Escolar Documentos
Profissional Documentos
Cultura Documentos
Redes de Computadores –
www.wesleyantony.com
DEFINIÇÃO
Redes de Computadores é um conjunto de módulos (computadores) ligados por um sistema de
comunicação permitindo a troca de informações e o compartilhamento de recursos dos mais diversos fins. As
redes de computadores se classificam em:
TRANSMISSÃO DE DADOS
Com relação aos tipos de transmissão de dados temos:
• ANALÓGICA: os sinais são transmitidos de forma analógica, ou seja, através de pulsos elétricos
irregulares e contínuos. Ex: sinais da linha telefônica.
• DIGITAL: os sinais são transferidos através de pulsos elétricos regulares (valores definidos) de
energia elétrica.
2
Módulo IV - Apostila de Redes de Computadores – www.wesleyantony.com
Com relação à comutação (alocação de recursos para a transmissão: escolha da rota, definição do tempo de
uso dos recursos e exclusividade de recursos) utilizada na transmissão temos:
• COMUTAÇÃO DE CIRCUITOS: antes da transmissão iniciar-se, deve-se estar definido um
caminho físico dedicado que ligue a origem da transmissão e o destino.
• COMUTAÇÃO DE PACOTES: em uma rede de comutação de pacotes não há caminhos
predeterminados para as mensagens serem transmitidas – em vez disso, as mensagens são divididas
em pacotes.
• COMUTAÇÃO DE MENSAGENS: semelhante á comutação de pacotes. Não é necessário
estabelecer previamente um caminho físico entre origem e destino para que a transmissão aconteça.
A diferença dos pacotes é que a mensagem em si não é dividida em pacotes. Nesta comutação um nó
da rede é liberado para a transmissão de outra mensagem quando finaliza o envio da primeira
mensagem (transmissão).
CABO PAR TRANÇADO: consiste em um cabo contendo um ou vários pares de fios trançados entre si.
São classificados em:
3
Módulo IV - Apostila de Redes de Computadores – www.wesleyantony.com
• UTP (Par Trançado não Blindado) cabos par trançado que não possui proteção de interferência
externa. São subdivididos em categorias.
• STP (Par Trançado Blindado) cabo par trançado que possui uma blindagem (proteção: capa de
material metálico) que protege um par de fios da indução de outros e externas.
Os cabos de par trançado conectam a dispositivos através de CONECTORES RJ-45 contendo oito pinos
metálicos em sua extremidade para transmissão dos dados.
Os cabos par trançado são formados por oito fios internos trançados em pares. Cada par de fios é formado
por um fio de uma cor e outro da mesma cor mesclado com branco. Existem dois padrões de montagem da
fiação no conector aprovados pela EIA/TIA: T568A (usado atualmente) e T568B. Os pinos 1 e 2 são
utilizados na TRANSMISSÃO DE DADOS e os pinos 3 e 6 usados na RECEPÇÃO DE DADOS. Com
relação aos padrões de CRIMPAGEM temos duas maneiras de trabalhar:
• STRAIGHT CABLE – CABO NORMAL (DIRETO) que apresenta a mesma ordem dos pinos nas
duas pontas (transmissão e recepção). Usados para interligar computadores (placa de rede) e hub
(equipamento concentrador da rede).
• CROSS OVER CABLE – CABO CRUZADO que apresenta troca dos pinos nos conectores. O
conector de envio possui uma montagem e o conector da recepção possui outra montagem. São
usados para interligar computadores (dispositivos). Vejamos a figura:
4
Módulo IV - Apostila de Redes de Computadores – www.wesleyantony.com
CABO COAXIAL: é um cabo formado por um condutor metálico central, envolto por uma malha metálica
e que são separados por um dielétrico (isolante). Possui uma característica muito importante: baixa
susceptibilidade a ruídos externos.
5
Módulo IV - Apostila de Redes de Computadores – www.wesleyantony.com
• THIN CABLE – CABO FINO: apresenta uma impedância de 50 ohms e espessura de 05 mm. Pode
estender-se até por 185 metros sem tornar a transmissão inviável. São conhecidos pela especificação
RG 58 A/U.
Os conectores dos cabos coaxiais são chamados de CONECTOR BNC (forma de “T”) e TERMINADORES
(finalizador da rede impedindo o eco). Os cabos grossos utilizam conectores chamados TRANSCEPCTOR
(formado de vampiro) e um CONECTOR AUI de 15 pinos para conectar esse transceptor ao computador.
FIBRA ÓTICA: cabo usado para realizar transmissão de pulsos luminosos. Na extremidade de ENVIO há
uma LED – Diodo Emissor de Luz (ou emissor de raio laser) e na extremidade de RECEPÇÃO há um sensor
que detectará o sinal luminoso. A fibra é formada por um núcleo de vidro que é envolto por uma camada de
plástico que impede a passagem dos pulsos elétricos. Externa a essa camada há a capa do fio.
ONDAS ELETROMAGNÉTICAS: forma de transmissão que não utiliza fios, mas sim ondas
eletromagnéticas (campos elétricos e magnéticos nos átomos do ar e outras matérias). São divididos
basicamente em:
• ONDAS DE RÁDIO-FREQUENCIA: ondas com freqüências entre 30 Mhz e 3 GHz. Ex: rádio, TV,
celulares antigos ...
6
Módulo IV - Apostila de Redes de Computadores – www.wesleyantony.com
www.wesleyanton
• MICROONDAS: ondas com freqüências entre 3 GHz a 30 Ghz. Ghz Ex: WIFI, Bluetooth e celulares
mais modernos.
• INFRAVERMELHO: ondas que atuam acima da faixa das microondas. Estas ondas são obstruídas
por corpos opacos. Para que haja transmissão é preciso ter uma
uma LINHA DE VISÃO do sinal
infravermelho.
TOPOLOGIAS DE REDES
Topologia é a forma (esquema, layout) que uma rede é organizada (desenhada). Temos topologia física
(arranjo físico da rede) e lógica (de trabalho).
7
Módulo IV - Apostila de Redes de Computadores – www.wesleyantony.com
• Se um dos computadores falhar toda a rede vai parar, pois o sentido da transmissão de dados é
unidirecional.
• Os computadores têm a missão de receber o pacote de dados e retransmiti-los para o próximo nó.
Chamamos isso de comportamento ativo.
8
Módulo IV - Apostila de Redes de Computadores – www.wesleyantony.com
ARQUITETURA DE REDES DE
COMPUTADORES
Arquitetura de Redes de Computadores são conjunto de conceitos e características sobre determinada rede
padronizada pelos: IEEE, ISSO, EITA, ITU, ... Vejamos os principais:
9
Módulo IV - Apostila de Redes de Computadores – www.wesleyantony.com
É a arquitetura mais utilizada atualmente montada fisicamente em estrela e utilizando cabos de par trançado,
hubs e switches. Trabalha com topologia lógica BARRAMENTO e fisicamente em ESTRELA ou
BARRAMENTO. Podemos encontrar esta arquitetura utilizando também fibras óticas. Esta arquitetura é
dividida em VELOCIDADE_base_TIPO DE CABO.
Funcionamento da Ethernet:
É uma arquitetura desenvolvida pela IBM atualmente perdendo espaço para a ETHERNET. A taxa de
transferência máxima desta arquitetura é de 16 Mbps. Características desta arquitetura:
• Os computadores têm comportamento ativo (repetidores).
• Os pacotes transmitidos passam por todo o anel (topologia lógica anel e física estrela).
• O computador que enviou o pacote recebe a mensagem retornada e pode enviar outro ou liberar o
meio para outro micro.
• O Quadro Token ou Permissão ou Ficha é o mecanismo que controla o fluxo de pacotes enviados
para o meio por vez. O token (pequeno pacote sem dados significativos) fica circulando pela rede e
este é o mecanismo de envio (pacotes) de um micro para outro.
10
Módulo IV - Apostila de Redes de Computadores – www.wesleyantony.com
• Enquanto o token estiver passeando pela rede, nenhuma estação (computador) poderá enviar dados
pois aquele token que está circulando já está com um pacote enviado por alguma estação
(computador) da rede.
• Nesta arquitetura não há colisão de pacotes.
• Adota um concentrador chamado MAU ou HUB’s Token Ring.
• Se uma estação falhar não prejudica o restante da rede token ring.
Nesta arquitetura a transmissão é realizada através de ondas eletromagnéticas. WIFI significa FIDELIDADE
SEM FIO que utilizam uma topologia lógica de BARRAMENTO e controlam o acesso dos computadores
através de um sistema semelhante ao CSMA/CD (Sensor de Portadora com Acesso Múltiplo evitando
Colisões). Esta arquitetura especifica o funcionamento de uma WLAN (Wireless LAN – LAN sem fio). As
placas de rede desta arquitetura possuem antenas para transmitir e receber sinais. Uma rede WIFI pode ser
montada basicamente de duas maneiras:
• MODO INFRA-ESTRUTURA: com o Ponto de Acesso (equipamento central) que recebe as
transmissões e as passa para demais micros.
• MODO AD-HOC: não possui o Ponto de Acesso, os micros são ligados diretamente uns aos outros.
O mecanismo que gerencia o acesso ao meio (por onde os dados são trafegados no ar) é semelhante ao
CSMA/CD da arquitetura ETHERNET. Porém este mecanismo das redes WIFI se chama CSMA/CA. A
diferença está no fato de que os computadores, antes de enviar seus dados, mandam um sinal de “vou enviar”
em milissegundos de forma a alertar os demais computadores para não enviarem concomitantemente. O CA
significa EVITAR COLISÕES.
• WPA – ACESSO PROTEGIDO AO WIFI é um protocolo mais forte que o WEP. Utiliza
algoritmo de criptografia TKIP (Protocolo de Integridade de Chave Temporária) usando chaves
mutáveis de 128 bits. Além disso, para ter acesso à rede a estação tem que provar que o usuário é
merecedor de estar conectado passando por uma verificação chamada EAP – Protocolo de
11
Módulo IV - Apostila de Redes de Computadores – www.wesleyantony.com
Autenticação Extensível. Temos dois tipos de WPA. WPA- PERSONAL (a chave base é fornecida
manualmente pelo administrador da rede doméstica ou de pequena empresa) e WPA-ENTERPRISE
(os micros devem usar um servidor de autenticação para enviar suas credenciais para que a chave
inicial seja criada e enviada de voltas às estações).
• MIMO: tecnologia que aumenta consideravelmente a velocidade e o alcance das redes WIFI.
Consiste em utilizar o fenômeno da propagação múltipla das ondas em diferentes ângulos para
aumentar a capacidade de transmissão e recepção de dados simultâneos através do uso de múltiplas
antenas nas placas de redes quanto nos pontos de acesso.
• HOTSPOT: local público onde é possível acessar internet através de uma rede WIFI.
• SSID: é o nome da rede WIFI. A placa WIFI em sua inicialização capta todos os sinais das redes
próximas a ela. SSID – IDENTIFICADOR DE CONJUNTO DE SERVIÇOS é um conjunto de
caracteres que identifica uma rede e a diferença das demais.
12
Módulo IV - Apostila de Redes de Computadores – www.wesleyantony.com
dados atinge conexões com até 622 Mbps em forma de células com 53 bytes. Atualmente o ATM é utilizado
em empresas de telecomunicações, como as empresas telefônicas.
FRAME RELAY: tecnologia de ligação de computadores em WAN que trabalha com envio de frames
(quadros) através de linhas que transmitem sinais analógicos. Essa tecnologia é ainda utilizada por empresas
de telecomunicações para permitir a ligação com centrais e usuários remotos. A velocidade de transmissão
pode chegar até 1,5 Mbps e 100 Mbps (central da própria operadora).
PLACAS DE REDE 1
REPETIDOR: é um equipamento utilizado para regenerar o sinal elétrico (ou mesmo luminoso) para que
este possa ser transportado por uma maior distância. Temos repetidores de redes com condutores e sem fio
(wireless).
13
Módulo IV - Apostila de Redes de Computadores – www.wesleyantony.com
HUB 1
HUB: é um equipamento que serve como “centro” de uma rede. Ele recebe os fios vindos dos micros (cabos
de par trançado) e os conecta (conectores RJ-45) em sua estrutura. Basicamente ele recebe o sinal de um dos
micros e envia para todos os demais participantes da rede (difusão). Temos: HUB PASSIVO (não precisa
ser ligado na tomada elétrica e não regenera a informação) e HUB ATIVO (precisa ser ligado na tomada
elétrica e regenera a informação). DESAFIO: O QUE É UM HUB INTELIGENTE?
PONTE (BRIGDE): é um equipamento utilizado para interligar segmentos de rede com arquiteturas
diferentes e permitir que se comuniquem normalmente. Ele servirá como tradutor dos quadros (pacotes) além
de filtrá-los e enviá-los para o micro destino. A Ponte consegue ler os quadros e trabalhar com endereços
MAC das placas de redes. Possui um software (programa) que faz todo o seu serviço.
SWITCH 1
14
Módulo IV - Apostila de Redes de Computadores – www.wesleyantony.com
ROTEADOR 1
ROTEADOR - ROUTER: é o nome dado a um equipamento capaz de rotear (definir rota), pois ele define a
rota a ser percorrida pelos pacotes da origem ao destino. O roteador serve para interligar redes distintas
através de endereços MAC e o mais importante: através dos ENDEREÇOS IP (Endereço Lógico). O
roteador traz consigo uma TABELA DE ROTEAMENTO com informações dos IP’s de outros roteadores
e/ou micros. A tabela de roteamento pode ser estática (definida manualmente pelo administrador da rede) ou
dinâmica (com o uso o roteador “aprende” os endereços dos outros roteadores/redes/micros). OBS: A
internet (entre redes) é formada por roteadores espalhados pelo mundo.
MODELOS DE CAMADAS
Modelo de Camadas é uma maneira (modelo) de explicar, de entender uma rede, ou seja, é uma
metodologia padrão de visualizar como uma rede funciona. Temos dois padrões importantes com relação às
Camadas que são:
15
Módulo IV - Apostila de Redes de Computadores – www.wesleyantony.com
redes.
Tem como responsabilidade
oferecer meios de controle de
transmissão: métodos e técnicas
que permitam a perfeita conversa
Camada 04: Camada de Protocolos: TCP, UDP, SPX e
entre origem e destino. Esta
TRANSPORTE outros.
camada “separa”, “confere” e
“junta” as divisões (pacotes ou
quadros) das mensagens
trafegadas.
Dois computadores que desejam
se comunicar precisa antes de
qualquer coisa, estabelecer entre
eles um acordo de transação, ou
seja, uma sessão antes de
Camada 05: Camada de
transmitirem o 1º pacote. Esta
SESSÃO
camada é responsável por
gerenciar o estabelecimento de
sessões de comunicação. Esta
camada nunca foi usada na
prática, apenas na teoria OSI.
Esta camada tem a função de
comunicar com a camada de
APLICAÇÃO, ou seja, ela faz a
conversão dos mais variados tipos
de informação da camada de
Camada 06: Camada de aplicação (músicas, textos, Criptografia e compactação de
APRESENTAÇÃO imagens, ...) em um formato dados (informação).
genérico (único) para facilitar o
processo de transmissão dos
dados. Esta camada nunca foi
usada na prática, apenas na
teoria OSI.
Esta camada entra em contato
com o mundo exterior: os
Camada 07: Camada de usuários. Nesta camada estão Os serviços e programas que o
APLICAÇÃO descritos os protocolos que usuário tem acesso.
realizam diretamente as tarefas a
que temos acesso.
16
Módulo IV - Apostila de Redes de Computadores – www.wesleyantony.com
LISTAGEM DE PROTOCOLOS
Protocolos são regras de comunicação entre computadores, ou seja, linguagens que permitem a comunicação
entre computadores. Com relação aos principais protocolos que formam o conjunto da pilha TCP/IP temos:
PROTOCOLOS DE REDE
• PROTOCOLO “IP’: este protocolo de INTER-REDES é o mais importante da pilha TCP/IP. Suas
funções são endereçar às estações de origem e destino além de rotear as mensagens entre elas
(definir rotas). É responsável também por manipular pequenas unidades de informação chamadas de
PACOTES (DATAGRAMAS). Os datagramas são formados de CABEÇALHO (IP de origem e
destino, time-to-live do pacote, protocolo superior, checksum do cabeçalho, tipo de serviço, tamanho
do pacote, entre outras) e PAYLOAD (área de dados). Um pacote IP pode ter 576 bytes no mínimo
e 65.536 bytes no máximo. Este protocolo não é orientado a conexão sendo que o
ENDEREÇAMENTO IP é formado por uma seqüência numérica de quatro números que podem
assumir valores de 0 a 255. Ex: 255.255.010.012
• PROTOCOLO ICMP: Protocolo de Mensagens de Controle de Inter-Redes que trabalha
justamente com algo que o IP não trabalha: a detecção de erros nos pacotes que trafegam pela
internet.
• PROTOCOLO ARP: Protocolo de Resolução de Endereços que é usado para associar um endereço
IP a um endereço de hardware. Isso quer dizer: quando um endereço IP é fornecido para a entrega de
um determinado datagrama, o computador que detém aquele endereço é localizado por meio do
ARP, que lê o endereço IP e aponta qual endereço MAC do computador que o possui.
PROTOCOLOS DE TRANSPORTE
PROTOCOLOS DE APLICAÇÃO
17
Módulo IV - Apostila de Redes de Computadores – www.wesleyantony.com
*****
18