Você está na página 1de 38

Colégio Padre Eustáquio

Educando Para Vida Plena

Introdução ao estudo das Redes de


Computadores

DISCIPLINA: INFORMÁTICA
PROFESSORA: ROZI MIRANDA
ENSINO: TÉCNICO EM ELETRÔNICA - SÉRIE: 2º MÓDULO – TURNO: NOITE
1. Redes de computadores

Redes: Uma rede de computadores consiste em um ambiente de software e hardware geograficamente disperso
capazes de trocar informações e compartilhar recursos através de enlaces físicos (meios de comunicação) e de
um conjunto de regras (protocolos) a fim de organizar a comunicação.
Cada local físico onde são instalados esses hardwares é chamado de nó ou ponto.
Uma rede de computadores pode ser definida de diversas maneiras: quanto à arquitetura, finalidade, forma de
interligação, meio físico de transmissão, tipo de equipamento, disposição lógica, entre outras.

Computadores

Slave Terminal

Ambientes autônomos: São computadores isolados, sem a utilização de redes, utilizando ferramentas manuais
(disquetes, pen-drives, CDs, DVDs, ...) para efetuar o transporte dos dados.

Por que utilizar uma rede? Os principais motivos são:


- Compartilhamento/economia de recursos: Um mesmo recurso como uma impressora, pode ser configurado de
forma a ser utilizados por vários usuários de uma rede.
- Possibilitar uma comunicação on-line: Possibilita a comunicação através de emails, páginas, chats, entre outros.

2. Definições e conceitos

Servidores: São computadores que fornecem recursos compartilhados para os usuários de uma rede.

Clientes (Host): São computadores que acessam os recursos fornecidos por um servidor e compartilham na rede.

Mídia: É a maneira como os computadores estão compartilhados em uma rede.

Dados, periféricos e recursos compartilhados: São arquivos (dados), impressoras, memórias


(CD,DVD,Pendrives,...) ou outros itens fornecidos, ou utilizados, pelos usuários através de uma rede.

Servidor: é um sistema de computação que fornece serviços/recursos a uma rede de computadores. Esses
serviços podem ser de natureza diversa, por exemplo, arquivos e correio eletrônico. As redes que utilizam
servidores são do tipo cliente-servidor, utilizadas em redes de médio e grande porte (com muitas máquinas) e em
redes onde a questão da segurança desempenha um papel de grande importância. O termo servidor é
largamente aplicado a computadores completos, embora um servidor possa equivaler a um software ou a partes
de um sistema computacional, ou até mesmo a uma máquina que não seja necessariamente um computador.

Cliente (Host): É qualquer máquina ou computador conectado a uma rede que acessa os recursos
disponibilizados pelo servidor e compartilham recursos com outros usuários da rede. Os hosts variam de
computadores pessoais a supercomputadores, dentre outros equipamentos, como roteadores.
Todo host na internet precisa obrigatoriamente apontar (representar) um endereço IP. De outro lado, nem todo
endereço IP precisa representar um host.

Página 2
Cliente-servidor: É um modelo computacional que separa clientes e servidores, sendo interligados entre si
geralmente utilizando-se uma rede de computadores. Cada instância de um cliente pode enviar requisições de
dado para algum dos servidores conectados e esperar pela resposta. Por sua vez, algum dos servidores
disponíveis pode aceitar tais requisições, processá-las e retornar o resultado para o cliente. Apesar de o conceito
ser aplicado em diversos usos e aplicações, a arquitetura é praticamente a mesma.

Rede ponto a ponto: É um tipo de rede que oferece menor custo de instalação em relação aos outros tipos de
redes. A conexão entre computadores é realizada através das placas de redes, alguns computadores ‘rodam’
softwares de rede de servidor de arquivos em adição ao software de rede de cliente. O usuário de uma máquina
decidirá o que poderá ser acessado e compartilhado pelos demais usuários da rede. As atividades de
armazenamento de arquivos e impressões compartilhadas em uma rede ponto a ponto não provem de um único
provedor, ou seja, qualquer máquina poderá compartilhar seus arquivos, impressoras, recursos quando estiver
executando os programas aplicativos.
Este tipo de rede não possui um gerenciamento sofisticado e opções de seguranças como em um sistema de rede
cliente/servidor, entretanto, quando surgir à necessidade de uma expansão do sistema torna-se fácil incluir um
servidor dedicado.

Rede LAN com servidor dedicado: É a rede que utiliza um computador exclusivamente para gerenciar toda a
rede. Possui um custo mais elevado de instalação do que a ponto a ponto e, normalmente requer um
conhecimento técnico maior para se instalar e se manter por causa dos hardwares e softwares instalados.
Existem vários tipos de servidores podemos destacar quatro tipos:
I – Servidores de arquivos
II – Servidores de aplicativos
III – Servidores de impressão
IV – Servidores de comunicação

Página 3
Vantagens na utilização de uma rede Cliente/Servidor:
- O compartilhamento de recursos: Acesso a muitos arquivos e serviços ao mesmo tempo, mantendo o
desempenho das máquinas
- Segurança: Controlada por um administrador
- Backup: Centralização dos dados, facilitando o backup e aumentando a segurança
- Redundância: Possibilidade de espelhamento de dados on-line
- Número de usuários: Possibilidade de trabalhar com um grande número de usuários sem perder desempenho
nos sistemas
- Hardwares clientes: Os hardwares dos clientes podem ser limitados as necessidades dos usuários

Intranet
A intranet é uma rede interna, fechada e exclusiva, com acesso somente para os
funcionários de uma determinada empresa e muitas vezes liberado somente no ambiente
de trabalho e em computadores registrados na rede. Essa restrição do ambiente de
trabalho não é necessária, já que as intranets não são necessariamente LANs, mas sim
redes construídas sobre a internet. Em outras palavras, tecnicamente é possível acessar
intranets de qualquer computador ligado à internet, caso a mesma também esteja ligada
à internet. Uma intranet pode conectar empregados de uma empresa que trabalham em
escritórios diferentes ou pode facilitar a logística de pedidos justamente por interligar
diferentes departamentos de uma mesma empresa em uma mesma rede. Tecnicamente a
estrutura de uma intranet é semelhante a da internet, sendo o nível ou visão de acesso o
fator diferenciador.

Extranet
Quando alguma informação dessa intranet é aberta a clientes ou fornecedores dessa empresa, essa rede passa a
ser chamada de extranet. Se sua empresa tem uma intranet e seu fornecedor também e ambas essas redes
privadas compartilham uma rede entre si, para facilitar pedidos, pagamentos e o que mais precisarem, essa rede
compartilhada é conhecida como extranet. Ainda, se sua empresa abre uma parte de sua rede para contato com
o cliente, ou permite uma interface de acesso dos fornecedores essa rede com ele é chamada de extranet.

Tecnicamente, os sistemas que permitem isso são os mesmos da intranet, com a diferença que aqui é necessário um
acesso à internet. A diferença básica entre intranet e extranet está em quem gerencia a rede. O funcionamento é o
mesmo e a arquitetura da rede é a mesma. Só que em uma intranet, quem gerencia é só uma empresa, enquanto
que em uma extranet, os gerentes são as várias empresas que compartilham a rede.

Internet

Internet é um conjunto de computadores ligados em uma rede mundial onde, através de linguagens e protocolos
padronizados por comitês internacionais é realizada a comunicação com transferência de informações. Os servidores
dessas redes armazenam uma ou mais Homepages (páginas da web), estando essas por sua vez disponíveis para
acesso aos usuários ligados a Internet.

Página 4
I - Exercícios:

1. As redes de computadores estão se tornando cada vez mais comuns e


nenhuma empresa de razoável porte pode sobreviver sem uma rede de
comunicações. Cite quatro recursos que se tornam possíveis quando
implantamos uma rede em ambientes corporativos.

____________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________

2. Explique resumidamente as principais diferenças entre uma rede cliente-servidor e uma rede ponto a ponto.
____________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________

3. O que são Redes de computadores?


____________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________

4. É comum utilizarmos os termos ‘Servidores’, ‘Hosts’ e ‘midia’ ao tratarmos de redes. Defina cada um destes
termos.
____________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________

5. Defina internet, intranet e extranet.

____________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________

Página 5
3. Projetando a organização de uma rede

Classificação geográfica das redes: É usual classificar as redes de computadores em três categorias,
relativamente à sua área de cobertura: Redes de área local (LAN), redes de área metropolitana (MAN) e redes de
área alargada (WAN).

LAN é o acrónimo de Local Area Network, é o nome que se dá a uma rede de caráter local, e cobrem uma área
geográfica reduzida, tipicamente um escritório ou uma empresa, e interligam um número não muito elevado de
entidades. São usualmente redes de domínio privado;

Imagem - Fonte: thepcweb.com

MAN significa em inglês Metropolitan Area Network. Esta rede de caráter metropolitano liga computadores e
utilizadores numa área geográfica maior que a abrangida pela LAN mas menor que a área abrangida pela WAN.
Uma MAN normalmente resulta da interligação de várias LAN, cobrindo uma área geográfica de média
dimensão, tipicamente um campus ou uma cidade/região, podem ser redes de domínio privado ou público. Pode
estar inclusivamente ligada a uma rede WAN;

Imagens - Fonte: thepcweb.com

WAN significa Wide Area Network, e como o nome indica é uma rede de telecomunicações que está dispersa por
uma grande área geográfica. A WAN distingue-se duma LAN pelo seu porte e estrutura de telecomunicações. As
WAN normalmente são de caráter público, geridas por um operador de telecomunicações.

Imagem - Fonte: thepcweb.com

Página 6
Um exemplo de LAN, MAN e WAN trabalhando interligadas:

Imagem retirada do site: thepcweb.com

Topologia das redes de computadores: Quando falamos ‘Topologia de Redes’ estamos falando nada mais do que
seu “layout”, ou seja, a forma como os dispositivos ficarão dispostos em uma rede. Estes dispositivos que são
conectados são conhecidos como ‘nós da rede’. Conhecer as topologias existentes é fundamental para que se
possa construir um projeto de uma rede com qualidade e competência. A partir da topologia pode-se inferir sobre
qual equipamento deve ser utilizado e ter idéia dos custos necessários para executar um projeto.
As topologias podem ser físicas ou lógicas. As topologias físicas dizem respeito ao desenho físico, isto é, a
disposição física de computadores e cabos. As topologias lógicas se referem à forma como os sinais trafegam
pelos dispositivos de rede.

Fonte: .wikimedia.org

Página 7
As topologias mais utilizadas são:

Redes em malha
São capazes de encaminhar o tráfego em uma velocidade maior que as demais ‘topologias’ de rede. Isso é
conseguido graças á sua configuração física, que forma uma malha de cabeamentos para a comunicação entre
todos os pontos.

Rede barramento (redes de bus)


Cada computador dispõe de um vínculo com um cabo principal. Para esses vínculos usam-se conectores do tipo T.
Esse tipo de rede possui um baixo custo e facilidade de instalação. O cabeamento principal tem um início e um
final, nos quais deve haver uma terminação.

Rede anel
Empregam um vínculo para a recepção de dados e outro para a emissão. Normalmente sua configuração é similar
à das redes de bus, embora as redes de anel formem um anel fechado.

Redes estrela
Neste tipo de redes existe um ponto central do qual parte um cabo para as estações de trabalho. Seu principal
inconveniente é o corte de comunicações, até mesmo entre estações quando o servidor ou ponto central fica
fora de serviço.

Rede árvore
Todas as estações ficam vinculadas a diversos concentradores (hubs) departamentais, que por sua vez estão
conectados a outros, hierarquicamente superiores. Essa cadeia se reproduz até chegar ao servidor central. Este,
por suas possibilidades de ampliação e pelo elevado desempenho que é capaz de oferecer, é um dos modelos
mais empregados atualmente.

Página 8
Rede mista (Hibrida)
É a topologia mais utilizada em grandes redes. Assim, adequa-se a topologia de rede em função do ambiente,
compensando os custos, expansibilidade, flexibilidade e funcionalidade de cada segmento de rede.
Muitas vezes acontecem demandas imediatas de conexões e a empresa não dispõe de recursos, naquele
momento, para a aquisição de produtos adequados para a montagem da rede. Nestes casos, a administração de
redes pode utilizar os equipamentos já disponíveis considerando as vantagens e desvantagens das topologias
utilizadas.
Consideremos o caso de um laboratório de testes computacionais onde o número de equipamentos é flutuante e
que não admite um layout definido. A aquisição de concentradores ou comutadores pode não ser conveniente,
pelo contrário até custosa. Talvez uma topologia em barramento seja uma solução mais adequada para aquele
segmento físico de rede.

Hibrida

Algumas vantagens e desvantagens de algumas topologias:

Página 9
4. Meios de comunicação

Protocolos de comunicação: É um conjunto de regras que devem ser obedecidos para iniciar, manter e terminar
uma comunicação em uma rede. O protocolo (protocol ou handsharking) é implementado pelo software que
executa a comunicação, permitindo que os equipamentos troquem informações. Os protocolos empacotam as
requisições e as enviam através da rede. Ele detém os mínimos detalhes de endereçamento, roteamento,
assegurando a entrega com exatidão dos dados. Alguns exemplos de protocolos:

Serviço Descrição
FTP Transferência de arquivos
SSH Protocolo de login remoto encriptado
Telnet Protocolo de login remoto
SMTP Para envio de email
DNS Resolução de nomes para IP
HTTP Para web browser
POP3 Para recepção de email
IMAP Para recepção/envio de email
TLS/SSL Protocolo de camada de sockets segura
IRC Para conversação/chat
Pichat Protocolo de conversação/chat

HTTP – Protocolo de transferência de Hipertextos é o protocolo utilizado para transferência de páginas Web.

TCP/IP – Protocolo desenvolvido com fins militares, atualmente é utilizado como padrão para internet. Conta
com o suporte dos principais sistemas operacionais (Windows, OS/2 e Linux). É o protocolo adequado de
interconexão de redes, pois sua simplicidade e flexibilidade permitem transportar dados em nome de outros
protocolos.

Recordando: Uma rede é um conjunto de computadores interligados através de algum meio físico (cabos, fibras
óticas, wireless, etc) e com algum software instalado que permita a troca de informações entre eles. Cada
computador é um nó da rede, denominado HOST.
Os demais componentes da rede, como roteadores, bridges ou impressoras da rede também são denominados
HOSTS.

Assim como em uma rede telefônica, onde cada telefone tem um número para receber chamadas, as placas de
rede dos computadores são identificadas através de um número: endereço físico. O próprio fabricante atribui um
endereço distinto a cada placa, garantindo que não existam duas placas com o mesmo endereço.
Diversas nomenclaturas são encontradas na literatura técnica, referindo-se ao endereço físico como ‘endereço
Ethernet’, ‘endereço da placa de rede’ ou ‘endereço Mac’, e ao endereço lógico como ‘endereço de rede’, ou
‘endereço de IP’.

Ex.: Endereço Físico: 00-00-21-ca-2f-66


Endereço Lógico: 192.168.0.1

O protocolo responsável pelo roteamento e entrega dos pacotes de informação é o protocolo IP (camada de
rede), portanto o endereço utilizado neste processo é designado ‘endereço de IP’. O endereço de um host em

Página
10
uma rede TCP/IP é composto de quatro bytes (32 Bits), onde cada byte é representado através de notação
decimal. Os bytes são separados por ponto final.

 192.168.10.2

As classes de endereços são usadas para atribuir identificações de redes às organizações com a finalidade de
comunicação através da internet. As classes também são usadas para definir o ponto divisor sobre a identificação
de rede e a identificação de host.

Endereços de classe A  Usado em redes com muitos hosts. Permite 126 redes, usando o primeiro número para
identificação de rede, os três restantes são usados para identificação de host, ou seja, é possível usar 16.777.214
hosts na rede.

Endereços de classe B Usado em redes de médio e pequeno porte. Permitem a existência de 16.384 redes,
usando os dois primeiros números para a identificação da rede, os dois números restantes para identificação do
host, sendo possível conectar 65.534 hosts na rede.

Endereços de classe C  São utilizados para pequenas redes locais (LANs). Esta classe permite a existência de
aproximadamente 2.097.152 redes, usando os três primeiros números para a identificação da rede e o restante
para os hosts (254 hosts por rede).

Endereços de classe D e E  Não são alocadas a hosts, os endereços da classe D são usados para difusão seletiva
e os endereços de classe E são reservados para uso posterior.

Atribuindo um valor de IP

Página
11
Transmissão de informação

A transmissão da informação pressupõe a passagem de sinais através dos meios físicos de comunicação que
compõe as redes. As propriedades físicas dos meios de transmissão e as características de sinais transmitidos
requerem um projeto de redes de comunicação.

Fluxo de dados

O fluxo de dados em uma rede de comunicação pode ser realizado de três formas: SIMPLEX, HALF-DUPLEX e FUL-
DUPLEX.
A utilização de modems, controladores e outros equipamentos que possuem uma interface de comunicação,
utilizam um destes métodos de fluxo de dados.

SIMPLEX: O fluxo de dados ocorre em uma única direção, é mais utilizada em emissoras de TVs e rádios.

HALF-DUPLEX: O fluxo de dados ocorre em ambas às direções, porém em uma direção de cada vez.

FULL-DUPLEX: O fluxo de dados ocorre em ambas às direções, mas neste caso o fluxo é simultâneo. Este modo
tem como características a alta vazão de dados, utilização contínua de dados, com isso diminui o tempo de
resposta.

Anotações:
____________________________________________________________________________________________
___________________________________________________________________________________________
____________________________________________________________________________________________
___________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
___________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
___________________________________________________________________________________________
____________________________________________________________________________________________
___________________________________________________________________________________________
Página
12
II. Exercícios:

1. As redes podem ser classificadas de acordo com a distribuição geográfica em LAN,


MAN e WAN. Dê o significado de cada sigla e crie um pequeno texto explicativo para
cada sigla.
___________________________________________________________________________________________
___________________________________________________________________________________________
___________________________________________________________________________________________
_________________________________________________________________________________________
___________________________________________________________________________________________
___________________________________________________________________________________________
____________________________________________________________________________________________

2. As comunicações podem acontecer em vários métodos. Os mais comuns são o simplex, half-duplex e full-
duplex. Diferencie esses métodos.
___________________________________________________________________________________________
___________________________________________________________________________________________
___________________________________________________________________________________________
___________________________________________________________________________________________
_____________________________________________________________________________________

3. Quais são as formas básicas de rede quanto à topologia?


____________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________

4. O que é protoloco. Cite três exemplos.


____________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
__________________________________________________________________________________________
5. Cite vantagens, benefícios e riscos em uma rede de computadores.
____________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
__________________________________________________________________________________________

Página
13
6. Descreva uma rede privada e uma rede pública.
____________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
__________________________________________________________________________________________
7. Lembrando do estudo introdutório de redes no 1º módulo: Descreva a função de um modem.
____________________________________________________________________________________________
____________________________________________________________________________________________
___________________________________________________________________________________________

8. O que é TCP/IP?
____________________________________________________________________________________________
____________________________________________________________________________________________

9. Por que existem várias classes de endereços de IP´s? Quais são?

____________________________________________________________________________________________
____________________________________________________________________________________________
___________________________________________________________________________________________
____________________________________________________________________________________________
___________________________________________________________________________________________
10. Enumere a primeira coluna de acordo com a segunda.

Página
14
5. Informação e Sinal

O processo de comunicação envolve a transmissão de informações de um ponto a outro através de uma


sucessão de processos, a saber:
a) Geração da uma idéia na origem
b) A descrição desta idéia com certa medida de precisão, por um conjunto de símbolos
c) A codificação desses símbolos em um formato propício a transmissão em um meio disponível
d) A transmissão desses símbolos codificados no destino
e) A decodificação dos símbolos
f) A recriação da idéia transmitida, com uma possível degradação de qualidade pelo destinatário.

Modelo OSI

Imagine que o objetivo de uma rede é simplesmente transportar os bits uns e zeros usados pelos programas de
um ponto a outro. Da mesma forma que as trilhas da placa-mãe transportam informações do processador para a
memória RAM, os cabos de par trançado da rede (ou os transmissores de rádio das redes wireless) permitem
transportar as mesmas informações de um PC a outro.
Do ponto de vista do aplicativo, faz pouca diferença acessar um arquivo gravado diretamente no HD ou acessá-lo
a partir de um compartilhamento dentro da rede, ou na Internet. Em ambos os casos, o próprio sistema
operacional (com a ajuda do TCP/IP e das demais camadas que formam a rede) é quem acessa o arquivo e o
entrega completo ao programa.
Entra em cena, então, o famoso modelo OSI, que tenta explicar o funcionamento da rede, dividindo-a em 07
camadas:

7-Aplicação (aqui está o programa, que envia e recebe dados através da rede)
6-Apresentação
5-Sessão
4-Transporte (aqui entra o protocolo TCP e o sistema operacional, que controla a transmissão dos dados,
detectando problemas na transmissão e corrigindo erros)
3-Camada de Rede (aqui está o protocolo IP)
2-Link de dados (aqui estão as placas de rede e os switches)
1-Camada Física (aqui estão os cabos e os hubs)

Embora seja apenas um modelo teórico, que não precisa necessariamente ser seguido à risca pelos protocolos de
rede, o modelo OSI é interessante, pois serve como deixa para explicar diversos aspectos teóricos do
funcionamento da rede. Existem livros e cursos dedicados inteiramente ao assunto, que tentam explicar tudo
detalhadamente, classificando cada coisa dentro de uma das camadas, mas na verdade entender o modelo OSI
não é tão difícil assim.
Tudo começa com o aplicativo que precisa acessar alguma informação na rede. Digamos que você abriu o
navegador e está acessando o http://guiadohardware.net.
Estamos na camada 7 (aplicação), onde o programa simplesmente solicita os arquivos para o sistema operacional,
sem se preocupar com o que precisa ser feito para obtê-lo. É como quando você compra um produto em uma loja
online: você não está preocupado com a logística envolvida, sabe apenas que daqui a dois dias o produto vai
chegar na sua casa via sedex.
Ao receber a solicitação, o sistema operacional abre uma sessão (camada 5). Ela funciona de uma forma
semelhante a um ticket de suporte: é aberta ao receber a solicitação e fechada apenas quando o problema é
resolvido, ou seja, quando o programa recebe de volta os dados que solicitou.
Como um bom atendente, o sistema operacional ficará de prontidão durante todo o processo, aguardando a
resposta do servidor e verificando se todos os arquivos chegaram corretamente ao aplicativo. Caso necessário,
ele solicita retransmissões dos pacotes que se perderam e, caso eventualmente não seja possível atender a

Página
15
solicitação (a conexão está fora do ar, por exemplo), ele reporta o erro ao aplicativo, que exibe então alguma
mensagem de erro, avisando do problema.
Depois de abrir a sessão, o sistema "vai à luta": verifica qual é o endereço IP do site, qual protocolo será usado e
outras informações necessárias, para então enviar a requisição ao servidor que hospeda o site, solicitando o
envio dos arquivos que compõem a página. Aqui já estamos na camada 4 (transporte), onde o sistema
operacional faz o trabalho do atendente, que faz o pedido para a central de distribuição, contendo o item que
será entregue e o endereço de destino.
Você pode se perguntar o que aconteceu com a camada 6. Não a citei no exemplo porque ela nem sempre é
usada. Ela funciona como uma camada extra, que é usada quando é necessário fazer algum trabalho adicional.
Um exemplo de uso para a camada 6 são os túneis encriptados criados usando o SSH (que permite acessar
máquinas rodando Linux ou outros sistemas Unix remotamente, de forma segura). Eles fazem com que os dados
sejam transmitidos de forma encriptada pela rede, aumentando a segurança de forma transparente tanto para o
aplicativo quanto para o sistema operacional.
Chegamos então à camada 3 (rede), onde entra em ação o endereçamento IP. A requisição é transformada em
um pacote de dados e endereçada ao endereço IP do servidor do guiadohardware.net. É como se, em vez de usar
e-mail ou telefone, o pedido precisasse ser enviado via carta à central de distribuição, que responderia enviando
o produto. O sistema operacional atua como o atendente que faz o pedido (camada 4, transporte) e verifica o
status do envio (camada 5, sessão). O TCP/IP (camadas 4 e 3) seria representado, no exemplo, pelo trabalho dos
correios, incluindo o envelope que contém os endereços do remetente e do destinatário.
Uma observação importante sobre o TCP/IP é que ele é, na verdade, composto por dois protocolos. O "TCP"
trabalha no nível 4, auxiliando o sistema operacional na criação, no envio e na checagem dos pacotes, enquanto o
"IP" trabalha no nível 3 e é responsável pelo endereçamento. Os dois trabalham em conjunto, como se fossem
uma coisa só, muito embora sejam dois protocolos separados.
Voltando à explicação, depois de criado e endereçado corretamente, o pacote é transportado através da rede
local, passando pela placa de rede, pelos cabos e pelo hub (ou switch), até chegar ao gateway da rede e, a partir
daí, à Internet. É nesta fase que chegamos às camadas 1 e 2, onde é feito o trabalho pesado.
Em primeiro lugar, a placa de rede não entende pacotes TCP/IP, é por isso que ela é chamada de "placa Ethernet"
e não "placa TCP/IP". Ela não sabe nem mesmo diferenciar um endereço IP do outro. Tudo o que ela conhece são
endereços MAC (os endereços físicos das placas de rede, gravados ainda em fábrica).
Para despachar o pacote pela rede local (de forma que ele chegue até o gateway), ela o transforma em um
"frame", contendo o endereço MAC da placa destino. É como se ela colocasse o envelope original dentro de
outro, que usa um endereçamento mais simples.
Os endereços MAC são endereços de 48 bits, representados através de 12 dígitos hexadecimais (conjunto que
engloba os caracteres 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E e F), como em "00:15:00:4B:68:DB". Os endereços
MAC são gravados na ROM da própria placa, durante sua fabricação e, a menos que intencionalmente
modificado, cada placa de rede possui um endereço MAC diferente. É como no dinheiro: duas cédulas só
possuem o mesmo número de série se pelo menos uma delas for falsa.
Além do endereço de origem e de destino, o frame inclui 32 bits de CRC, que são usados pela placa de destino
para verificar a integridade do frame recebido. Sempre que um frame chega corrompido, a placa solicita sua
retransmissão, de forma a garantir que os dados recebidos são sempre os mesmos que foram enviados. O frame
é então desmontado e os dados (o pacote TCP) são entregues ao sistema operacional.
Este sistema permite que as redes Ethernet sejam usadas em redes com qualquer protocolo, sem ficarem
restritas ao TCP/IP. A rede age como uma camada genérica de transporte, com suas próprias regras, que se limita
a transportar informações de um ponto a outro, sem tentar entender o conteúdo dos pacotes.
Embora os termos "frame" e "pacote" sejam freqüentemente usados como sinônimos, ao longo do livro
procurarei manter o uso da designação correta, usando o termo "pacote" quando estiver me referindo aos
pacotes TCP e o termo "frame" quando estiver me referindo às transmissões das placas de rede.
Hoje em dia, o TCP/IP é o protocolo dominante, mas antigamente ele concorria com um grande número de
outros protocolos de rede, como o NetBEUI e IPX/SPX. Graças à neutralidade das redes Ethernet, não era
necessário alterar o cabeamento da rede ao mudar de protocolo, tudo o que você precisava fazer era mudar a
configuração do sistema operacional. Era possível até mesmo manter vários protocolos diferentes instalados.
Página
16
Outra peculiaridade do sistema Ethernet é a forma como os dados são transmitidos. Hoje em dia, quase todas as
redes locais utilizam cabos de par trançado, mas quando o padrão Ethernet foi criado, as redes ainda utilizavam
cabos coaxiais, onde todas as estações eram ligadas no mesmo cabo. Porém, graças às origens, as redes Ethernet
utilizam até hoje uma topologia lógica de barramento: independentemente da forma como os micros estão
fisicamente interligados, eles se comportam como se estivessem todos ligados no mesmo cabo:

Como apenas uma estação pode falar de cada vez, antes de transmitir dados à estação irá "ouvir" o cabo. Se
perceber que nenhuma estação está transmitindo, enviará sua transmissão, caso contrário, esperará até que o
cabo esteja livre. Este processo é chamado de "Carrier Sense" ou "Sensor Mensageiro":

Contudo, quando duas estações ouvem o cabo ao mesmo tempo, ambas acabam percebendo que o cabo está
livre e enviam seus frames simultaneamente. Temos, então, uma colisão de dados. Para lidar com as colisões e
permitir que a rede funcione apesar delas, foi implantado o sistema CSMA-CD ou "Carrier Sense Multiple Access
with Collision Detection", que, apesar do nome pomposo, funciona de forma relativamente simples.
Para detectar as colisões, as estações monitoram as transmissões no cabo enquanto transmitem. Ao perceber
que outra estação está transmitindo ao mesmo tempo, ela imediatamente pára de transmitir e gera um sinal de
interferência, que elimina todos os dados que estiverem trafegando pelo cabo e ao mesmo tempo avisa as
demais estações de que uma colisão ocorreu e que todas devem parar de transmitir.
Entra em cena então o algoritmo Binary Exponential Backoff, destinado a evitar que as estações voltem a tentar
transmitir simultaneamente, entrando em um loop eterno de colisões e retransmissões.
O sistema é baseado em slots de tempo, cada um com 51.2 microssegundos, valor que corresponde ao tempo
máximo que o sinal demora para percorrer o cabo e se propagar para todas as demais estações em uma rede
montada dentro dos padrões.
Inicialmente, as estações escolhem entre voltar a transmitir imediatamente ou esperar 1 slot de tempo antes de
voltar a retransmitir. Se houver duas estações envolvidas, a possibilidade de haver uma nova colisão é de 50%, de
forma que as estações já ficam de sobreaviso. Se uma nova colisão ocorre, o número de possibilidades é dobrado
e elas passam a escolher entre esperar 0 e 3 slots de tempo, reduzindo a possibilidade para 25%. Se as colisões
continuarem ocorrendo, o volume de combinações vai crescendo exponencialmente, até chegar a 1024
possibilidades (de 0 a 1023 slots de tempo), na décima tentativa, que é o valor máximo permitido pelo algoritmo.

Página
17
São feitas então mais 6 tentativas usando o valor máximo. Caso as colisões persistam (o que é quase impossível, a
menos que exista algum problema de hardware em uma das placas ou no hub), a retransmissão é abortada e o
erro é reportado ao sistema operacional. Você recebe então um erro de "conexão encerrada" ou similar.
Em situações normais, as estações conseguem transmitir na segunda ou terceira tentativa, o que causa uma
perda de tempo relativamente pequena. As colisões são uma ocorrência absolutamente normal e esperada. O
problema é que em redes com muitas estações, as colisões podem reduzir bastante o desempenho da rede. A
solução nesses casos é dividir a rede em segmentos menores, interligados por bridges, switches ou roteadores.
Pode parecer estranho estar falando sobre os cabos coaxiais que, felizmente, deixamos de usar há mais de uma
década, mas esses mesmos princípios continuam válidos nas redes wireless, onde todos os micros estão ligados
no mesmo "cabo" (o ar) e as transmissões de todos os micros da rede são recebidas por todos os demais, de
forma que as colisões de pacotes são frequentes, assim como nas antigas redes com cabo coaxial.
Nas redes wireless, as colisões não se limitam aos micros da sua própria rede, mas a todos os participantes de
redes próximas, que estejam operando na mesma faixa de frequência. Como você pode imaginar, isso pode
rapidamente se tornar um problema em regiões densamente povoadas, como em centros financeiros e em
grandes conjuntos habitacionais, como veremos em mais detalhes no capítulo 3.
Em uma rede com cabos de par trançado, temos a figura do hub (ou switch), que atua como a figura central que
interliga todos os micros, criando uma topologia de estrela:

Se temos cabos separados para cada micro, você pode imaginar que não existe o problema das colisões, pois,
afinal, o hub pode encaminhar as transmissões diretamente de um micro a outro. É aqui que entra diferença
entre os antigos hubs e os switches, usados atualmente. Explicar a diferença entre os dois é uma boa forma de
explicar a diferença entre as camadas 1 e 2 do modelo OSI.
Os hubs são dispositivos burros, que operam na camada 1. Eles não entendem pacotes nem endereços de rede,
simplesmente pegam os uns e zeros que recebem em uma porta e os retransmitem para todas as outras. O hub
atua simplesmente como um centralizador e repetidor, não é mais inteligente que um pedaço de cabo. Ao usar
um hub, as colisões continuam ocorrendo, exatamente como aconteceria se você estivesse usando uma rede
antiga, com cabo coaxial.
Os switches, por sua vez, trabalham na camada 2, assim como as próprias placas de rede. Eles entendem frames e
endereços MAC e por isso são capazes de "fechar circuitos", transmitindo os frames apenas para o micro ligado
na placa correta. Cada porta é ligada a um circuito separado, que são coordenados por um controlador central,
que mantém uma tabela com os endereços MAC das estações ligadas a cada porta e pode assim checar o
conteúdo de cada frame e encaminhá-lo à porta correta.
Apesar disso, os switches não entendem TCP/IP. Isso é trabalho para os roteadores, que trabalham na camada 3 e
tomam suas decisões baseadas nos endereços IP dos emissores e destinatários dos pacotes, tentando sempre
usar a rota mais curta.
Ao receber um frame Ethernet, o roteador descarta os endereços MAC e as demais estruturas adicionadas pela
placa de rede, ficando apenas com o pacote TCP dentro dele. É por isso que não é possível usar regras de firewall
baseadas em endereços MAC para hosts da Internet, ao contrário do que temos ao criar regras para os endereços
da rede local.

Página
18
III – Exercícios

1. Qual o objetivo da criação de uma estrutura de rede dividida em camadas?


____________________________________________________________________________________________
____________________________________________________________________________________________
2. Porque a ISO criou o modelo OSI?
____________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
3. Quantas camadas existem no modelo OSI e qual o nome de cada uma delas?
____________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
4. As classes de endereços utilizados pela Internet (endereços IP) são:
a) A, B, C
b) A, B, C, D
c) A, B, C, D, E
d) A, B, C, D, E , F

5. Quais são as camadas do modelo OSI em que os roteadores operam?


a) 5, 6 e 7
b) 1 e 5
c) 1, 2 e 3
d) 4, 5 e 6
e) 3, 4 e 5

6. Como é chamada a divisão que separa uma camada da outra?


____________________________________________________________________________________________
____________________________________________________________________________________________

7. De um modo genérico, que é a função do nível físico?


____________________________________________________________________________________________
____________________________________________________________________________________________
___________________________________________________________________________________________

8. Qual nível do modelo OSI é responsável pelo roteamento dos pacotes na rede?
____________________________________________________________________________________________
____________________________________________________________________________________________
___________________________________________________________________________________________

Página
19
9. Cite 2 exemplos que mostre o funcionamento da camada de aplicação.
____________________________________________________________________________________________
____________________________________________________________________________________________
___________________________________________________________________________________________
____________________________________________________________________________________________
___________________________________________________________________________________________
10. Todas as alternativas abaixo sobre o protocolo TCP/IP, que é padrão para internet, estão corretas, exceto a
alternativa de letra:
a) O protocolo TCP/IP foi desenvolvido com fins militares
b) Conta com o suporte dos principais sistemas operacionais (Windows, OS/2 e Linux)
c) É o protocolo adequado de interconexão de redes pelo simples fato de ser muito flexível, o que lhe dá o
poder de transportar dados em nome de outros protocolos
d) O protocolo TCP/IP somente é utilizado em uma rede LAN

11. Podemos definir protocolo de rede como o(a):


a) Linguagem utilizada para se efetivar a comunicação
b) Senha que viabiliza a conexão
c) Software que permite a integração dos equipamentos à rede
d) Hardware que permite o acesso físico do micro à rede
e) Password comum a todos os micros conectados à rede

12. O protocolo que funciona como padrão para transferência de arquivos na internet é o:
a) Modem
b) BBS
c) FTP
d) HTTP
e) TCP/IP

13. Descreva os termos ‘downloading’ e ‘uploading’.


____________________________________________________________________________________________
____________________________________________________________________________________________
___________________________________________________________________________________________
14. Tente explicar de forma resumida cada uma das camadas do modelo OSI.
____________________________________________________________________________________________
____________________________________________________________________________________________
___________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
___________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
___________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
___________________________________________________________________________________________

Página
20
6. Meios de transmissão de dados

O cabeamento
Os cabos de uma rede podem ser considerados como sendo o esqueleto de sustentação do sistema. São vários
os tipos de cabos para empregar em uma instalação, cada tipo atende a uma necessidade específica da rede.
Tipos de cabos físicos: Coaxial, par trançado ou fibra ótica.

O cabo coaxial foi um dos mais utilizados em nível mundial. Os modelos mais comuns são RG-58 e RG-59, que
apresentam uma impedância de 50 e 75 OHMS, sendo que o primeiro utilizado para interligação de
computadores e o segundo em circuitos de TV a cabo.
A velocidade máxima atingida por este tipo de cabo é de 10 Megabits e poderá atender uma distância máxima de
185 metros.

A: revestimento de plástico
B: tela de cobre
C: isolador dialétrico interno
D: núcleo de cobre

O cabo coaxial caiu em desuso devido às suas desvantagens:

Custo elevado,
Instalação mais difícil e mais fragilidade,
Se o terminador for retirado do cabo, toda a rede sai do ar.

O cabo de par trançado mais conhecido foi utilizado para o serviço de telefonia. A melhoria na tecnologia ganhou
mercado na construção de redes estruturadas de computadores. Os mais conhecidos são:
UTP (Unshielded Twisted Pair) cabo par trançado não blindado.

STP (Shilded Twisted Pair) cabo par trançado blindado; SCTP (Screended Twister Pair) cabo de par trançado com
blindagem externa; FTP (Foil Twisted Pair) cabo de par trançado folheado.

As categorias dos cabos pares trançados, baseadas na norma EIA/TIA 568-A são:
Categoria 3 = 16MHTZ
Categoria 4 = 20 MHTZ
Categoria 5 = 100 MHTZ

Página
21
As categorias de pares trançados na norma padronizada pelo ISSO:
Categoria 5e = 100 MHTZ
Categoria 6 = 200 MHTZ
Categoria 7 = 600 MHTZ

Vantagens
Preço. Mesma com a obrigação da utilização de outros equipamentos na rede, a relação custo beneficia se
torna positiva.
Flexibilidade. Como ele é bastante flexível, ele pode ser facilmente passado por dentro de conduítes
embutidos em paredes.
Facilidade. A facilidade com que se pode adquirir os cabos, pois em qualquer loja de informática existe esse
cabo para venda, ou até mesmo para o próprio usuário confeccionar os cabos.
Velocidade. Atualmente esse cabo trabalha com uma taxa de transferência de 100 Mbps.

Desvantagens
Comprimento. Sua principal desvantagem é o limite de comprimento do cabo que é de aproximadamente 100
por trecho.
Interferência. A sua baixa imunidade à interferência eletromagnética, sendo fator preocupante em ambientes
industriais.

O cabo de fibra ótica é um cabo que não sofre interferência por correntes elétricas externas por serem
portadores de impulsos de luz conduzidos sobre fios de vidro, porém são muito mais caros e difíceis de instalar,
demandando equipamentos sofisticados e mão de obra mais especializada. Apesar da alta velocidade de
transferência, as fibras ainda não são uma boa opção para pequenas redes devido ao custo.

Em cada cordão de vidro passam sinais somente em uma direção e é por isso que cada cabo possui dois cordões
em capas separadas. Cada capa tem um grupo de fibras de kevla para a resistência e uma camada de plástico
reforça o cordão de vidro. Conectores especiais fazem uma conexão opticamente pura até a fibra de vidro e
fornecem uma janela para transmissores laser e receptores óticos.
A transmissão de dados por fibra óptica é realizada pelo envio de um sinal de luz codificado, dentro do domínio
de freqüência do infravermelho a uma velocidade de 10 a 15 MHz. As fontes de transmissão de luz podem ser
diodos emissores de luz (LED) ou lasers semicondutores. O cabo óptico com transmissão de raio laser é o mais
eficiente em potência devido a sua espessura reduzida. Já os cabos com diodos emissores de luz são muito
baratos, além de serem mais adaptáveis à temperatura ambiente e de terem um ciclo de vida maior que o do
laser.
O cabo de fibra óptica pode ser utilizado tanto em ligações ponto a ponto quanto em ligações multímodo. A fibra
óptica permite a transmissão de muitos canais de informação de forma simultânea pelo mesmo cabo. Utiliza, por
isso, a técnica conhecida como multiplexação onde cada sinal é transmitido numa freqüência ou num intervalo de
tempo diferente.

A fibra óptica tem inúmeras vantagens sobre os condutores de cobre, sendo as principais:

Maior alcance
Maior velocidade
Imunidade a interferências eletromagnéticas

Os padrões mais comuns de redes usando fibra ótica:


- FDDI (Fiber Distributed Data Interface)
- FOIRL (Fiber- Optic InterRepeater Link)
- 10BaseFL

Página
22
- 100BaseFX
- 1000BaseSX
- 1000BaseLX
Confeccionando um cabo par trançado
A montagem do cabo par trançado é relativamente simples. Além do cabo, você precisará de um conector RJ-45
de pressão para cada extremidade do cabo e de um alicate de pressão para conectores RJ-45 também chamado
de Alicate crimpador. Tome cuidado, pois existe um modelo que é usado para conectores RJ-11, que têm 4
contatos e são usados para conexões telefônicas.

Assim como ocorre com o cabo coaxial, fica muito difícil passar o cabo por conduítes e por estruturas usadas para
ocultar o cabo depois que os plugues RJ-45 estão instalados. Por isso, passe o cabo primeiro antes de instalar os
plugues. Corte o cabo no comprimento desejado. Lembre de deixar uma folga de alguns centímetros, já que o
micro poderá posteriormente precisar mudar de lugar além disso você poderá errar na hora de instalar o plugue
RJ-45, fazendo com que você precise cortar alguns poucos centímetros do cabo para instalar novamente outro
plugue.
Para quem vai utilizar apenas alguns poucos cabos, vale a pena comprá-los prontos. Para quem vai precisar de
muitos cabos, ou para quem vai trabalhar com instalação e manutenção de redes, vale a pena ter os recursos
necessários para construir cabos. Devem ser comprados os conectores RJ-45, algumas um rolo de cabo, um
alicate para fixação do conector e um testador de cabos. Não vale a pena economizar comprando conectores e
cabos baratos, comprometendo a confiabilidade.

O alicate possui duas lâminas e uma fenda para o conector. A lâmina indicada com (1) é usada para cortar o fio. A
lâmina (2) serve para desencapar a extremidade do cabo, deixando os quatro pares expostos. A fenda central
serve para prender o cabo no conector.

(1): Lâmina para corte do fio


(2): Lâmina para desencapar o fio
(3): Fenda para crimpar o conector

Corte a ponta do cabo com a parte (2) do alicate do tamanho que você vai precisar, desencape (A lâmina deve
cortar superficialmente a capa plástica, porém sem atingir os fios) utilizando a parte (1) do alicate
aproximadamente 2 cm do cabo. Pois o que protege os cabos contra as interferências externas são justamente as
tranças. À parte destrançada que entra no conector é o ponto fraco do cabo, onde ele é mais vulnerável a todo
tipo de interferência Remova somente a proteção externa do cabo, não desencape os fios.

Página
23
Identifique os fios do cabo com as seguintes cores:

Branco com verde


Verde
Branco com laranja
Laranja
Branco com azul
Azul
Branco com marrom
Marrom

Desenrole os fios que ficaram para fora do cabo, ou seja, deixe-os “retos” e não trançados na ordem acima
citada, como mostra a figura abaixo:

Corte os fios com a parte (1) do alicate em aproximadamente 1,5cm do invólucro do cabo.Observe que no
conector RJ-45 que para cada pino existe um pequeno “tubo” onde o fio deve ser inserido. Insira cada fio em seu
“tubo”, até que atinja o final do conector. Lembrando que não é necessário desencapar o fio, pois isto ao invés de
ajudar, serviria apenas para causar mau contato, deixado o encaixe com os pinos do conector “folgado”.

Ao terminar de inserir os fios no conector RJ-45, basta inserir o conector na parte (3) do alicate e pressioná-lo. A
função do alicate neste momento é fornecer pressão suficiente para que os pinos do conector RJ-45, que
internamente possuem a forma de lâminas, esmaguem os fios do cabo, alcançando o fio de cobre e criando o
contato, ao mesmo tempo, uma parte do conector irá prender com força a parte do cabo que está com a capa
plástica externa. O cabo ficará definitivamente fixo no conector.

Após pressionar o alicate, remova o conector do alicate e verifique se o cabo ficou bom, par isso puxe o cabo para
ver se não há nenhum fio que ficou solto ou folgado.
Uma dica que ajuda bastante e a utilização das borrachas protetoras dos conectores RJ-45 pois o uso desses traz
vários benefícios com facilita a identificação do cabo com o uso de cores diferentes, mantém o conector mais
limpo, aumenta a durabilidade do conector nas operações de encaixe e desencaixe, dá ao cabo um acabamento
profissional.

Página
24
Montar um cabo de rede com esses protetores é fácil. Cada protetor deve ser instalado no cabo antes do
respectivo conector RJ-45. Depois que o conector é instalado, ajuste o protetor ao conector.

Testando o cabo

Para testar o cabo é muito fácil utilizando os testadores de cabos disponíveis no mercado. Normalmente esses
testadores são compostos de duas unidades independentes. A vantagem disso é que o cabo pode ser testado no
próprio local onde fica instalado, muitas vezes com as extremidades localizadas em recintos diferentes.
Chamaremos os dois componentes do testador: um de testador e o outro de terminador. Uma das extremidades
do cabo deve ser ligada ao testador, no qual pressionamos o botão ON/OFF. O terminador deve ser levado até o
local onde está a outra extremidade do cabo, e nele encaixamos o outro conector RJ-45.

Uma vez estando pressionado o botão ON/OFF no testador, um LED irá piscar. No terminador, quatro LEDs
piscarão em seqüência, indicando que cada um dos quatro pares está corretamente ligado. Observe que este
testador não é capaz de distinguir ligações erradas quando são feitas de forma idêntica nas duas extremidades.
Por exemplo, se os fios azul e verde forem ligados em posições invertidas em ambas as extremidades do cabo, o
terminador apresentará os LEDs piscando na seqüência normal. Cabe ao usuário ou técnico que monta o cabo,
conferir se os fios em cada conector estão ligados nas posições corretas.
Para quem faz instalações de redes com freqüência, é conveniente adquirir testadores de cabos, lojas
especializadas em equipamentos para redes fornecem cabos, conectores, o alicate e os testadores de cabos, além
de vários outros equipamentos. Mais se você quer apenas fazer um cabo para sua rede, existe um teste simples
para saber se o cabo foi crimpado corretamente: basta conectar o cabo à placa de rede do micro e ao hub. Tanto
o LED da placa quanto o do hub deverão acender. Naturalmente, tanto o micro quanto o hub deverão estar
ligados.
Não fique chateado se não conseguir na primeira vez, pois a experiência mostra que para chegar à perfeição é
preciso muita prática, e até lá é comum estragar muitos conectores. Para minimizar os estragos, faça a
crimpagem apenas quando perceber que os oito fios chegaram até o final do conector. Não fixe o conector se
perceber que alguns fios estão parcialmente encaixados. Se isso acontecer, tente empurrar mais os fios para que
encaixem até o fim. Se não conseguir, retire o cabo do conector, realinhe os oito fios e faça o encaixe
novamente.

Cabeamento Estruturado

As redes mais populares utilizam a arquitetura Ethernet usando cabo par trançado sem blindagem (UTP). Nessa
arquitetura, há a necessidade de um dispositivo concentrador, tipicamente um hub, para fazer a conexão entre
os computadores.
Em redes pequenas, o cabeamento não é um ponto que atrapalhe o dia-a-dia da empresa, já que apenas um ou
dois hubs são necessários para interligar todos os micros. Entretanto, em redes médias e grandes a quantidade
de cabos e o gerenciamento dessas conexões pode atrapalhar o dia-a-dia da empresa. A simples conexão de um
novo micro na rede pode significar horas e horas de trabalho (passando cabos e tentando achar uma porta livre
em um hub).

É aí que entra o Cabeamento Estruturado. A idéia básica do cabeamento estruturado fornece ao ambiente de
trabalho um sistema de cabeamento que facilite a instalação e remoção de equipamentos, sem muita perda de
tempo. Dessa forma, o sistema mais simples de cabeamento estruturado é aquele que provê tomadas RJ-45 para
os micros da rede em vez de conectarem o hub diretamente aos micros. Podendo haver vários pontos de rede já
preparados para receber novas maquinas. Assim, ao trocar um micro de lugar ou na instalação de um novo micro,
Página
25
não haverá a necessidade de se fazer o cabeamento do micro até o hub; este cabeamento já estará feito,
agilizando o dia-a-dia da empresa.

A idéia do cabeamento estruturado vai muito alem disso. Além do uso de tomadas, o sistema de cabeamento
estruturado utiliza um concentrador de cabos chamado Patch Panel (Painel de Conexões). Em vez de os cabos
que vêm das tomadas conectarem-se diretamente ao hub, eles são conectados ao patch panel. Dessa forma, o
patch panel funciona como um grande concentrador de tomadas.

O patch panel é um sistema passivo, ele não possui nenhum circuito eletrônico. Trata-se somente de um painel
contendo conectores. Esse painel é construído com um tamanho padrão, de forma que ele possa ser instalado
em um rack.

O uso do patch panel facilita enormemente a manutenção de redes medis e


grandes. Por exemplo, se for necessário trocar dispositivos, adicionar novos
dispositivos (hubs e switches, por exemplo) alterar a configuração de cabos,
etc., basta trocar a conexão dos dispositivos no patch panel, sem a
necessidade de alterar os cabos que vão até os micros. Em redes grandes é
comum haver mais de um local contendo patch panel. Assim, as portas dos
patch panels não conectam somente os micros da rede, mas também fazem a
ligação entre patch panels.
Para uma melhor organização das portas no patch panel, este possui uma
pequena área para poder rotular cada porta, isto é, colocar uma etiqueta
informando onde a porta esta fisicamente instalada.
Dessa forma, a essência do cabeamento estruturado é o projeto do
cabeamento da rede. O cabeamento deve ser projetado sempre pensado na futura expansão da rede e na
facilitação de manutenção. Devemos lembrar sempre que, ao contrario de micros e de programas que se tornam
obsoletos com certa facilidade, o cabeamento de rede não é algo que fica obsoleto com o passar dos anos. Com
isso, na maioria das vezes vale à pena investir em montar um sistema de cabeamento estruturado.

Repetidores

O repetidor é um dispositivo responsável por ampliar o tamanho máximo do cabeamento da rede. Ele funciona
como um amplificador de sinais, regenerando os sinais recebidos e transmitindo esses sinais para outro
segmento da rede.
Como o nome sugere, ele repete as informações recebidas em sua porta de entrada na sua porta de saída. Isso
significa que os dados que ele mandar para um micro em um segmento, estes dados estarão disponíveis em

Página
26
todos os segmentos, pois o repetidor é um elemento que não analisa os quadros de dados para verificar para
qual segmento o quadro é destinado. Assim ele realmente funciona como um “extensor” do cabeamento da
rede. É como se todos os segmentos de rede estivessem fisicamente instalados no mesmo segmento.
Apesar de aumentar o comprimento da rede, o repetidor traz como desvantagem diminuir o desempenho da
rede. Isso ocorre porque, como existirão mais maquinas na rede, as chances de o cabeamento estar livre para o
envio de um dado serão menores. E quando o cabeamento esta livre, as chances de uma colisão serão maiores, já
que teremos mais maquinas na rede.
É bem provável que não se encontre mais repetidores como equipamentos independentes, esse equipamento
esta embutido dentro de outros, especialmente do hub. O hub é, na verdade, um repetidor (mas nem todo
repetidor é um hub), já que ele repete os dados que chegam em uma de suas portas para todas as demais portas
existentes.

Hubs (Concentradores)

Os Hubs são dispositivos concentradores, responsáveis por centralizar a distribuição dos quadros de dados em
redes fisicamente ligadas em estrelas. Funcionando assim como uma peça central, que recebe os sinais
transmitidos pelas estações e os retransmite para todas as demais.

Existem vários tipos de hubs, entre eles temos:


Passivos: O termo “Hub” é um termo muito genérico usado para definir qualquer tipo de dispositivo
concentrador. Concentradores de cabos que não possuem qualquer tipo de alimentação elétrica são chamados
hubs passivos funcionando como um espelho, refletindo os sinais recebidos para todas as estações a ele
conectadas. Como ele apenas distribui o sinal, sem fazer qualquer tipo de amplificação, o comprimento total dos
dois trechos de cabo entre um micro e outro, passando pelo hub, não pode exceder os 100 metros permitidos
pelos cabos de par trançado.
Ativos: São hubs que regeneram os sinais que recebem de suas portas antes de enviá-los para todas as portas.
Funcionando como repetidores. Na maioria das vezes, quando falamos somente “hub” estamos nos referindo a
esse tipo de hub. Enquanto usando um Hub passivo o sinal pode trafegar apenas 100 metros somados os dois
trechos de cabos entre as estações, usando um hub ativo o sinal pode trafegar por 100 metros até o hub, e após
ser retransmitido por ele trafegar mais 100 metros completos.
Inteligentes: São hubs que permitem qualquer tipo de monitoramento. Este tipo de monitoramento, que é
feito via software capaz de detectar e se preciso desconectar da rede estações com problemas que prejudiquem
o tráfego ou mesmo derrube a rede inteira; detectar pontos de congestionamento na rede, fazendo o possível
para normalizar o tráfego; detectar e impedir tentativas de invasão ou acesso não autorizado à rede entre outras
funções, que variam de acordo com a fabricante e o modelo do Hub.
Empilháveis: Também chamado xxxxxxável (stackable). Esse tipo de hub permite a ampliação do seu número
de portas.Veremos esse tipo de hub mais detalhadamente adiante.

Página
27
Cascateamento
Existe a possibilidade de conectar dois ou mais hubs entre si. Quase todos os hubs possuem uma porta chamada
“Up Link” que se destina justamente a esta conexão. Basta ligar as portas Up Link de ambos os hubs, usando um
cabo de rede normal para que os hubs passem a se enxergar.
Sendo que existem alguns hubs mais baratos não possuem a porta “Up Link”, mais com um cabo cross-over pode-
se conectar dois hubs. A única diferença neste caso é que ao invés de usar as portas Up Link, usará duas portas
comuns.
Note que caso você esteja interligando hubs passivos, a distância total entre dois micros da rede, incluindo o
trecho entre os hubs, não poderá ser maior que 100 metros, o que é bem pouco no caso de uma rede grande.
Neste caso, seria mais recomendável usar hubs ativos, que amplificam o sinal.

Empilhamento

O recurso de conectar hubs usando a porta Up Link, ou usando cabos cross-over, é utilizável apenas em redes
pequenas, pois qualquer sinal transmitido por um micro da rede será retransmitido para todos os outros. Quanto
mais Computadores tivermos na rede, maior será o tráfego e mais lenta a rede será e apesar de existirem limites
para conexão entre hubs e repetidores, não há qualquer limite para o número de portas que um hub pode ter.
Assim, para resolver esses problemas os fabricantes desenvolveram o hub empilhável.
Esse hub possui uma porta especial em sua parte traseira, que permite a conexão entre dois ou mais hubs. Essa
conexão especial faz com que os hubs sejam considerados pela rede um só hub e não hubs separados,
eliminando estes problemas. O empilhamento só funciona com hubs da mesma marca.

A interligação através de porta especifica com o cabo de empilhamento (stack) tem velocidade de transmissão
maior que a velocidade das portas.

Bridges (Pontes)

Como vimos anteriormente que os repetidores transmitem todos os dados que recebe para todas as suas saídas.
Assim, quando uma máquina transmite dados para outra máquina presente no mesmo segmento, todas as
máquinas da rede recebem esses dados, mesmo aquelas que estão em outro segmento.

A ponte é um repetidor Inteligente. Ela tem a capacidade de ler e analisar os quadros de dados que estão
circulando na rede. Com isso ela consegue ler os campos de endereçamentos MAC do quadro de dados. Fazendo
com que a ponte não replique para outros segmentos dados que tenham como destino o mesmo segmento de
origem. Outro papel que a ponte em principio poderia ter é o de interligar redes que possuem arquiteturas
diferentes.

Página
28
Switches

O switch é um hub que, em vez de ser um repetidor é uma ponte. Com isso, em vez dele replicar os dados
recebidos para todas as suas portas, ele envia os dados somente para o micro que requisitou os dados através da
análise da Camada de link de dados onde possui o endereço MAC da placa de rede do micro, dando a idéia assim
de que o switch é um hub Inteligente, além do fato dos switches trazerem micros processadores internos, que
garantem ao aparelho um poder de processamento capaz de traçar os melhores caminhos para o trafego dos
dados, evitando a colisão dos pacotes e ainda conseguindo tornar a rede mais confiável e estável.

De maneira geral a função do switch é muito parecida com a de um bridge, com a exceção que um switch tem
mais portas e um melhor desempenho, já que manterá o cabeamento da rede livre. Outra vantagem é que mais
de uma comunicação pode ser estabelecida simultaneamente, desde que as comunicações não envolvam portas
de origem ou destino que já estejam sendo usadas em outras comunicações.

Existem duas arquiteturas básicas de Switches de rede: "cut-through" e "store-and-forward":

Cut-through: apenas examina o endereço de destino antes de reencaminhar o pacote.


Store-and-forward: aceita e analisa o pacote inteiro antes de o reencaminhar. Este método permite detectar
alguns erros, evitando a sua propagação pela rede.
Hoje em dia, existem diversos tipos de Switches híbridos que misturam ambas as arquiteturas.
Diferença entre Hubs e Switches
Um hub simplesmente retransmite todos os dados que chegam para todas as estações conectadas a ele, como
um espelho. Causando o famoso broadcast que causa muito conflitos de pacotes e faz com que a rede fica muito
lenta.
O switch ao invés de simplesmente encaminhar os pacotes para todas as estações, encaminha apenas para o
destinatário correto pois ele identifica as maquinas pelo o MAC addrees que é estático. Isto traz uma vantagem
considerável em termos desempenho para redes congestionadas, além de permitir que, em casos de redes, onde
são misturadas placas 10/10 e 10/100, as comunicações possam ser feitas na velocidade das placas envolvidas.
Ou seja, quando duas placas 10/100 trocarem dados, a comunicação será feita a 100M bits. Quando uma das
placas de 10M bits estiver envolvida, será feita a 10M bits.

Roteadores

Roteadores são pontes que operam na camada de Rede do modelo OSI (camada três), essa camada é produzida
não pelos componentes físicos da rede (Endereço MAC das placas de rede, que são valores físicos e fixos), mais
sim pelo protocolo mais usado hoje em dia, o TCP/IP, o protocolo IP é o responsável por criar o conteúdo dessa
camada.
Isso Significa que os roteadores não analisam os quadros físicos que estão sendo transmitidos, mas sim os
datagramas produzidos pelo protocolo que no caso é o TCP/IP, os roteadores são capazes de ler e analisar os
datagramas IP contidos nos quadros transmitidos pela rede.
O papel fundamental do roteador é poder escolher um caminho para o datagrama chegar até seu destino. Em
redes grandes pode haver mais de um caminho, e o roteador é o elemento responsável por tomar a decisão de
qual caminho percorrer. Em outras palavras, o roteador é um dispositivo responsável por interligar redes

Página
29
diferentes, inclusive podendo interligar redes que possuam arquiteturas diferentes (por exemplo, conectar uma
rede Token Ring a uma rede Ethernet, uma rede Ethernet a uma rede x-25)

Na figura seguinte é mostrado um exemplo de uso de roteadores. Como você pode perceber, há dois caminhos
para o micro da “rede 1” mandar dados para o micro da “rede 6”, através da “rede 2” ou através da “rede 4”.

Os roteadores podem decidir qual caminho tomar através de dois critérios: o caminho mais curto (que seria
através da “rede 4”) ou o caminho mais descongestionado (que não podemos determinar nesse exemplo; se o
caminho do roteador da “rede 4” estiver congestionado, o caminho do roteador da “rede 2”, apesar de mais
longo, pode acabar sendo mais rápido).
A grande diferença entre uma ponte e um roteador é que o endereçamento que a ponte utiliza é o
endereçamento usado na camada de Link de Dados do modelo OSI, ou seja, o endereçamento MAC das placas de
rede, que é um endereçamento físico. O roteador, por operar na camada de Rede, usa o sistema de
endereçamento dessa camada, que é um endereçamento lógico. No caso do TCP/IP esse endereçamento é o
endereço IP.
Em redes grandes, a Internet é o melhor exemplo, é praticamente impossível para uma ponte saber os endereços
MAC de todas as placas de rede existentes na rede. Quando uma ponte não sabe um endereço MAC, ela envia o
pacote de dados para todas as suas portas. Agora imagine se na Internet cada roteador enviasse para todas as
suas portas dados toda vez que ele não soubesse um endereço MAC, a Internet simplesmente não funcionaria,
por caso do excesso de dados.
Devido a isso, os roteadores operam com os endereços lógicos, que trabalham em uma estrutura onde o
endereço físico não é importante e a conversão do endereço lógico (Endereço IP) para o endereço físico
(endereço MAC) é feita somente quando o data grama chega à rede de destino.

A vantagem do uso de endereços lógicos em redes grandes é que eles são


mais fáceis de serem organizados hierarquicamente, isto é, de uma forma
padronizada. Mesmo que um roteador não saiba onde esta fisicamente
localizada uma máquina que possua um determinado endereço, ele envia o
pacote de dados para um outro roteador que tenha probabilidade de saber
onde esse pacote deve ser entregue (roteador hierarquicamente superior).
Esse processo continua até o pacote atingir a rede de destino, onde o
pacote atingira a máquina de destino. Outra vantagem é que no caso da
Página
30
troca do endereço físico de uma máquina em uma rede, a troca da placa de rede defeituosa não fará com que o
endereço lógico dessa máquina seja alterado.
É importante notar, que o papel do roteador é interligar redes diferentes (redes independentes), enquanto que
papel dos repetidores, hub, pontes e switches são de interligar segmentos pertencentes a uma mesma rede.

Protocolos

Os roteadores possuem uma tabela interna que lista as redes que eles conhecem, chamada tabela de
roteamento. Essa tabela possui ainda uma entrada informando o que fazer quando chegar um datagrama com
endereço desconhecido. Essa entrada é conhecida como rota default ou default gateway.
Assim, ao receber um datagrama destinado a uma rede que ele conhece, o roteador envia esse datagrama a essa
rede, através do caminho conhecido. Caso ele receba um datagrama destinado a uma rede cujo caminho ele não
conhece, esse datagrama é enviado para o roteador listado como sendo o default gateway. Esse roteador irá
encaminhar o datagrama usando o mesmo processo. Caso ele conheça a rede de destino, ele enviará o
datagrama diretamente a ela. Caso não conheça, enviará ao roteador listado como seu default gateway. Esse
processo continua até o datagrama atingir a sua rede de destino ou o tempo de vida do datagrama ter se
excedido o que indica que o datagrama se perdeu no meio do caminho.
As informações de rotas para a propagação de pacotes podem ser configuradas de forma estática pelo
administrador da rede ou serem coletadas através de processos dinâmicos executando na rede, chamados
protocolos de roteamento. Note-se que roteamento é o ato de passar adiante pacotes baseando-se em
informações da tabela de roteamento. Protocolos de roteamento são protocolos que trocam informações
utilizadas para construir tabelas de roteamento.
É importante distinguir a diferença entre protocolos de roteamento (routing protocols) e protocolos roteados
(routed protocols). Protocolo roteado é aquele que fornece informação adequada em seu endereçamento de
rede para que seus pacotes sejam roteados, como o TCP/IP e o IPX. Um protocolo de roteamento possui
mecanismos para o compartilhamento de informações de rotas entre os dispositivos de roteamento de uma
rede, permitindo o roteamento dos pacotes de um protocolo roteado. Note-se que um protocolo de roteamento
usa um protocolo roteado para trocar informações entre dispositivos roteadores. Exemplos de protocolos de
roteamento são o RIP (com implementações para TCP/IP e IPX) e o EGRP.
Roteamento estático e roteamento dinâmico
A configuração de roteamento de uma rede específica nem sempre necessita de protocolos de roteamento.
Existem situações onde as informações de roteamento não sofrem alterações, por exemplo, quando só existe
uma rota possível, o administrador do sistema normalmente monta uma tabela de roteamento estática
manualmente. Algumas redes não têm acesso a qualquer outra rede e, portanto não necessitam de tabela de
roteamento. Dessa forma, as configurações de roteamento mais comuns são:
Roteamento estático: uma rede com um número limitado de roteadores para outras redes pode ser
configurada com roteamento estático. Uma tabela de roteamento estático é construída manualmente pelo
administrador do sistema, e pode ou não ser divulgada para outros dispositivos de roteamento na rede. Tabelas
estáticas não se ajustam automaticamente a alterações na rede, portanto devem ser utilizadas somente onde as
rotas não sofrem alterações. Algumas vantagens do roteamento estático são a segurança obtida pela não
divulgação de rotas que devem permanecer escondidas; e a redução do overhead introduzido pela troca de
mensagens de roteamento na rede.
Roteamento dinâmico: redes com mais de uma rota possível para o mesmo ponto devem utilizar roteamento
dinâmico. Uma tabela de roteamento dinâmico é construída a partir de informações trocadas entre protocolos de
roteamento. Os protocolos são desenvolvidos para distribuir informações que ajustam rotas dinamicamente para
refletir alterações nas condições da rede. Protocolos de roteamento podem resolver situações complexas de
roteamento mais rápida e eficientemente que o administrador do sistema. Protocolos de roteamento são
desenvolvidos para trocar para uma rota alternativa quando a rota primária se torna inoperável e para decidir
qual é a rota preferida para um destino. Em redes onde existem várias alternativas de rotas para um destino
devem ser utilizados protocolos de roteamento.

Página
31
Protocolos de roteamento

Todos os protocolos de roteamento realizam as mesmas funções básicas. Eles determinam a rota preferida para
cada destino e distribuem informações de roteamento entre os sistemas da rede. Como eles realizam estas
funções, em particular eles decidem qual é a melhor rota, é a principal diferença entre os protocolos de
roteamento.
Tipos de Protocolos
IGP (interior gateway protocol) - Estes são utilizados para realizar o roteamento dentro de um Sistema
Autônomo. Existem vários protocolos IGP, vejamos alguns:
RIP (Routing Information Protocol)
IGRP (Interior Gateway Routing Protocol)
Enhanced IGRP
OSPF (Open Shortest Path First)
IS-IS (Intermediate System-to-Intermediate System)
EGP (exterior gateway protocol) - Estes são utilizados para realizar o roteamento entre Sistemas Autônomos
diferentes. É dividido em:
EGP (Exterior Gateway Protocol) - protocolo tem o mesmo nome que o seu tipo.
BGP (Border Gateway Protocol)

Características
Quando se fala em roteadores, pensamos em basicamente três usos: conexão Internet, conexão de redes locais
(LAN) ou conexão de longo alcance (WAN).Relembrando como vimos anteriormente podemos definir esse
equipamento como sendo um modulo processador que interliga duas ou mais redes.
Para ficar mais claro seu uso, vamos dar o exemplo do uso de roteadores na interligação entre duas redes: a
Internet e a rede local de uma empresa, observe a figura:

O roteador típico para esse uso deve possuir basicamente duas portas: uma porta chamada WAN e uma porta
chamada LAN. A porta WAN recebe o cabo que vem do backbone da Internet. Normalmente essa conexão na
porta WAN é feita através de um conector chamado V.35 que é um conector de 34 Pinos. A porta LAN é
conectada à sua rede local. Essa porta também pode ser chamada Eth0 ou saída Ethernet, já que a maioria das
redes locais usa essa arquitetura. Existem outros tipos de conexões com o roteador, a ligação de duas redes locais
(LAN), ligação de duas redes geograficamente separadas (WAN).
O roteador acima mostrado é apenas um exemplo ilustrativo, pois normalmente os roteadores vêm com mais de
uma porta WAN e com mais de uma porta LAN, sendo que essas portas têm características de desempenho muito
distintas, definidas pelo modelo e marca de cada roteador.

Cada uma das portas / interfaces do roteador deve receber um endereço lógico (no caso do TCP/IP, um número
IP) que esteja em uma rede diferente do endereço colocado nas outras portas. Se você rodar um traceroute
através de um roteador conhecido, verá que dois endereços IP aparecem para ele.
Um refere-se à sua interface WAN e outro à sua interface LAN.

Página
32
Na hora de se escolher um roteador ou desenhar um esquema de rede com roteadores, deve-se levar em
consideração algumas características básicas encontradas nos roteadores:

Número de portas WAN


Número de portas LAN
Velocidade das portas WAN
Velocidade das portas LAN
Redundância
Tolerância a falhas
Balanceamento de carga

Alguns roteadores possuem um recurso chamado redundância de call-up. Esse recurso permite ligar o roteador a
um modem através de um cabo serial e, caso o link WAN principal falhar, o modem disca para um provedor e se
conecta mantendo a conexão da rede local com a Internet no ar.

Alguns roteadores trazem a solução para esse problema através de recursos de redundância e tolerância à falhas.
Através desse recurso, o roteador continua operando mesmo quando ele se danifica. Para entender isso, basta
imaginar um roteador que possua, na realidade, dois dentro roteadores dentro dele. Caso o primeiro falhe, o
segundo entra em ação imediatamente. Isso permite que a rede não saia do ar no caso de uma falha em um
roteador.
Existem ainda roteadores capazes de gerenciar duas ou mais conexões entre ele e outro roteador, permitindo
dividir o tráfego entre esses links, otimizando as conexões. Essa característica, chamada balanceamento de carga,
é utilizada, por exemplo, em conexões ter filiais de empresas.

7. Comandos uteis

Apesar do prompt de comando ser muitas vezes marginalizado e relegado a segundo plano, o Windows XP e o
Vista oferecem um arsenal razoável de comandos de configuração da rede, que podem ajudá-lo a ganhar tempo
em muitas situações.
Por exemplo, ao configurar a rede via DHCP, você pode checar rapidamente qual endereço IP está sendo usado
por cada micro usando o comando "ipconfig" dentro do prompt do MS-DOS:

Página
33
Para ver também o endereço MAC da placa de rede (necessário, por exemplo, para liberar o acesso à rede
wireless na configuração do ponto de acesso, ao configurar restrição de acesso com base no endereço MAC das
placas) e outras informações, adicione o parâmetro /all, como em:
C:> ipconfig /all

Outro comando que pode ser usado para ver rapidamente o endereço MAC da placa de rede é o "getmac".

Ao configurar o sistema para obter a configuração da rede via DHCP, você pode usar o comando ipconfig para
liberar o endereço obtido via DHCP (desconfigurando a rede) ou para renová-lo, o que pode ser útil em caso de
problemas ou em situações onde você acabou de mudar a configuração do servidor DHCP e precisa agora fazer
com que os clientes renovem os endereços para obterem a nova configuração. Outro exemplo são casos em que
o micro falha em renovar o empréstimo do endereço obtido via DHCP (o que é relativamente comum ao acessar
via cabo, por exemplo) fazendo com que seja desconectado da rede.

Para liberar o endereço obtido via DHCP, use:


C:> ipconfig /release

Para renovar o endereço, use:


C:> ipconfig /renew

Caso você possua mais de uma interface de rede instalada, você deve especificar a interface (com o mesmo nome
que ela aparece no "Painel de Controle > Conexões de rede") no comando, entre aspas, como em:
C:> ipconfig /release "Conexão local"
C:> ipconfig /renew "Conexão local"

Se o comando falhar, muito provavelmente o seu servidor DHCP está fora do ar, ou existe algum problema no
cabeamento da rede que esteja impedindo a comunicação, como um conector mal-crimpado ou uma porta
queimada no switch.
Para ver outras máquinas que fazem parte do mesmo grupo de trabalho da rede Windows, incluindo máquinas
Linux compartilhando arquivos através do Samba você pode usar o comando "net view". Ele mostra uma lista das
máquinas, similar ao que você teria ao abrir o ambiente de redes, mas tem a vantagem de ser mais rápido:
C:> net view

Para visualizar quais pastas seu micro está compartilhando com a rede de forma rápida (para confirmar se um
novo compartilhamento foi ativado, por exemplo), você pode usar o comando "net share" e, para ver quais
máquinas estão acessando os compartilhamentos nesse exato momento, usar o "net use".
C:> net share
C:> net use

O Windows cria dois compartilhamentos administrativos por padrão, o C$ (que compartilha todo o conteúdo do
drive C:) e o IPC$, usado para trocar informações de autenticação e facilitar a transmissão de dados entre os
micros. Estes compartilhamentos podem ser usados para acessar os arquivos da máquina remotamente, mas
apenas caso você tenha a senha de administrador.

Página
34
É possível também usar o comando "net use" para mapear compartilhamentos de rede de outras máquinas via
linha de comando. Nesse caso, você deve especificar a letra que será atribuída ao compartilhamento, seguida
pelo "servidorcompartilhamento", como em:
C:> net use G: servidorarquivos
Ele vai solicitar o login e senha de acesso, caso exigido e a partir daí você pode acessar os arquivos através do
drive G:. O resultado é o mesmo de mapear o compartilhamento clicando sobre o "Meu Computador", apenas
feito de forma diferente.
Para desconectar o compartilhamento, use o parâmetro "/delete", como em:
C:> net use G: /delete

Ao contrário do que temos no Linux, o prompt do Windows não é case sensitive, de forma que tanto faz digitar
"net use G: /delete", quanto "NET USE G: /DELETE" ou "NeT uSe G: /deleTE".
Você pode também fazer toda a configuração da rede via linha de comando usando o "netsh". Na prática, não
existe nenhuma grande vantagem sobre configurar pelo Painel de controle, mas não deixa de ser um truque
interessante.
Para configurar a rede, especificando manualmente os endereços, você usaria:
C:> netsh int ip set address name="Conexão Local" source=static 192.168.0.22 255.255.255.0 192.168.0.1 1

... onde o "Conexão Local" é o nome da conexão de rede (da forma como aparece no painel de Conexões de rede
do Painel de controle), seguido pelo endereço IP, máscara e gateway da rede. Não se esqueça do número "1" no
final, que é um parâmetro para a configuração do gateway.

Para configurar o DNS, você usaria:


C:> netsh int ip set dns "Conexão Local" static 200.204.0.10
Para configurar os endereços e DNS via DHCP, você pode usar os comandos:

C:> netsh int ip set address name="Conexão Local" source=dhcp


C:> netsh int ip set dns "Conexão Local" dhcp

Página
35
IV – Exercícios

1. Enumere a segunda coluna de acordo com a primeira:

a) Repetidor ( ) Rede de larga área


b) Comutador ( ) Switch
c) Roteador ( ) Segunda camada do modelo OSI
d) Portal ( ) Todas as camadas do modelo OSI
e) LAN ( ) Possui capacidade de filtragem baseada no endereço MAC
f) MAN ( ) Primeira Camada do modelo OSI
g) WAN ( ) Rede Local
( ) Terceira camada do modelo OSI
( ) Rede metropolitana
( ) Interliga segmentos da mesma rede
( ) Interliga redes distintas com protocolos distintos
( ) Interliga redes distintas com mesmo protocolo

2. Defina Switch
____________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
___________________________________________________________________________________________
3. Defina Hub
____________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
___________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
___________________________________________________________________________________________
____________________________________________________________________________________________

4. Descreva sinteticamente os tipos de cabos par trançado, fibra ótica e coaxial.


____________________________________________________________________________________________
___________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
___________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
___________________________________________________________________________________________

Página
36
____________________________________________________________________________________________
____________________________________________________________________________________________
___________________________________________________________________________________________
____________________________________________________________________________________________

5. Defina roteadores e patch panels

____________________________________________________________________________________________
____________________________________________________________________________________________
___________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
___________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
___________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
___________________________________________________________________________________________
____________________________________________________________________________________________
____________________________________________________________________________________________
___________________________________________________________________________________________

6. Correlacione os equipamentos da primeira coluna com as funções na segunda coluna feitas entre dois
segmentos de redes.

[1] Hub [ ] Amplifica o sinal.


[2] Switch [ ] Replica a mensagem para todas as estações.
[3] Repetidor [ ] Usado para acessar a Internet.
[4] Gateway [ ] Replica a mensagem apenas para o segmento de rede onde se encontra a estação
destino da mensagem.

Página
37
Bibliografia:

Costa, Rozimeire Miranda, Colégio Padre Eustáquio – Adaptações e montagem


Oliveira, Vladimir Bezerra de, Curso de Montagem de Redes de Computadores
Pires, Ray Fran Medeiros
Rosado, Rogério Cassanta, Apostila da Escola Agrotécnica Federak de São Vicente do Sul
Sausmikat, Gladyston, Apostila de Redes de Computadores do Cefet-MG
Torres, Gabriel , Redes de computadores – Curso completo – 1ª etdição, 2001, Axcel Books
Tanenbaum, Andrew S., Redes de computadores – 4ª Edição, 2003, Campus

http://www.baixaki.com.br/info/1955-o-que-e-intranet-e-extranet-.htm
http://clubedohardware.com.br
http:// www.baboo.com.br
http://tecnologia.uol.com.br/
http://www.guiadohardware.net
http://www.gdhpress.com.br/redes/leia/index.php?p=intro-5

Apostilas:
Apostila Curso de Redes: Noções e Implantação de uma rede de computadores
Introdução à tecnologia de redes FCP Furukawa – Curso MF – 101 4ª Edição

Página
38

Você também pode gostar