realizar uma  autentica    o com sucesso  Para tal utiliza o EAP  Extensible Authentication Protocol      Protocolo de Autentica    o E
42. es RJ 45 f  mea que constituem as tomadas        Figura 3 20     Conectores RJ 45 f  mea    3 7 3 Montagem de tomadas RJ 45    A c  psula inferior da tomada fica afixada na parede atrav  s de parafusos  Pode se utilizar um  perfurador de parede e  em seguida  afixar a c  psula utilizando buchas e parafusos  Em caso  de d  vidas  as tomadas s  o acompanhadas de manuais de instru    es de instala    o passo a  passo     importante ter os manuais  principalmente no caso de produtos n  o padronizados     pois  existem v  rios fabricantes e cada um pode utilizar uma especifica    o diferente     Redes locais de computadores     uma vis  o global e pr  tica 29       Os passos s  o os seguintes     1     Use um alicate para crimp RJ 45 para descascar o cabo at   aproximadamente 3 cm     2     Encaixe cada um dos fios nas posi    es correctas  usando um dos padr  es de cablagem   T568A ou T568B   Os fios devem ser totalmente encaixados nas fendas do conector  Para tal       utilizada uma ferramenta especial como a da figura 3 21     3     Para cada uma das 8 posi    es do conector  posicione a ferramenta de inser    o como est    ilustrado na figura 3 21  A ferramenta tem uma extremidade cortante que dever   eliminar o  excesso do fio  A parte cortante deve ficar orientada para o lado externo do conector   Pressione a ferramenta firme e perpendicularmente a ficha  A ferramenta fixa o fio no    conector  eliminando ao mesmo tempo o excesso        Figura 3 21   Afixac  o dos fios no co
43. eseneeeeseseeceseseaeeecesaeeceseeaeens 9  Figura 2 6   Configura    o est  tica de endere  o IP no Windows XP            cesscceeeseeeeeeeeeeeee 16  Figura 3 1   Topologia em bus orientera eiee a AA E E RESA i 18  Figur   32  Topologia EM estrella ii A Deeks eee Sosa ee 19  Figura 3 3     Topologia em anel        eeeseeseeesesesesseeessrrssesressssretssrerssssressssetssteresstreesseresssrrees 20  Figura 3 4    Topologia AAA a a i aaa Sea a e aa eo 21  Figura 3 5     Terminador Figura 3 6   Conector BNC Figura 3 7   Conector T                21  Figura 3 8   Conex  o de cabos Thin Ethernet na placa de rede utilizando conector    T               22  Figura 3 9   Conex  o de cabos Thin Ethernet na placa de rede com terminador na extremidade  NOS 22  Figura 3 10   AUI Drop cable      ooooocccnnnocuccnonoccccnonnoccnonnoannnncnnnnncnnnnnnncnnnnncancnnnnnncncnncnncnnnnnnnos 22  Figura 3 11   Liga    o ao conector AUl ine e e A a E a A 23  Figura 3 12   Esquema de liga    o de cabo Thick Ethernet     oooooonnnncoconnnccccncnnoncccnnnancnanannnnnos 23  Figura 3 13    Adaptador  AUIRJ  AS eran iaoea eae REE se OEE a LAERA T E e EER ei 24  Figura 3 14   Cabo UTP com conectores R   43 ooooocccononoccccconocncnnonanncnonnnccnonnoncncnonrnnncnnnnnnnos 25  Figura 3 15   As partes de um alicate para crimp RJ 45                    25  Figura 3 16   Descascando o cabo                      crer er area acena nnncnnnnnnnos 26  Figura 3 17   Combina    o dos fios para serem conectados no RJ 45 
44. eve ser ligada ao testador  no qual se deve pressionar o bot  o  ON OFF  Em seguida  encaixa se a outra extremidade do cabo no terminador  Pressionando o  bot  o ON OFF no testador  uma luz  LED      acender   intermitentemente  Tamb  m no  terminador  quatro LEDS acender  o intermitentemente em sequ  ncia  indicando que cada um    dos quatro pares est   correctamente ligado        1 LED  Light Emitting Diode   Diodo emissor de luz     componente electr  nico que emite uma luz quando     atravessado pela corrente el  ctrica     Topologias e cablagem de redes 28       3 7 2 Tomadas para cabos com conectores RJ 45 f  mea    Al  m dos conectores RJ 45 usados nos cabos  RJ 45 macho  temos os conectores RJ 45  f  mea  onde se vai encaixar o RJ 45 macho  Uma rede bem estruturada passa pela utilizac  o  nao s   de calhas de paredes por onde passam os cabos  como tamb  m pela utilizac  o de  tomadas de paredes onde se vai ligar os cabos  A quantidade de tomadas em cada sala  depende da quantidade de computadores a serem ligados    rede nessa sala  Por exemplo   numa sala de aula normal duas tomadas s  o suficientes  mas para um laborat  rio de  inform  tica precisar   de muitas tomadas  pois  estar  o v  rios computadores em rede  Antes de  tudo  deve se tragar a localizac  o das tomadas e passar o cabo pela calha at   chegar ao local    escolhido  A figura 3 19 apresenta exemplos de tomadas RJ 45        Figura 3 19     Tomadas RJ 45    Na figura 3 20  est  o ilustrados dois conector
45. forma    es por uma das suas portas e transmite as para o host de destino  por outra porta  N  o    ligado    corrente el  ctrica e n  o possui capacidade de processamento    de sinais     Equipamentos de interligac  o de redes 46       Um Hub activo recebe dados atrav  s de uma das suas portas e  neste caso  funciona como um  repetidor multiportas  regenerando o sinal antes de transmiti lo para o destino atrav  s de outra  porta  Ao contr  rio do hub passivo     alimentado pela corrente el  ctrica    Cada host da rede est   conectado ao Hub atrav  s de um cabo de pares entran  ados   independentemente dos outros hosts  o que garante maior flexibilidade e facilidade de gest  o  da rede    Pode se ainda  interligar dois hubs entre si atrav  s de uma porta designada    UpLink      aumentando assim o n  mero de hosts na rede  A conex  o de v  rios hubs entre si vai originar    uma topologia em   rvore  varias topologias em estrelas         Figura 5 3     Interliga    o de varios Hubs    5 4 Switches  comutadores     Os switches  tamb  m designados de Hubs inteligentes e que tamb  m podem ser considerados  como bridges multiportas  s  o dispositivos que verificam automaticamente o endere  o f  sico  de cada host conectado as suas portas  A semelhanga com o Hubs reside no facto de  possu  rem v  rias portas com conectores RJ 45 f  mea   s quais se conectam cabos com  conectores RJ 45 macho  A semelhanga com os bridges reside no facto de isolarem o tr  fego  dos segmentos  Quando u
46. g    Consultado em 18 04 06      Wireless LAN Technologies and Windows XP   Em linha   Disponivel em  http   www microsoft com technet prodtechnol winxppro evaluate wrlsxp mspx   Consultado    em 11 05 06      Redes locais de computadores     uma vis  o global e pr  tica       LISTA DE ACR  NIMOS    AES   Advanced Encryption Standard   API   Application Programming Interface  ARP   Address Resolution Protocol   ATM   Assincronous Transfer Mode   AUI   Attachment Unit Interface   BNC   British Naval Connector   CSMA CD   Carrier Sense Multiple Access Colision Detect  DHCP   Dynamic Host Control Protocol   DLL   Dynamic Link Lybrary   DNS   Domain Name System   DSSS   Direct Sequence Spread Spectrum  EAP   Extensible Autentication Protocol  FDDI   Fiber Distributed Data Interface   FHSS   Frequency Hopping Spread Spectrum  FTP   File Transfer Protocol   HTTP   Hyper Text Transfer Protocol   ICMP   Internet Control Message Protocol  IEEE   Institute of Electrical and Electronics Engineers  IGMP   Internet Group Message Protocol   IP   Internet Protocol   ISO   Internacional Standard Organization  LAN   Local Area Network   LED   Light Emittin Diode   MAC   Media Acces Control   MAU   Media Access Unit   MS DOS   Micrsoft Disk Operating System  NDIS   Network Driver Interface Specification  OSI   Open System Interconnection   OSPF   Open Shortest Path First   PC   Personal Computer    RARP   Reverse Address Resolution Protocol    60    Lista de Acr  nimos       RIP   Routing Info
47. igag  o f  sica entre sistemas  De forma resumida  fornece  os meios f  sicos para transmiss  o dos bits e trata dos processos de codifica    o e    descodifica    o de bits     2 1 1 Encapsulamento de dados    O conceito de encapsulamento de dados est   ilustrado na figura 2 1 Os C   s indicam  cabe  alhos e o T indica um trailer  sendo ambos adicionados aos dados durante a passagem  pelas diferentes camadas   Quando os dados enviados por um sistema A chegam a um sistema B  cada camada sabe o  que fazer com esses dados atrav  s do cabe  alho que as suas camadas correspondentes no  sistema A colocaram   Cada camada comunica com a camada correspondente em outro sistema  Por exemplo  a  camada de transporte de um sistema A comunica somente com a camada de transporte de um  sistema B  Mas essa comunica    o n  o    directa  ou seja  antes de uma camada comunicar com  a camada correspondente  ter   de usar servi  os das camadas inferiores   Cada camada oferece um conjunto de servi  os a camada imediatamente superior  A camada  de apresenta    o presta servi  o    camada de aplica    o  a camada de sess  o presta servi  o     camada de apresenta    o e assim sucessivamente  O processo vai se repetindo at   os dados  serem transmitidos para outro sistema   Os dados s  o encapsulados em pacotes no sistema emissor e desencapsulados no sistema  destinat  rio   Para melhor entender o processo de encapsulamento de dados  veja os passos necess  rios para  enviar um e mail segundo o model
48. inais sem fios  dispositivos com  placas de rede sem fios  tais como um computador port  til ou um assistente digital  pessoal   PDA  estabelecem liga    o com os pontos de acesso sem fios  Estes pontos  de acesso funcionam como pontes entre terminais sem fios e o sistema de distribui    o  de redes existente  Os pontos de acesso  Wireless Access Point  s  o  normalmente   interligados por um backbone     medida que se afasta do ponto de acesso e o sinal de  um ponto de acesso sem fios enfraquece  pode se estabelecer liga    o com um novo  ponto de acesso  Por exemplo  numa grande empresa  o dispositivo sem fios pode  ligar se a v  rios pontos de acesso diferentes    medida que se vai deslocando em  diferentes pisos de um edif  cio ou em diferentes edif  cios num centro  Como resultado     mant  m se um acesso cont  nuo a recursos de rede     CLIENTES CLIENTES CLIENTES       BACKBONE          PONTO DE ACESSO 1 PONTO DE ACESSO 2 PONTO DE ACESSO 3    SERVIDOR    Figura 4 1   Rede sem fios no modo infraestrutura    e No modo ad hoc  os terminais sem fios interligam se directamente  sem utilizar pontos  de acesso sem fios  Por exemplo  se estiver numa reuni  o com colegas  os v  rios    dispositivos sem fios podem ser interligados e formar uma rede tempor  ria     e    WA    Na i         Figura 4 2  Rede sem fios no modo ad hoc    Redes locais de computadores     uma vis  o global e pr  tica 40       Para se instalar uma rede sem fios  precisar se 4 no minimo  de um adaptador de 
49. ket est   associado    uma aplicac  o que pode ser  por exemplo  um browser ou uma  aplica    o de correio electr  nico    A utiliza    o do endere  o  em conjunto com a porta 80 indica que o computador quer  comunicar com o servidor HTTP cujo endere  o    208 33 128 46  O servidor  por sua vez   sabe o que responder porque tem conhecimento de que a porta 80    utilizada quando se quer  abrir uma conex  o HTTP    O Windows Sockets  WinSock     um API que permite estabelecer a comunica    o com  outros componentes que usam TCP IP com base na utiliza    o de um socket que vai servir de  elo entre aplica    es e servi  os que correm nos dois hosts    Os n  meros das portas conhecidas v  o de 1 at   1023  A lista completa dos n  meros de portas  reservadas abrange a gama de 1 a 1023  As portas bem conhecidas  well known ports  como  do FTP  TELNET  HTTP  etc  encontram se no intervalo de 1 a 255  As portas entre 1024 e  65535 podem ser usadas livremente por qualquer aplica    o cliente    A figura 5 mostra como se processa a comunica    o utilizando sockets  entre um host cliente    com endere  o 138 205 5 96 e um servidor http com o endere  o 208 33 128 46     SERVIDOR HTTP        CLIENTE        208 33 128 46  80  TCP    AA A    138 205 5 96  1360  TCP  a     Figura 2 5   Comunica    o via socket    Redes locais de computadores     uma vis  o global e pr  tica 10       O cliente cria um socket com uma porta bem conhecida  mas o servidor responde com uma  porta superior a 1024 qu
50. largura de banda at   100Mbps sobre cabos de cobre coaxial e pares  entran  ados    O m  todo de controlo por passagem de testemunho    simples  Mesmo que nenhum host  pretenda transmitir dados  um pacote de controlo     o testemunho  token         enviado de um  host para outro  isto     cada host recebe o testemunho e repete o de imediato para o pr  ximo  host   Quando um host pretende transmitir informa    o  tem que aguardar que o testemunho  lhe seja enviado  Na posse do testemunho  poder   enviar um pacote de dados para o anel  que  ser   repetido por todos os hosts  Quando o pacote chega ao host de destino  este deve copi   lo  para a sua mem  ria e repeti lo para o pr  ximo host  O pacote circula pelo anel at   chegar ao  host que o inseriu  sendo retirado por este  Quando o host acaba de transmitir  passa o    testemunho para o pr  ximo host do anel        18   eps A r     Backbone significa coluna vertebral em portugu  s  o que permite concluir que  em termos de redes  inform  ticas  possibilita a interliga    o de v  rios sistemas de redes  fornecendo todos os recursos de transmiss  o a  alta velocidade  E constitu  do por cabos e equipamentos de alta velocidade     Tecnologias de redes locais 37       4 3 FDDI  Fiber Distributed Data Interface     O FDDI    uma tecnologia tamb  m vocacionada para redes de backbone    Funciona a 100Mbps com topologia em anel e m  todo de controlo por passagem de  testemunho  Suporta at   500 hosts  podendo atingir uma extens  o de 
51. lha protocolar TCP IP  aprofundando no    es relativas a endere  amento IP   recupera    o de erros e controlo de fluxo  a seguran  a das redes locais  tendo em especial  aten    o quest  es relativas a autentica    o e encripta    o  firewalls  tradu    o de endere  os de    rede e seguran  a na Internet     Redes locais de computadores     uma vis  o global e pr  tica 58       BIBLIOGRAFIA    CISCO PRESS  Cisco Networking Academy Program  Second Year Companion Guide  2   Edi    o  Indianopolis 2001    COLEC    O SCHAUM  Teorias e problemas de rede de computadores  Editora Bookman   trad  de Walter da Cunha Borelli  Porto Alegre  Bookman 2003    LOUREIRO  Paulo  TCP IP em Redes Microsoft para profissionais  5   Edi    o Actualizada   Editora FCA  Lisboa Maio 2003    MONTEIRO  Edmundo  BOAVIDA  Fernando  Engenharia de redes inform  ticas  4   Edi    o   Editora FCA  Agosto 2000    ODOM  Wendell  Cisco CCNA Exam  640 607   Certification Guide  Public    o da Cisco  Press  Indianopolis 2002    SOUSA  Lidenberg Barros de  Redes de computadores     Dados  voz e imagens  6  edi    o   Editora   rica  S  o Paulo 1999    TERESO  Cl  udio  Redes Locais em Windows 98  amp  95     Curso Completo  2   Edi    o  Editora  FCA  Fevereiro 1999     As tecnologias de rede Wireless   Em linha   Dispon  vel em    http   www  rnp br newsgen 9805 wireless html   Consultado em 18 04 06      Categories of twisted pair cabling systems   Em linha   Dispon  vel em  http   searchdatacenter techtarget c
52. m pacote    enviado para a rede  o switch verifica o endere  o f  sico  antes de enviar o pacote para o host de destino    Ao contr  rio dos hubs  os switches n  o espalham os sinais pela rede  broadcast   Transmitem  dados apenas para o host de destino  evitando assim que outros hosts da rede tenham acesso a  esses dados  Dessa forma  obt  m se largura de banda dedicada para cada porta do switch  o  que n  o acontece com os hubs  Por exemplo  um switch com largura de banda de 100Mbps   tem essa largura de banda dispon  vel em cada uma das suas portas  podendo todos os hosts    transmitir dados a 100Mbps  Assim sendo  pode se concluir que  com os switches  obt  m se    Redes locais de computadores     uma vis  o global e pr  tica 47       uma rede com maior largura de banda  com menos colis  es e consequentemente uma rede  mais rapida    Como acontece com os hubs  os switches tamb  m podem ser interligados entre si atrav  s de  uma porta UpLink  formando topologia em   rvore    A figura 5 4 mostra um switch Fast Ethernet  100Mbps  com cabos UTP conectados   s suas    portas        WAN    Figura 5 4     Switch  comutador  com cabos UTP conectados    5 5 Routers  encaminhadores     Os routers s  o dispositivos que actuam nas camadas Fisica  Liga    o de dados e Rede do  modelo OSI  Podem ser utilizados para interligarem v  rios segmentos de uma LAN ou v  rias  LANs distintas  A principal fun    o de um router    o encaminhamento dos pacotes de dados    entre LANs ou segmentos d
53. mbientes com muita interfer  ncia electromagn  tica     Nas redes locais actuais  a maioria dos sistemas de cablagem estruturada possuem topologias  em   rvore  ou em estrela no caso de redes locais de pequenas dimens  es   correspondendo  cada um dos n  veis da   rvore a um dos n  veis hier  rquicos dos sistemas de cablagem    Para cada topologia  recorre se a um determinado tipo de cabo de rede  por isso  torna se  fundamental que o t  cnico que vai instalar ou dar manuten    o numa rede  seja capaz de  preparar esses cabos  Tamb  m pode se recorrer   s lojas que vendem cabo  mas supondo que a  institui    o onde se vai instalar a rede j   tenha os componentes para prepara    o dos cabos  n  o  seria coerente se o t  cnico recomendasse a compra do cabo  em vez de preparar com as suas    pr  pria m  os porque n  o sabe como faz   lo     33    4  TECNOLOGIAS DE REDES LOCAIS    As tecnologias de redes locais  em conjunto com os componentes de cablagem  definem a  velocidade da rede    Como foi referido no cap  tulo anterior  temos cabos de rede em pares entran  ados que  atingem os 100Mbps  mas que  com algumas tecnologias  podem chegar aos 1000Mbps   dependendo da tecnologia dos equipamentos a que est  o conectados    Neste cap  tulo vamos estudar e analisar as v  rias tecnologias dispon  veis e dar maior grande    nfase   s tecnologias de rede locais sem fios  WLAN     Wireless LAN   que surgiram no  mercado em grande forga e que para muitos ainda    uma tecnologia um pouco 
54. ndo nenhuma das op    es anteriores tiver sucesso     Arquitecturas de redes 15       6  Ficheiro HOSTS  parecido com o LMHOSTS  cont  m equival  ncias entre host  names e endere  os IP  O sistema recorre a este ficheiro em   ltimo caso  Tamb  m    se encontra no direct  rio Windows system32 drivers etc     Quando se usa um comando NetBIOS como nbtstat    usada a resolu    o de nomes NetBIOS   A resolu    o de host names    usada apenas quando    executado um comando que utilize  sockets directamente  como o ping  telnet  ftp etc   Os host names podem conter no m  ximo 255 caracteres e podem estar associados a nomes de  dom  nios  Como exemplo de host names temos  www ise cv  ftp microsoft com  localhost   etc   Para se obter endere  os IP em fun    o de host names tamb  m h   uma sequ  ncia a seguir   1  Compara    o com o nome local  se o nome especificado for igual ao do host onde  se executa o comando faz se logo a resolu    o   2  Ficheiros HOSTS   3  Servidor DNS  Se os processos anteriores n  o resultarem  procura se  caso sejam  especificados  um ou mais servidores DNS na rede   4  Servidor WINS  embora seja utilizado para resolver nomes NetBIOS  o sistema  procura ali tamb  m o nome de um host   5  Broadcast  A seguir    enviado um broadcast para todos os hosts da rede     6  LMHOSTS  Este    o   ltimo local onde o endere  o    procurado     A resolu    o de nomes facilita o trabalho ao utilizador  Se n  o existisse esse processo  O  utilizador teria de fornecer o en
55. nectar redes em dois edif  cios separados por um obst  culo f  sico ou legal  pode  ser utilizada tanto uma liga    o fornecida por um operador de telecomunica    es  como  criar uma liga    o ponto a ponto sem fios utilizando tecnologias de redes sem fios  A  n  o recorr  ncia aos servi  os das operadoras de telecomunica    es pode proporcionar  uma significante redu    o de custos para a organiza    o   e Pode se utilizar as redes locais sem fios para criar uma rede tempor  ria que vai    funcionar por um determinado per  odo de tempo  Por exemplo  no caso das    Redes locais de computadores     uma vis  o global e pr  tica 38       conven    es ou exposi    es comerciais  o tipo de rede mais vi  vel seria o sem fios  em  vez de passar cabos que ter  o que ser removidos ap  s o t  rmino dos eventos    e As redes sem fios tamb  m s  o utilizadas em edif  cios ou locais considerados como  patrim  nios hist  ricos  onde s  o proibidas realiza    o de qualquer tipo de obras  Nesse  locais n  o h   como instalar os cabos  pois  seria necess  rio modificar algumas  estruturas do edif  cio  o que    desaconselh  vel    e Para os utilizadores dom  sticos  as redes sem fios tamb  m podem ser muito atractivas   principalmente para aqueles que pretendem conectar os v  rios computadores que t  m  em casa sem ter que perfurar as paredes e passar cabos    e O profissional que realiza v  rias desloca    es e cujo computador de trabalho prim  rio     um port  til  pode mudar de um lugar pa
56. nector RJ 45 f  mea    4     Depois da conex  o  deve se proceder ao teste  A sec    o completa do cabo ter   um  conector RJ 45 macho numa extremidade  para ser conectado a um equipamento de  interliga    o de rede  e um conector RJ 45 f  mea na outra extremidade  onde se vai conectar  um host qualquer da rede   A figura 3 22 apresenta a configura    o de uma sec    o com    tomadas         EQUIPAMENTO DE  INTERLIGA    O DE REDE          TOMADAZ    Figura 3 22   Configura    o de conex  es com tomadas RJ 45    Topologias e cablagem de redes 30       Pode se tamb  m ligar dois computadores directamente  sem hub switch   utilizando um cabo  de par entran  ado cruzado  Para tal  h   que inverter os pares de transmiss  o e recep    o numa  das extremidades do cabo  A tabela 5 mostra como combinar os fios para construir um cabo    cruzado                                   Combinac  o dos fios  Extremidade A Extremidade B    o    3  2  rs 6  Oe   ase 1  do uses 4  5        5  6        2  To       7  8 amp 8        8                   Tabela 5   Combina    o de fios para cabo UTP cruzado     3 8 Cabos de fibra   ptica    Um cabo de fibra   ptica transmite informa    o representada por impulsos de luz  em  detrimento de sinais el  ctricos utilizados pelos cabos de cobre  As tr  s principais vantagens da    fibra   ptica em rela    o aos condutores de cobre s  o     e Maior alcance   e Maior velocidade     e Imunidade a interfer  ncias electromagn  ticas     A figura 3 23 mostra a co
57. nstitu  dos por um conjunto de 2 ou 4 pares de fios  condutores  Os dois fios que formam cada par  s  o entran  ados entre si com o objectivo de  evitar interfer  ncias electromagn  ticas  Normalmente s  o utilizados com conectores RJ 11   possuem 2 pares de fios e s  o utilizados nas instala    es telef  nicas  e RJ 45  4 pares de fios    Existem dois tipos de cabos de pares entran  ados  UTP  Unshielded Twisted Pair  e STP   Shielded Twisted Pair   Existem v  rias categorias de cabos UTP e STP    mas vou abordar  apenas os mais utilizados que s  o das categorias 3  UTP STP Cat 3  e 5  UTP STP Cat 5   O  tipo e a categoria normalmente s  o impressos no cabo    Os cabos Cat 3 podem ser utilizados para transmiss  o de voz  telefone  ou dados  at   10  Mbps   N  o    o tipo de cabo recomendado para redes de dados porque a sua largura de banda  m  xima de 10 Mbps n  o se aplica   s novas tecnologias de redes locais    Os cabos Cat 5 podem ser utilizados tanto para transmiss  o de voz como para transmiss  o de  dados a alta velocidade  A largura de banda    de 100Mbps  mas com algumas tecnologias  actuais pode chegar a 1000Mbps  O comprimento m  ximo do cabo    de 100 metros  mas  pode se utilizar dispositivos que permitem a regenera    o dos sinais do cabo para superar essa    limita    o        8 Existem cabos UTP e STP nas categorias 1  2  3  4  5  6  7  Os mais populares s  o os da categoria 3 e 5     Redes locais de computadores     uma vis  o global e pr  tica 25       O ca
58. nstitui    o interna de um cabo de fibra   ptica  A fibra propriamente  dita forma o n  cleo que    fabricado utilizando um vidro especial com elevado grau de pureza   A maioria dos cabos de fibra   ptica usados em redes possuem fibras com dimens  es de 50 ou    4 11  63 5 microns       H microns     unidade de medida representado pelo s  mbolo  4M que equivale a 1 1000 mil  metros     Redes locais de computadores     uma vis  o global e pr  tica 31       O n  cleo    rodeado por outra camada tamb  m de vidro  Na camada mais externa do cabo    existe um protector tipo pl  stico     Os cabos   pticos usados em redes de computadores s  o constitu  dos por v  rios pares de    e  Protecc  o externa  A  y e Protector de vidro    N  cleo    fibras             Figura 3 23     Constitui    o interna de um cabo de fibra   ptica    As caracter  sticas de propaga    o   ptica de uma fibra dependem  essencialmente  das  caracter  sticas e dimens  es do seu n  cleo  sendo este aspecto utilizado para agrupar as fibras      pticas em duas grandes fam  lias  monomodo e multimodo     As fibras monomodo s  o usadas em telefonia e em aplica    es que exigem longas linhas  com    v  rios quil  metros     As fibras multimodo s  o menos dispendiosas do que os monomodo  A dimens  o do n  cleo     de 50 ou 63 5 microns  O alcance da onda pode chegar at   2 km  Este tipo de fibra    aplicado    em redes locais     Os conectores para fibras   pticas s  o muito caros  assim como a m  o de obra necess  
59. o  As sec    es deste cabo formam uma cadeia  de forma similar    formada por  cabos Thin Ethernet  S  o usados terminadores nas extremidades  Na figura 3 11    ilustrada a    ligag  o do drop cable ao conector AUI da placa de rede     Porta AUI       Figura 3 11   Ligac  o ao conector AUI    A figura 3 12 mostra como fica configurada a liga    o com o cabo Thick Ethernet   Quando o cabo atravessa o conector vampiro do MAU     perfurado por pequenos    dentes     que provoca o contacto com o condutor interno do cabo  Dessa forma  o MAU poder      transmitir e receber sinais da rede     Cabo Thick Ethernet             J a      Drop cable              MAU a              Conector vampiro que perfura o cabo    Figura 3 12   Esquema de liga    o de cabo Thick Ethernet    Topologias e cablagem de redes 24       Redes com este tipo de cabo j   ca  ram em desuso h   alguns anos  Visando facilitar a sua  migrag  o para cabos de pares entrangados  conectores RJ 45   foram desenvolvidos  conversores entre esses dois padr  es  Caso a placa possua apenas o conector AUL  pode se  fazer a sua liga    o com uma rede baseada em pares entran  ados  atrav  s de um adaptador   transceptor  como o mostrado na figura 3 13  Possui uma conex  o AUI  que deve ser ligado     placa de rede atrav  s de um drop cable  e uma conex  o RJ 45  para liga    o nas redes    modernas     Figura 3 13   Adaptador AUI RJ 45    3 7 Cabos de pares entran  ados  twisted pairs     Os cabos de pares entran  ados s  o co
60. o OSI    1       Assim que o utilizador envia o e mail  os caracteres alfanum  ricos s  o  convertidos em dados  com in  cio na camada de aplica    o at   a camada de sess  o    2        A camada de transporte prepara os dados e envia para a camada de rede  Tamb  m    certifica de que os dois sistemas possam comunicar     Redes locais de computadores     uma vis  o global e pr  tica 6       3       Na camada de rede os dados s  o colocados num pacote que cont  m os endere  os  de origem e destino dos sistemas em comunicac  o  O pacote    enviado por dispositivos de  rede    4       Cada dispositivo de rede deve colocar o pacote numa frame Ehernet na camada de  ligac  o de dados  A frame possibilita a conex  o  por exemplo  de outros dispositivos com a  placa de rede  em redes com tecnologia Ehernet    5        Finalmente  a frame    convertida em sequ  ncia de bits para que possa ser    transmitido pela rede atrav  s dos meios f  sicos de transmiss  o     2 2 A arquitectura TCP IP    Embora o modelo OSI tenha sido reconhecido universalmente  os especialistas defenderam  que qualquer outra arquitectura desenvolvida com base nesse modelo  deveria ser  simplificada  reduzindo o n  mero de camadas intervenientes no processo de comunica    o    A arquitectura TCP IP atingiu com enorme   xito  os objectivos primordiais inicialmente  estabelecidos para o modelo OSI    O TCP IP tornou se padr  o dado    possibilidade de conectar redes heterog  neas e por ser uma  arquitectura aberta 
61. ocolo da Intemet         Obter automaticamente um endere  o IP              Utilizar o seguinte endere  o IP   Endere  o IP  10  10025225    M  scara de sub rede  255  0 0 0    Gateway predefinido    E E                               D protocolo de rede alargada predefinido que fomece    Ubter automaticamente o Endere  o do servidor DNS    comunica    es atrav  s de diversas redes interligadas      Utilizar os seguintes endere  os de servidor DNS   IV Mostrar   cone na   rea de notifica    o quando ligado SS A onau i    Y Notificar me quando a conectividade desta liga    o for Servidor de DNS alternativo  J  limitada inexistente    Figura 2 6   Configura    o est  tica de endere  o IP no Windows XP    Numa rede local com 100 computadores  configurar cada computador manualmente seria  extremamente cansativo  podendo induzir a erros  Assim sendo  o administrador de rede pode  optar por uma configura    o din  mica    Este tipo de configura    o implica a utiliza    o de um servidor DHCP que centraliza todas as  configura    es necess  rias    O DHCP atribui endere  os IP automaticamente a todos os hosts da rede  Quanto um host tenta  conectar    rede pela primeira vez  envia um broadcast para encontrar um servidor DHCP e a  informa    o de endere  amento IP  Este processo    designado por DHCP DISCOVER    O servidor DHCP  ao receber a mensagem  envia uma mensagem de oferta de endere  o   DHCP OFFER  ao host solicitante    O host aceita a oferta e envia uma mensagem ao servidor 
62. om sDefinition 0  sid80_gci211752 00 html   Consultado  em 24 04 06      Ethernet  IEEE 802 3  Resources   Em linha   Disponivel em  http   www ethermanage com ethernet ethernet html   Consultado em 18 04 06      ICANN FAQs   Em linha   Dispon  vel em http   www icann org faq    Consultado em  16 03 06      TEEE 802 11 LAN MAN Wireless LANS   Em linha   Disponivel em  http   standards ieee org getieee802 802 11 html   Consultado em 29 03 06      Bibliografia 59       TEEE 802 3 LAN MAN CSMA CD Access Method   Em linha   Disponivel em  http   standards ieee org getieee802 802 3 html   Consultado em 29 03 06      Internet Protocol V4 Address Space   Em linha   Dispon  vel em    http   www iana org assignments ipv4 address space   Consultado em 27 05 06      IP Address Services   Em linha   Disponivel em http   www iana org ipaddress ip   addresses htm   Consultado em 27 05 06      Local Area Network   Em linha   Disponivel em    http   www techfest com networking lan htm   Consultado em 24 04 06      Placas de redes  hubs e cabeamento   Em linha   Disponivel em  http   www laercio com br site2 artigos SOFT soft 008 soft 008 htm   Consultado em  23 11 05      Port Numbers   Em linha   Disponivel em http   www iana org assignments port numbers      Consultado em 27 05 06      Security Center   Em linha   Disponivel em  http   www microsoft com technet Security default mspx   Consultado em 11 05 06    UNH IOL KnowledgeBase   Em linha   Dispon  vel em http   www iol unh edu trainin
63. on Protocol  e OSPF  Open Shortest Path First     Todos os computadores da rede possuem uma tabela de encaminhamento local  routing table   que cont  m as equival  ncias entre endere  os de rede e endere  os de gateways para outras  redes ou segmentos de redes  Esta tabela pode ser consultada com o comando route print a  partir da linha de comandos do MS DOS  A figura 5 7 mostra o resultado da execu    o do    referido comando     Gateway Interface  Y B 1 127 0 0 1  169 2   169 254 12 1     2 176    169 2  169 254    Nenhum       Figura 5 7     Resultado da execu    o do comando route print    A configura    o est  tica passa por inserir os endere  os de gateway manualmente  na tabela de  encaminhamento de todos os PCs da rede  Isso pode ser feito com o comando route    p add   Por exemplo  route  p add 169 253 0 0 mask 255 255 0 0 169 254 11 165  significa dizer  ao PC em causa que todos os pacotes de dados destinados    rede 169 253 0 0 cuja m  scara de  sub rede    255 255 0 0  devem ser enviados para o gateway cujo endere  o    169 254 11 165     Assim  ser   inserida uma entrada na tabela de encaminhamento do PC  O  p significa    Redes locais de computadores     uma vis  o global e pr  tica 49       persistente  Sem esse comando  a informa    o de encaminhamento inserida s   estaria  dispon  vel depois de reiniciar o computador    Para eliminar uma entrada na tabela local  pode se utilizar o comando route delete  Por  exemplo  route delete 169 253 0 0 mask 255 255 0 0  
64. onceitos como camadas  servi  os   protocolos  modos de comunica    o  nomes e endere  os  Estes  por sua vez  s  o aplicados a  comunica    o entre sistemas reais que s  o constitu  dos por hardware  software de  comunica    o  processos de aplica    o e utilizadores humanos    Uma arquitectura de comunica    o pode ser propriet  ria ou aberta     propriet  ria quando for  espec  fico de um dado fabricante e aberta quando    independente do fabricante  sendo uma  arquitectura p  blica  Neste cap  tulo  destacam se o modelo de refer  ncia OSI e a    arquitectura protocolo TCP IP que s  o arquitecturas abertas     2 1 O modelo de refer  ncia OSI  Open System Interconnection     O modelo OSI foi desenvolvido pela ISO  International Standards Organization   com O  objectivo de fornecer um modelo que servisse de guia para qualquer fabricante de tecnologias  para redes    O modelo de refer  ncia OSI    constitu  do por camadas que permitem simplificar  em  pequenos m  dulos  as opera    es necess  rias para que dois computadores possam comunicar     A figura 2 1 mostra como est  o organizadas as camadas          Institui    o internacional de especifica    o de padr  es     Redes locais de computadores     uma vis  o global e pr  tica 4       Aplicac  o Aplicac  o    Apresentac  o Apresenta    o    Sess  o Sess  o    Transporte Transporte    Rede Rede        Liga    o de dados Liga    o de dados    F  sica F  sica          Figura 2 1     Modelo OSI    Camada de Aplica    o  Applic
65. ra outro e continuar sempre conectado    rede   Isto permite o deslocar para v  rios lugares abrangidos pela rede e continuar a ter  acesso aos dados    e Mesmo que n  o exista nenhuma infraestrutura de rede sem fios  os utilizadores com  computadores port  teis podem formar a sua pr  pria rede sem fios para comunicar e  partilhar dados entre si     e Permite um r  pido acesso    Internet nas redes p  blicas     4 4 2 M  todos de transmiss  o    Assim como o padr  o Ethernet 802 3 utiliza diferentes m  todos de transmiss  o sobre cabos de  cobre e   pticos  o padr  o WLAN 802 11 tamb  m se serve de diferentes m  todos de  transmiss  o na interface ar  Tais m  todos incluem raios infravermelhos  infrared   a  transmiss  o em bandas estreitas  narrowband  e transmiss  o com espalhamento de  espectro  spread spectrum   S  o especificados dois m  todos de transmiss  o em Spread  Spectrum na banda dos 2 4GHZ que n  o necessitam de licen  a para serem utilizadas  FHSS   Frequency hopping spread spectrum  e DSSS  Direct sequence spread spectrum     FHSS    limitada por uma taxa de transfer  ncia de 2Mbps e    recomendada apenas para  algumas aplica    es espec  ficas  Para a maioria das aplica    es de redes sem fios  recomenda     se a DSSS     Tecnologias de redes locais 39       4 4 3 Formas de comunicac  o    Nas redes locais sem fios  existem duas formas b  sicas de comunicag  o  infraestrutura e ad   hoc  independente     e No modo infraestrututa que    o mais popular  os term
66. re  os IP oficiais  vis  veis na Internet  s  o atribu  dos por entidades respons  veis pela  gest  o dos endere  os    Os endere  os oficiais s  o utilizados apenas por entidades que prestam algum tipo de servi  o  na Internet  Para se obter um endere  o IP oficial  h   que pagar uma taxa  Por exemplo  A CV  Telecom possui endere  o IP oficial  Os utilizadores dom  sticos t  m acesso    Internet   utilizando endere  os IP tempor  rios fornecidos pelo provedor de servi  os de internet  de  maneira que esses endere  os n  o s  o oficiais  Em computadores que n  o est  o ligados  directamente    Internet  pode se utilizar endere  os n  o oficiais ou privados  Estes endere  os    foram definidos em tr  s gamas                 Classe Gama  A 10 0 0 0 a 10 255 255 255  172 16 0 0 a 172 31 255 255  B 169 254 0 0 a 169 254 255 255  s   para redes  Microsoft   C 192 168 0 0 a 192 168 255 255                Tabela 4     Gama de endere  os privados    Para melhor compreender estes conceitos  conv  m analisar um exemplo pr  tico   Uma empresa possui um endere  o IP oficial que utiliza na sua liga    o a Internet  Dentro do    edif  cio onde est   instalada  existem v  rios hosts em rede  A empresa quer que todos os    Arquitecturas de redes 13       computadores dessa rede tenham acesso    Internet  Mas como fazer isso  se ela possui apenas  um endere  o IP oficial  A solu    o seria recorrer a endere  os n  o oficiais ou privados  O  administrador de rede pode utilizar qualquer uma das
67. rede e outros componentes de cablagem     Os cabos utilizados nas redes s  o  coaxiais  pares entrancados e fibras   pticas     3 6 Cabos coaxiais    Existem dois tipos de cabos coaxiais  fino  Thin Ethernet  e grosso  Thick Ethernet    O cabo coaxial fino encaixa se num conector do tipo BNC  British Naval Conector    As figuras a seguir mostram os componentes utilizados nas conex  es com cabos Thin  Ethernet  Os conectores    T     figura 3 7  s  o acoplados ao conector BNC da placa de rede  e  nele s  o conectados os cabos que ligam o host aos seus vizinhos  O terminador  figura 3 5     deve ser ligado no   ltimo conector    T    da cadeia        1  Figura 3 5     Terminador Figura 3 6   Conector BNC Figura 3 7   Conector T    O cabo Thin Ethernet deve formar uma linha que vai do primeiro ao   ltimo host da rede  sem    desvios  Apenas o primeiro e o   ltimo host da linha devem utilizar o terminador BNC  A    Topologias e cablagem de redes 22       figura 3 8 mostra como dever   ficar o cabo ligado a placa de rede dos hosts que ficam no  meio da linha e a figura 3 9 mostra como dever   ficar o cabo ligado    placa de rede dos hosts    que ficam na extremidade da rede        Figura 3 9   Conex  o de cabos Thin Ethernet na placa de rede com terminador na extremidade    Como pode verificar nas figuras acima  os hosts s  o ligados por duas sec    es de cabos  Em  cada um deles  s  o usados conectores    T    para permitir as conex  es nas placas  O host que  fica no meio liga s
68. rede sem fios  para cada PC ou port  til da rede  Para os PCs pode se utilizar um modelo interno baseado em  PCI    ou um adaptador de USB  Para os port  teis  a melhor op    o seria um modelo de PC    Card ou um mini PCI Card  caso seja suportado pelo sistema     Para al  m das placas de rede  necessitar se 4 tamb  m de um router ou um ponto de acesso   Um router sem fios combina as fun    es de router de banda larga e ponto de acesso sem fios   Provavelmente a rede ficar   mais bem servida com um router sem fios  j   que  normalmente     custa o mesmo que um ponto de acesso e fornece tudo o que se necessita num s   dispositivo        Figura 4 3   Placa de rede sem fios  para PC  Figura 4 4   Router sem fios    No Windows XP  a configura    o de um host para fazer parte de uma rede sem fios    simples   Basta seguir as instru    es e fornecer os dados solicitados pelo assistente de configura    o de  rede sem fios que pode ser iniciado a partir da janela    Os meus locais na rede     Mas antes da  configura    o da rede  conv  m conhecer os padr  es de seguran  a em redes sem fios  pois     ser  o solicitados durante a configura    o     4 4 4 Padr  es de redes sem fios    O IEEE definiu 4 padr  es de redes sem fios cujo as designa    es e caracter  sticas s  o    resumidamente apresentadas na tabela abaixo                 Taxa de   Gama de  Padr  o Utiliza    o  transfer  ncia frequ  ncias  802 11   2Mbps 2 4 a 2 5 GHz N  o    muito utilizado  802 11b   11Mbps 2 4 a 2 5 GHz
69. res  programas espi  es   Estes programas captam  dados pessoais nos nossos computadores e enviam nos pela Internet para outras pessoas   normalmente ladr  es virtuais   Existem ferramentas espec  ficas para remo    o desses  programas e podem ser encontrados facilmente na Internet  Uma ferramenta eficaz para a    remo    o de Spywares    o Spybot Search and Destroy     6 2 4 Manuten    o da rede    Z    A manuten    o da rede    uma opera    o que garante o funcionamento de cada um dos  equipamentos e componentes intervenientes nas comunica    es a serem realizadas na rede   Inclui testes de conectividade e manuten    es correctivas    Depois de instalar todos os componentes de cablagem e interligar todos os equipamentos   resta testar se as conex  es estabelecidas funcionam realmente    Numa rede Microsoft  existem v  rios comandos de teste de conectividade  alguns deles    descritos a seguir     ping   envia pacotes ICMP para verificar a conex  o com o host de destino especificado pelo  endere  o IP e pode ser executado a partir da linha de comandos do MSDOS    Ex   ping 10 73 24 1    Se tudo estiver bem configurado  dever   receber uma resposta como o da figura 6 1     A enviar para 10 73 24 1 com 32 bytes de dados     Resposta de 10 73 24 1  bytes 32 tempo 2ms TTL 255    Resposta de 18 73 24 1  bytes 32 tempo 2ms TTL 255  Resposta de 18 73 24 1  bytes 32 tempo 2ms TTL 255  Resposta de 1M 73 24 1  bytes 32 tempo 2ms TTL 255       Figura 6 1     Resultado da execu    o do 
70. ria para    a montagem do cabo     Para preparar um cabo   ptico     necess  rio frequentar um curso de especializa    o em  montagem de cabos de fibras   pticas  que s  o ministrados  normalmente  pelos fabricantes  dos cabos e conectores  A montagem dos conectores requer  al  m de um curso de  especializa    o  instrumentos especiais como microsc  pios  ferramentas especiais para corte e    polimento  medidores e outros aparelhos sofisticados     Existem v  rios tipos de conectores para cabos de fibra   ptica  Existem conectores do tipo SC   figura 3 24   ST  MTRJ entre outros  Muitos equipamentos de interliga    o de redes mais  modernos  possuem conex  es directas para cabos de fibras   pticas com esses tipos de    conectores  Tamb  m se pode converter qualquer conex  o de rede baseada em cabos de cobre    Topologias e cablagem de redes 32        ex  RJ 45 ou coaxial  para cabos   pticos  utilizando um dispositivo de convers  o  Existem    conversores entre RJ 45 e ST  RJ 45 e SC  RJ 45 e MTRJ  etc     Figura 3 24     Cabos com conectores SC     Algumas placas de rede mais modernas  possuem conex  o directa para cabos de fibras      pticas  A placa mostrada na figura 3 25 tem dois conectores tipo SC         mm Ta       til    Figura 3 25     Placa de rede com conectores para fibras    Devido ao seu elevado custo  os cabos de fibras   pticas s  o utilizados apenas quando     necess  rio atingir dist  ncias maiores  para operar com taxas de transmiss  o mais altas e em    a
71. rliga    o de v  rios Hubs 000 0    eee ceesseceecesseeeeeseececeseeeceesseaeeecesaaeeeseeaeees 46  Figura 5 4     Switch  comutador  com cabos UTP conectados             csccccceceeeseeteeceeeceeeeeeenees 47  Figura 5 5     Liga    o de duas LANs remotas atrav  s de routers    oooococononocccncnooocccnononnncnnnnnnnos 47  Figura 5 6     Activando programa de configura    o de um TOULOT  oooococononocccncononcccnonancnanannnnno 48  Figura 5 7     Resultado da execu    o do comando route print    oooccnnncoccnonaaccncnnonnncnonanananannnnno 48  Figura 6 1     Resultado da execu    o do comando ping com sucesso                        ts      54    Figura 6 2     Repara    o de uma liga    o de rede  mesmo efeito que Ipconfig  release e  A O 55    Redes locais de computadores     Uma visao global e pratica     indice de quadros VIL       Indice de quadros       Tabela 1     Gama de endere  os por Classe          eeeescccesssnceecessececeseececeseeeeceesseaeeecesaeeeseeaeees 11  Tabela 2     M  scara de sub rede para cada classe                     rrenan 11  Tabela 3     Intervalos de endere  os v  lidos por classe                        iria 12  Tabela 4     Gama de endere  os privad0s           cccesssscceceeeeesnnneeceeeeceeseseeceeeceeesesneeaeeeseseneeqags 12  Tabela 5   Combina    o de fios para cabo UTP cruzado                        30  Tabela 6     Caracter  sticas das variantes Ethernet                    i erre 36    Tabela 7     Padr  es de redes sem fios            
72. rmation Protocol   STP   Shielded Twisted pair   TCP   Transmission Control Protocol  TCP IP   Transmission Control Protocol Internet Protocol  TKIP   Temporal Key Integrity Protocol  UDP   User Datagram Protocol   USB   Universal Serial Bus   UTP   Unshielded Twisted pair   WAN   Wide Area Network   WEP   Wired Equivalent Privacy   WINS   Windows Internet Name Service  WLAN   Wireless Local Area Network    61    
73. rrespondente ao endere  o  IP em causa     O host com o endere  o IP pretendido responder      mensagem de ARP enviando uma  resposta contendo o seu endere  o f  sico  essa resposta ser   recebida pelo host original    que guardar   o endere  o f  sico na sua tabela ARP e enviar   o pacote     A convers  o de endere  os f  sicos para endere  os IP    realizada pelo protocolo RARP   Reverse Address Resolution Protocol   sendo usada essencialmente por hosts que n  o    possuem um sistema operativo no arranque  Mas estes hosts t  m endere  os de hardware e na         Esta tabela pode ser consultada com o comando arp  a a partir da linha de comandos do MSDOS     Redes locais de computadores     uma vis  o global e pr  tica 14       hora do arranque enviam uma mensagem RARP  com o objectivo de saber quais s  o os  endere  os IP que correspondem aos seus endere  os f  sicos   Existem servidores RARP que manipulam as solicita    es RARP e respondem com o endere  o    IP para o host solicitante  podendo assim  continuar com o processo de arranque     2 3 7 Resolu    o de nomes e atribui    o de endere  os nos sistemas    Microsoft    Numa rede local com sistemas da Microsoft  os computadores s  o referenciados por um nome  em vez de endere  o IP  o que significa que a cada nome corresponde um endere  o IP    A resolu    o de nomes    um processo que visa obter endere  os IP de hosts  em fun    o dos  seus nomes  Existem dois tipos de nomes  NetBIOS names e host names    O NetBIOS nam
74. s   a transmiss  o    interrompida  O CSMA CD obriga cada host a aguardar a sua vez antes de    tentar retransmitir os dados  para evitar uma nova colis  o     3 2 Topologia em estrelas    Numa topologia em estrela  todos os hosts da rede est  o conectados a um dispositivo central  que pode ser um hub ou um switch     a topologia mais utilizada nas redes locais    Quando um host envia dados para outro host  o hub switch recebe os dados e transmite os  para o host de destino    Como cada host est   conectado ao n   central por um cabo UTP ou STP separado  falhas num  dos cabos s   vai comprometer o host ligado a esse cabo que n  o consegue comunicar se com  os restantes hosts  Contudo  se o dispositivo central falhar  toda a rede falha  As vantagens da    topologia incluem o grau de confian  a da rede e facilidade de manuten    o        Figura 3 2   Topologia em estrela    Topologias e cablagem de redes 20       Uma desvantagem em relag  o a topologia bus  reside no facto de utilizar um equipamento  adicional para conex  o dos hosts que    o dispositivo central  hub switch  o que implica um  custo adicional    Por  m  mais vale ter uma rede confi  vel  mesmo que seja um pouco mais custoso  do que ter    uma rede barata com baixo grau de confianga     3 3 Topologias em anel    Na topologia em anel  cada host na rede est   ligado a dois outros hosts  N  o h   in  cio nem fim    do cabo  formando um anel        Figura 3 3     Topologia em anel    Os hosts utilizam um transceptor 
75. stala    es de redes locais  s  o elas     barramento  bus   estrela  star   anel  ring     rvore  tree  e mistas  mesh      3 1 Topologia em bus   Uma topologia em bus conecta v  rios hosts num mesmo cabo coaxial  Os terminadores  colocados nas extremidades do cabo absorvem os sinais  para que estes n  o sejam reflectidos   Caso n  o sejam utilizados terminadores  os sinais espalham se pela rede  tornando a    inutilizavel        Figura 3 1   Topologia em bus    Redes locais de computadores     uma vis  o global e pr  tica 19       As vantagens de uma topologia em bus s  o o custo e a facilidade de instala    o    Uma desvantagem dessa topologia  tem a ver com o facto de  no caso de haver corte ou falha  num dos cabos da rede  a rede n  o funcionar    Se houver corte do cabo  os sinais n  o chegam ao terminador  o que significa que os sinais s  o  espalhados pela rede  inutilizando a    Os hosts na rede  s   podem transmitir dados um de cada vez  o que constitui uma  desvantagem  Caso dois ou mais hosts da rede tentem transmitir dados ao mesmo tempo   ocorrer   uma colis  o provocando a degrada    o da rede    Para recupera    o e controlo do acesso    rede     utilizado um m  todo chamado CSMA CD   Carrier Sense Multiple Access Colision Detect  que evita a ocorr  ncia de outra colis  o   Utilizando esse m  todo  quando ocorrer uma colis  o  esta    prolongada at   que todos os hosts  da rede percebam que houve uma colis  o  Depois da colis  o ser detectada por todos os host
76. t  o de recursos do servidor utilizado nos sistemas Windows 2000 2003 Server     Tecnologias de redes locais 43       e WPA2 Enterprise que utiliza autentica    o do padr  o 802 1X e    desenhada para  infraestruturas de m  dio e grande porte   e WPA2 Personal que utiliza PSK para autentica    o e    desenhada para infraestruturas    de redes     O Windows XP suporta os seguintes padr  es de seguran  a para redes locais sem fios    e 802 11 com WEP    e 802 1X    e WPA  Windows XP SP1    com actualiza    es adicionais ou Windows XP com   SP2     e WPA2  Windows XP SP2 com actualiza    es adicionais    Pode se encontrar mais informa    es sobre padr  es de seguran  a em redes locais sem fios no  Windows XP no site da Microsoft  http   www microsoft com      A seguir v  o algumas sugest  es de seguran  a para redes de diferentes tamanhos     Redes de m  dio e grande porte    Para redes desse tipo que usam a autentica    o 802 1X  devemos utilizar uma das seguintes    tecnologias de seguran  a     e WPA Enterprise  Empresas  com autentica    o 802 1X   e WPA2 Enterprise  Empresas  com autentica    o 802 1X        importante lembrar que para criar uma rede baseada em WPA  todos os componentes e  equipamentos devem suportar esta tecnologia  o que deve ser garantido antes de se efectuar a    requisi    o desses equipamentos     Redes de pequeno porte  escrit  rio casa   Para redes desse tipo que n  o usam a autentica    o 802 1X  devemos utilizar o modo de  infraestrutura e uma das
77. uma rede    muito importante e crucial para o bom funcionamento e    manuten    o da rede  Inclui os seguintes componentes     Diagramas que indicam os caminhos por onde passam os cabos    Tipos de cabos utilizados em cada sec    o    Tamanho de cada cabo    Identifica    o de cada cabo com etiquetas    Detalhes da configura    o de hardware e software dos servidores e dos PCs clientes     sistema operativo  discos  mem  ria  placa de rede  etc       A documenta    o de cada um desses componentes facilita o trabalho do t  cnico durante a    manuten    o  principalmente na detec    o de falhas     Redes locais de computadores     uma vis  o global e pr  tica 52       6 2 Seguranca    A seguranga de uma rede tem como meta principal  proteger a rede de acessos indevidos ou  mal intencionados  cujo objectivo    impedir o bom funcionamento dessa rede    Envolve tanto seguranga l  gica  pol  ticas de seguranga  definig  o de passwords e utilizag  o de  firewall   como seguran  a f  sica  acesso f  sico aos compartimentos onde est  o os servidores    da rede e protec    o contra varia    es da tens  o el  ctrica      6 2 1 C  pias de seguran  a    Uma outra opera    o que pode ser inclu  da nas medidas de seguran  a    a c  pia de seguran  a   dos dados mais importantes da rede  Tem como principal objectivo a c  pia de dados  importantes para a organiza    o que n  o podem ser perdidos  para unidades de discos  amov  veis  Assim  caso haja avarias  por exemplo  no servidor  os dados
78. vel utilizar um destes padr  es para    uniformizar o sistema de cablagem e facilitar manuten    es posteriores     Figura 3 17   Combina    o dos fios para serem conectados no RJ 45         Os padr  es T568A e T568B foram definidos por entidades internacionais de padroniza    o de equipamentos  para redes     Redes locais de computadores     uma vis  o global e pr  tica 27       4     Corte as extremidades dos 8 fios com as l  minas de corte  de modo a ficarem todos com o  mesmo comprimento  O comprimento total da parte descascada dever   ser aproximadamente    1 5cm     5      Introduza cuidadosamente os 8 fios dentro do conector RJ 45  Cada um dos oito fios deve  entrar totalmente no conector  Depois da conex  o  confira se os 8 fios est  o na ordem    correcta     6      Estando os fios na ordem correcta  s   falta agora fazer o crimp com o alicate para afixar o  cabo no conector  Introduza o conector na fenda apropriada existente no alicate e aperte o   Nesta operac  o duas coisas acontecer  o  Os oito contactos met  licos existentes no conector  entrar  o em contacto com os 8 fios correspondentes  Ao mesmo tempo  uma parte do conector  ira prender com forga a parte do cabo que est   com a capa pl  stica externa  O cabo ficar    definitivamente fixo no conector  Para terminar  h   que testar o cabo utilizando testadores de    cabos RJ 45  O par    constitu  do por um testador e um terminador     F       Figura 3 18   Testando cabos RJ 45    Uma das extremidades do cabo d
79. xtens  vel     A autentica    o numa rede sem fios pode basear se em diferentes m  todos de autentica    o tais    como os que utilizam nome de utilizadores e palavra passe ou certificados digitais     WPA  Embora o padr  o 802 1X supere a fraca autentica    o do padr  o original 802 11  este n  o    constitui uma solu    o para a fragilidade do WEP  Enquanto o IEEE 802 11i era finalizada  a  alian  a Wi Fi  organiza    o constitu  da por comerciantes de equipamentos   criou um padr  o  conhecido como WPA  Wi Fi Protected Access   Este padr  o substitui o WEP com um  m  todo de encripta    o muito mais sofisticado conhecido como TKIP  Temporal Key Integrity  Protocol   O WPA permite tamb  m o uso opcional do AES  Advanced Encryption Standard      Padr  o Avan  ado de Encripta    o  para encripta    o   O WPA pode ser encontrado em dois modos diferentes    e WPA Enterprise  Empresas  que utiliza a autentica    o do padr  o 802 1X e      desenhado para infraestruturas de m  dio e grande porte     e WPA Personal  Pessoal  que utiliza uma chave pr   partilhada  PSK  para a    autentica    o e    desenhada para infraestrutura de redes     WPA2  O objectivo da certifica    o do WPA2    o suporte a fun    es adicionais do padr  o IEEE    802 11i que ainda n  o est   inclu  do nos produtos que suportam WPA  Por exemplo  WPA2  requer suporte tanto para encripta    o TKIP como para encripta    o AES     O WPA2 pode tamb  m ser encontrado em dois modos diferentes        2 Sistema de ges
    
Download Pdf Manuals
 
 
    
Related Search
    
Related Contents
Manuel d`utilisation  Troy-Bilt 430 Lawn Mower User Manual  Manual de Usuario    ScanDomestic SB 175 A++ freezer  02_MB63D_[IT]_1230UK_DVB  b32-fra-limitations FINAL (2  生産終了製品 F381 推奨代替製品 F381A  WP-MS11  Samsung RS21KXNA1/XEN Manuel de l'utilisateur    Copyright © All rights reserved. 
   Failed to retrieve file