Você está na página 1de 344

Introdução às redes de

computadores

www.company.com
Introdução às redes de computador

O que é uma REDE?

Uma rede é um conjunto de sistemas ou equipamentos ligados


entre si.

Exemplo: Sistema telefónico.

Este sistema permite que qualquer pessoa em qualquer local do


mundo comunique com qualquer outra que possua um
equipamento telefónico.

www.company.com
Introdução às redes de computador

O que é uma REDE INFORMÁTICA?

Uma rede informática é conjunto de equipamentos (computadores


ou outros equipamentos periféricos) ligados entre si por forma a
poderem comunicar entre si.
A ligação entre estes equipamentos pode ser efetuada de diversas
formas, seja por fio de cobre, fibra ótica ou por ligação sem fios
(wireless), seja esta por ondas de rádio ou por infravermelhos.

www.company.com
Introdução às redes de computador

Importância das redes de comunicação

As redes de comunicação são indispensáveis ao funcionamento


de praticamente todas as estruturas da sociedade. No nosso dia-a-
dia, é quase certa a utilização de pelo menos um serviço
dependente de uma rede de comunicação.

➢Rede telefónica
➢Rede de telemóvel
➢Internet
➢Multibanco
➢…

www.company.com
Introdução às redes de computador

Importância das redes de comunicação

As redes de comunicação são indispensáveis ao funcionamento


de praticamente todas as estruturas da sociedade. No nosso dia-a-
dia, é quase certa a utilização de pelo menos um serviço
dependente de uma rede de comunicação.

➢Rede telefónica
➢Rede de telemóvel
➢Internet
➢Multibanco
➢…

www.company.com
Introdução às redes de computador

Funções de uma rede informática

➢ Partilha de recursos físicos da rede ou seja, hardware


Torna mais prática e mais eficiente a utilização dos recursos
disponíveis.

➢ Partilha de software
É possível vários utilizadores acederem a um mesmo programa
localizado num dos computadores da rede.

➢ Partilha de dados/informação e comunicações


Através do serviço de mensagens, correio eletrónico,
videoconferência, etc…

www.company.com
Introdução às redes de computador

Funções de uma rede informática

➢ Acesso centralizado a informação


Toda a informação pode ser guardada de forma central e
acedida em qualquer ponto da rede.

➢ Economia de Recursos
Torna-se mais barato partilhar impressoras, scanners, etc… do
que comprar uma para cada computador.
Podem ser usado equipamento mais baratos e com menos
capacidade de processamento e fazer o processamento a nível
central.

www.company.com
Introdução às redes de computador

Classificação de redes de computador

Cada rede apresenta as suas características mediante diferentes


aspetos. Assim, para cada uma é possível analisar certos
parâmetros de classificação que permitem distingui-las.

➢ Meio físico

➢ Dimensão da rede

➢ Tecnologia de transmissão

➢ Capacidade de transferência de informação

➢ Tipologia ou Topologia

www.company.com
Introdução às redes de computador

Tipos de rede por dimensão

Quanto à dimensão podemos distinguir entre:

➢ PAN (Personal Area Network)

➢ LAN (Local Area Network)

➢ Campus

➢ MAN (Metropolitan Area Network)

➢ WAN (Wide Area Network)

www.company.com
Introdução às redes de computador

PAN (Personal Area Network)

É um tipo de rede formada por dispositivos conectados à rede


muito próximos uns dos outros (geralmente poucos metros).
Por exemplo, um computador portátil conectando a uma
impressora ou a um telemóvel.

São exemplos de PAN as redes do tipo Bluetooth e


Infravermelhos.

www.company.com
Introdução às redes de computador

PAN (Personal Area Network)

www.company.com
Introdução às redes de computador

LAN (Local Area Network)

É uma rede que está limitada ao seu espaço geográfico –


escritórios, departamentos, casas, gerida pela mesma
organização.
As LANs são utilizadas para conectar estações cliente, servidores,
periféricos e outros dispositivos que possuam capacidade de
processamento numa casa, escritório ou escola

www.company.com
Introdução às redes de computador

LAN (Local Area Network)

www.company.com
Introdução às redes de computador

LAN (Local Area Network)

www.company.com
Introdução às redes de computador

CAMPUS

Uma rede Campus designa um conjunto de LANs, por exemplo em


edifícios diferentes.

www.company.com
Introdução às redes de computador

MAN (Metropolitan Area Network)

É uma rede de computadores em que dois ou mais computadores


ou dispositivos ou redes se encontram separadas
geograficamente, mas dentro da mesma área metropolitana.
O tamanho de uma MAN pode ir desde alguns quarteirões até
cidades inteiras.
Podem servir de interligação entre várias LAN’s

www.company.com
Introdução às redes de computador

MAN (Metropolitan Area Network)

www.company.com
Introdução às redes de computador

WAN (Wide Area Network)

É uma rede de computadores que abrange uma grande área


geográfica, com frequência um país, continente ou mesmo o
planeta.
É o conjunto da interligação de várias redes LAN distribuídas
geograficamente. São geridas por um operador de serviços de
telecomunicações
O melhor exemplo de uma WAN é a Internet.

www.company.com
Introdução às redes de computador

WAN (Wide Area Network)


Algumas diferenças entre WAN e LAN:

➢ Utilizam routers;
➢ Têm a possibilidade de se expandir geograficamente
interligando várias localizações geográficas;
➢ São redes em que geralmente a transmissão é mais lenta;
➢ É possível transportar informação de redes privadas (LANs)
sobre ligações WAN.

www.company.com
Introdução às redes de computador

WAN (Wide Area Network)

www.company.com
Introdução às redes de computador

www.company.com
Introdução às redes de computador

Outras nomenclaturas de redes

➢ WLAN (Wireless Local Area Network)


Rede LAN de curta distância que usa ondas radio para a
transmissão de dados.

➢ VLAN (Virtual Local Area Network)


Rede local virtual criada usando switchs, através da
segmentação da rede.

www.company.com
Introdução às redes de computador

Outras nomenclaturas de redes

➢ WLAN (Wireless
Local Area Network)

➢ VLAN (Virtual Local


Area Network)

www.company.com
Introdução às redes de computador

Outras nomenclaturas de redes

➢ SAN (Storage Area Network)


Também designadas de redes de armazenamento, têm como
objetivo a interligação entre vários computadores e dispositivos
de storage (armazenamento) numa área limitada.

➢ VPN (Virtual Private Network)


Rede privada virtual que utiliza uma rede pública, Internet, para
estabelecer uma ligação de dados entre dois pontos. Estes
dados são encriptados para maior segurança.

www.company.com
Introdução às redes de computador

Outras nomenclaturas de redes

➢ SAN (Storage Area


Network)

➢ VPN (Virtual Private


Network)

www.company.com
Introdução às redes de computador

Redes ponto-a-ponto

É uma arquitetura de redes de computadores onde cada um dos


pontos da rede funciona tanto como cliente quanto como servidor,
permitindo a partilha de serviços e dados sem a necessidade de
um servidor central.

Podem também ser chamadas de Rede Linear, Peer to Peer, Rede


Distribuída ou Rede Não Hierárquica

www.company.com
Introdução às redes de computador

Redes ponto-a-ponto

Com dois terminais:


No caso de redes com apenas dois computadores, bastará um
único cabo cruzado (crossedover) com conectores RJ-45 para ligar
os dois computadores.

www.company.com
Introdução às redes de computador

Redes ponto-a-ponto

Com mais de dois terminais:


Uma rede moderna com mais de dois computadores necessita de
um equipamento de rede, por exemplo um hub ou um switch, ou
outro tipo de equipamentos caso se trate de uma rede sem fios.

www.company.com
Introdução às redes de computador

Redes cliente-servidor

Um servidor é um sistema de computação que fornece serviços a


uma rede de computadores.
Esses serviços podem ser de natureza diversa, como por exemplo,
arquivos ou correio eletrónico.
Os computadores que acedem aos serviços de um servidor são os
computadores clientes.

Na arquitetura Cliente-Servidor, a entidade que solicita um serviço


é chamada cliente e a que presta o serviço é o servidor.

www.company.com
Introdução às redes de computador

Redes cliente-servidor

O Servidor é uma máquina da rede que é responsável por


responder aos pedidos dos Clientes da rede com aquilo que é
solicitado.
Os Clientes são as máquinas que solicitam informações e/ou
serviços que estarão acessíveis ao Servidor.

www.company.com
Introdução às redes de computador

Ponto-a-ponto vs. Cliente-servidor

Ponto – a – ponto Cliente – servidor


Usada em redes pequenas Maior custo
Baixo Custo Alta segurança
Configuração e manutenção na rede é
Fácil implementação
feita de forma centralizada;
Implementação necessita de
Baixa segurança
especialistas
Existem equipamentos específicos
Sistema simples de cabeamento
para a função de servidor
Não existe um administrador de rede Facilidade de expandir a rede
Utilizador pode usar qualquer dos
Não existem servidores
computadores
A rede terá problemas para crescer de
Manutenção mais facilitada
tamanho

www.company.com
Cablagem de Redes
Estruturadas

CET - Gestão de Redes e Sistemas Informáticos Instalaçãowww.company.com


de Redes Locais
CABLAGEM DE REDES ESTRUTURADA

Elementos de um cablagem estruturada :

 cablagem horizontal

 cablagem vertical/principal ou Backbone

 área de trabalho

 sala de telecomunicações

 sala de equipamentos

 entrada de serviço.

CET - Gestão de Redes e Sistemas Informáticos Instalaçãowww.company.com


de Redes Locais
Cablagem horizontal

Cablagem vertical ou backbone

Sala de telecomunicações

Área de trabalho

Sala de equipamentos

Entrada de serviço
CET - Gestão de Redes e Sistemas Informáticos Instalaçãowww.company.com
de Redes Locais
CABLAGEM DE REDES ESTRUTURADA

Área de trabalho
A área de trabalho é composta por todo o equipamento desde as
tomadas de telecomunicações até ao equipamento terminal usado
pelo utilizador.
Tomadas de telecomunicações;
Patch cables;
Conectores e adaptadores;
Equipamento do utilizador (computadores, impressoras,
telefones, …)

CET - Gestão de Redes e Sistemas Informáticos Instalaçãowww.company.com


de Redes Locais
CABLAGEM DE REDES ESTRUTURADA

Patch cable ou chicotes de patching

Nas ligações entre as tomadas de telecomunicação e equipamentos


terminais, e entre os painéis de interligação e o equipamento de
comunicação, são utilizados cabos de interligação, constitui por um
meio de cabo UTP, terminado nas duas pontas com um conector RJ45
macho.

CET - Gestão de Redes e Sistemas Informáticos Instalaçãowww.company.com


de Redes Locais
CABLAGEM DE REDES ESTRUTURADA

Cabo Direto/Straight-through

Um cabo straight-trough é um cabo de rede UTP (ou STP) que permite


a ligação de dois equipamentos com funções diferente, como por
exemplo, um computador e um Hub ou Switch, ou um Switch a um
Router.
A ligação é feita com um cabo UTP, em que os padrões na duas
pontas são iguais.

T568A T568A

CET - Gestão de Redes e Sistemas Informáticos Instalaçãowww.company.com


de Redes Locais
CABLAGEM DE REDES ESTRUTURADA

Cabo Direto/Straight-through

CET - Gestão de Redes e Sistemas Informáticos Instalaçãowww.company.com


de Redes Locais
CABLAGEM DE REDES ESTRUTURADA

Cabo Direto/Straight-through

Usado para:

 Switch a router
 Switch a PC ou Server
 Hub a PC ou Server

CET - Gestão de Redes e Sistemas Informáticos Instalaçãowww.company.com


de Redes Locais
CABLAGEM DE REDES ESTRUTURADA

Cabo Cruzado/Crossover

Um cabo crossover é um cabo de rede UTP (ou STP) que permite a


ligação de dois computadores através das respetivas placas de
rede sem a necessidade de um Hub ou Switch, ou a ligação
de modems.
A alteração dos padrões de cravagem dos conectores RJ45 dos cabos
torna possível a configuração de cabo crossover. A ligação é feita com
um cabo UTP, em que numa ponta se tem o padrão T568A, e na outra,
tem-se o padrão T568B.
T568B T568A

CET - Gestão de Redes e Sistemas Informáticos Instalaçãowww.company.com


de Redes Locais
CABLAGEM DE REDES ESTRUTURADA

Cabo Cruzado/Crossover

Usado para:

 Switch a switch
 Switch a hub
 Hub a hub
 Router a router
 PC a PC

CET - Gestão de Redes e Sistemas Informáticos Instalaçãowww.company.com


de Redes Locais
CABLAGEM DE REDES ESTRUTURADA

Cabo Rollover

O cabo rollover têm essencialmente uma extremidade do cabo


exatamente o oposta à outra (rola os fios). Este cabo costuma ligar um
host a uma porta de consola de um router ou switch. Isso permite
fazer uma conexão com ao equipamento e configurá-lo quando
necessário.
Os PCs necessitam de um adaptador de RJ-45 para DB-9.
Configurações da porta série: 9600 bps, 8 bits, sem paridade, 1 stop
bit, sem controlo de fluxo.

CET - Gestão de Redes e Sistemas Informáticos Instalaçãowww.company.com


de Redes Locais
CABLAGEM DE REDES ESTRUTURADA

CET - Gestão de Redes e Sistemas Informáticos Instalaçãowww.company.com


de Redes Locais
CABLAGEM DE REDES ESTRUTURADA

Cravagem de cabos Utp


Os cabos de rede mais usados atualmente são os do tipo “par
entrançado” (UTP =unshielded twisted pair). Os conectores usados
nesses cabos são chamados RJ-45.
O cabo usa conectores RJ-45 tipo “macho”, também designado de
PLUG RJ-45. Nas placas de rede encontra-se um conector RJ-45 tipo
“fêmea”, também chamado de JACK RJ-45.

CET - Gestão de Redes e Sistemas Informáticos Instalaçãowww.company.com


de Redes Locais
CABLAGEM DE REDES ESTRUTURADA

Para criar cabos de rede UTP é


preciso um alicate para
conectores RJ-45. Este alicate
também serve para cortar e
descarnar o cabo.

Observação: Cuidado, pois existem alicates para conectores RJ-11,


que são usados em telefones. Confirme se o alicate é realmente para
conectores RJ-45.

CET - Instalaçãowww.company.com
de Redes Locais
CABLAGEM DE REDES ESTRUTURADA

Etapas de cravagem de um cabo UTP

1. Descarnar o cabo - Retirar aproximadamente 1,5 a 2cm da bainha


exterior. Deve-se ter o cuidado de não cortar nenhum dos fios.
Funções do alicate de cravagem:
(1) Cortar o cabo
(2) Descarnar o cabo
(3) Cravar o conector

CET - Gestão de Redes e Sistemas Informáticos Instalaçãowww.company.com


de Redes Locais
CABLAGEM DE REDES ESTRUTURADA

Etapas de cravagem de um cabo UTP

CET - Gestão de Redes e Sistemas Informáticos Instalaçãowww.company.com


de Redes Locais
CABLAGEM DE REDES ESTRUTURADA

Etapas de cravagem de um cabo UTP

2. Desentrançar os fios e ordená-los segundo o standard que se


usará.

CET - Gestão de Redes e Sistemas Informáticos Instalaçãowww.company.com


de Redes Locais
CABLAGEM DE REDES ESTRUTURADA

Etapas de cravagem de um cabo UTP


Norma ANSI TIA/EIA -T568A Norma ANSI TIA/EIA -T568B

PIN nº T 568 A T 568 B


1 Branco e verde Branco e laranja
2 Verde Laranja
3 Branco e laranja Branco e verde
4 Azul Azul
5 Branco e azul Branco e azul
6 Laranja Verde
7 Branco e Castanho Branco e Castanho
8 Castanho Castanho

CET - Gestão de Redes e Sistemas Informáticos Instalaçãowww.company.com


de Redes Locais
CABLAGEM DE REDES ESTRUTURADA

Etapas de cravagem de um cabo UTP

3. Depois de alinhados, usar o alicate para cortar o excesso de fio. Os


oito fios do cabo deverão ficar com o mesmo comprimento, cerca de
1,2 cm.

CET - Gestão de Redes e Sistemas Informáticos Instalaçãowww.company.com


de Redes Locais
CABLAGEM DE REDES ESTRUTURADA

Etapas de cravagem de um cabo UTP

4. Introduzir simultaneamente
os oito fios do cabo no
conector RJ-45.
O conector deve ter o lado
com os pins metálicos virado
para cima.

CET - Gestão de Redes e Sistemas Informáticos Instalaçãowww.company.com


de Redes Locais
CABLAGEM DE REDES ESTRUTURADA

Etapas de cravagem de um cabo UTP

5. Conferir se os oito fios realmente


ficaram na ordem correta. Observar o
ponto até onde chega a capa externa
do cabo.
A figura ao lado mostra dois erros muito
comuns. Os fios não ficaram totalmente
encaixados no conector e a cobertura
azul do cabo ficou mais abaixo do que
errado correto
deveria estar. Como resultado, o
conector não ficará bem preso no cabo,
e poderá soltar-se depois de algum
tempo.
CET - Gestão de Redes e Sistemas Informáticos Instalaçãowww.company.com
de Redes Locais
CABLAGEM DE REDES ESTRUTURADA

Etapas de cravagem de um cabo UTP

6. Introduzir o conector no alicate e apertar o alicate com força.

CET - Gestão de Redes e Sistemas Informáticos Instalaçãowww.company.com


de Redes Locais
CABLAGEM DE REDES ESTRUTURADA

Etapas de cravagem de um cabo UTP

Teste do cabo UTP

Vídeo
CET - Gestão de Redes e Sistemas Informáticos Instalaçãowww.company.com
de Redes Locais
CABLAGEM DE REDES ESTRUTURADA

Tomadas de telecomunicações

Todas as tomadas devem ser RJ-45, resistentes ao uso intensivo, pois


cada tomada pode ser utilizada milhares de vezes durante a vida útil
da rede, e á corrosão. Devem possibilitar uma correta identificação
dos computadores a que se destinam. Estas tomadas utilizam quatro
pares de condutores, que nem sempre são utilizados; por exemplo,
uma aplicação de voz utiliza um par de condutores enquanto o
transporte de dados pode utilizar dois ou mais pares.

CET - Gestão de Redes e Sistemas Informáticos Instalaçãowww.company.com


de Redes Locais
CABLAGEM DE REDES ESTRUTURADA

CET - Gestão de Redes e Sistemas Informáticos Instalaçãowww.company.com


de Redes Locais
CABLAGEM DE REDES ESTRUTURADA

CET - Gestão de Redes e Sistemas Informáticos Instalaçãowww.company.com


de Redes Locais
CABLAGEM DE REDES ESTRUTURADA

Cablagem horizontal

Cravagem do cabo UTP num tomada

CET - Gestão de Redes e Sistemas Informáticos Instalaçãowww.company.com


de Redes Locais
CABLAGEM DE REDES ESTRUTURADA

Cablagem horizontal

A cablagem horizontal inclui toda a estrutura entre a sala de


comunicações e a área de trabalho. A denominação horizontal advém
do facto de este tipo de cabo circular (por norma) de forma horizontal
ao longo do teto ou chão, desde a sala de comunicações

CET - Gestão de Redes e Sistemas Informáticos Instalaçãowww.company.com


de Redes Locais
CABLAGEM DE REDES ESTRUTURADA

Cablagem horizontal

CET - Gestão de Redes e Sistemas Informáticos Instalaçãowww.company.com


de Redes Locais
CABLAGEM DE REDES ESTRUTURADA

Cablagem horizontal

Neste tipo de cablagem é recomendada a utilização de cabos de


cobre, exceto em situações especiais em que as aplicações requeiram
uma largura de banda superior à capacidade fornecida por estes.
Na maioria das redes é usado cabo de cobre, nomeadamente de
categoria 5e ou superior.
Tipo de cabo Aplicações
UTP ou STP Para a maior parte das aplicações
Fibra ótica multimodo Situações de necessidade de grande largura de banda

CET - Gestão de Redes e Sistemas Informáticos Instalaçãowww.company.com


de Redes Locais
CABLAGEM DE REDES ESTRUTURADA

Cablagem horizontal

CET - Gestão de Redes e Sistemas Informáticos Instalaçãowww.company.com


de Redes Locais
CABLAGEM DE REDES ESTRUTURADA

Sala de telecomunicações (bastidor de telecomunicações)

Este é o espaço onde é colocado todo o equipamento de terminação


necessário para conectar a cablagem horizontal à cablagem vertical.
Em princípio, a estrutura do edifício deverá contar com uma sala de
telecomunicações por piso. Por vezes, não possível ter uma sala
especifica dedicada a esta função. Nestes casos usa-se um armário
de bastidor.

CET - Gestão de Redes e Sistemas Informáticos Instalaçãowww.company.com


de Redes Locais
CABLAGEM DE REDES ESTRUTURADA

Sala de telecomunicações (bastidor de telecomunicações)

Os distribuidores rack dispõem de duas réguas laterais verticais com


furação normalizada para fixação de painéis de distribuição e
equipamento de comunicações.
A altura dos distribuidores varia de acordo com as
necessidades e é especificada em unidades rack —
normalmente designadas pela letra U —
correspondendo cada unidade rack a 44,55 mm.

CET - Gestão de Redes e Sistemas Informáticos Instalaçãowww.company.com


de Redes Locais
CABLAGEM DE REDES ESTRUTURADA

Sala de telecomunicações (bastidor de telecomunicações)

Painéis de patching
Os painéis de patching permitem que possamos efetuar alterações,
movimentações de equipamentos ou evoluções da rede, de uma
forma simples e barata. Estes painéis também permitem encontrar
eventuais falhas em qualquer ligação, sendo aconselhável prever
espaço para etiquetação e acompanhá-los de organizadores de patch
cords.

CET - Instalaçãowww.company.com
de Redes Locais
CABLAGEM DE REDES ESTRUTURADA

Sala de telecomunicações (bastidor de telecomunicações)

Painéis de patching

CET - Gestão de Redes e Sistemas Informáticos Instalaçãowww.company.com


de Redes Locais
CABLAGEM DE REDES ESTRUTURADA

Sala de telecomunicações (bastidor de telecomunicações)

Painéis de patching

CET - Gestão de Redes e Sistemas Informáticos Instalaçãowww.company.com


de Redes Locais
CABLAGEM DE REDES ESTRUTURADA

Sala de telecomunicações (bastidor de telecomunicações)

CET - Gestão de Redes e Sistemas Informáticos Instalaçãowww.company.com


de Redes Locais
CABLAGEM DE REDES ESTRUTURADA

Sala de telecomunicações (bastidor de telecomunicações)

Os paineis de patch têm na parte da frente espaço disponível para


etiquetas que permitem uma fácil identificação da origem dos cabos.
Quando há problemas na
identificação dos cabos pode
recorrer-se a uma ferramenta
chamada toner and probe.

CET - Gestão de Redes e Sistemas Informáticos Instalaçãowww.company.com


de Redes Locais
Endereçamento de camada 3
Criação de Sub-Redes

Dividir uma rede em sub-redes significa utilizar a máscara de rede


para dividir a rede em segmentos menores ou sub-redes. Com as sub-
redes a rede não fica limitada às máscaras de rede das classes A, B
ou C.

➢ É necessário saber quantas sub-redes são necessárias e quantos


hosts serão necessários em cada sub-rede.

➢ Para criar um endereço de sub-rede tomam-se emprestados


alguns bits do campo do host.

www.company.com
Endereçamento de camada 3
Criação de Sub-Redes

O número de bits de host usado para sub-redes determinará o número


de sub-redes possíveis e o número de hosts por sub-rede. Antes de
escolher o número de bits de host, deve ser avaliado o número de
sub-redes e de hosts que são precisos ou poderão vir a ser precisos
no futuro.

➢ A utilização de muitos bits de host para sub-redes, permite o


crescimento do número de sub-redes, mas limita o crescimento do
número de hosts por sub-rede.

➢ A utilização de poucos bits de hosts para sub-redes permite o


crescimento do número de hosts, mas limita o crescimento do
número de sub-redes.

www.company.com
Endereçamento de camada 3
Criação de Sub-Redes

Exemplo:
➢Endereço IP: 192.168.10.0
➢Máscara sub-rede: 255.255.255.192
Quantas sub-redes? Quantos hosts por sub-rede? Quais são as sub-
redes válidas?
255.255.255.192
11111111.11111111.11111111. 11 000000

26 bits 6 bits
São usados 26 bits para rede e 6 bits para host.

www.company.com
Endereçamento de camada 3
Criação de Sub-Redes

Exemplo:
➢Endereço IP: 192.168.10.0
➢Máscara sub-rede: 255.255.255.192
São usados 26 bits para rede e 6 bits para host.

Quantas sub-redes?
O número de sub-redes é dados por 2n , onde n representa o número
de bits roubados aos bits para host
22 = 4 sub-redes

www.company.com
Endereçamento de camada 3
Criação de Sub-Redes

Exemplo:
➢Endereço IP: 192.168.10.0
➢Máscara sub-rede: 255.255.255.192
São usados 26 bits para rede e 6 bits para host.

Quantos hosts por subrede?


O número de dispositivos por sub-redes é dados por 2k – 2, onde k
representa o número de bits disponíveis para host
26 – 2 = 64 – 2= 62 hosts por sub-rede

www.company.com
Endereçamento de camada 3
Criação de Sub-Redes

Exemplo:
➢Endereço IP: 192.168.10.0
➢Máscara sub-rede: 255.255.255.192
São usados 26 bits para rede e 6 bits para host.

Quais são as sub-redes válidas?


As sub-redes serão: 0, 64, 128, 192.

Nº da sub-rede Endereço de sub-rede


1 192.168.10.0
2 192.168.10.64
3 192.168.10.128
4 192.168.10.192

www.company.com
Endereçamento de camada 3
Criação de Sub-Redes

Exemplo:
➢Endereço IP: 192.168.10.0
➢Máscara sub-rede: 255.255.255.192

Nº da Endereço de 1º Endereço Último Endereço de


sub- sub-rede disponível Endereço Broadcast
rede disponível
1 192.168.10.0 192.168.10.1 192.168.10.62 192.168.10.63
2 192.168.10.64 192.168.10.65 192.168.10.126 192.168.10.127
3 192.168.10.128 192.168.10.129 192.168.10.190 192.168.10.191
4 192.168.10.192 192.168.10.193 192.168.10.254 192.168.10.255

www.company.com
Endereçamento de camada 3
Criação de Sub-Redes

Exercício:
Para cada par endereço IP/mascara de rede, encontre o número de
redes, o número de hosts por sub-redes, os endereços de sub-
redes, o 1º e último endereço disponível para host e o endereço de
broadcast.

a) Endereço IP: 10.11.144.0 Máscara: 255.255.255.240


b) Endereço IP: 192.168.10.0 Máscara: 255.255.255.224
c) Endereço IP: 172.11.0.0 Máscara: 255.255.255.192

www.company.com
Endereçamento de camada 3
Criação de Sub-Redes

Exemplo:
Considere que o seu PC tem o endereço de IP 192.168.10.68 e uma
máscara de rede 255.255.255.224. Qual é o endereço de rede e o
endereço de broadcast, para esta máquina?
192.168.10.68 - 11000000 . 10101000 . 000001010. 00101100
255.255.255.224 - 111111111. 111111111. 111111111. 11100000

11000000 . 10101000 . 000001010 . 00100000


Endereço de rede: 192. 168. 10 . 64
Endereço de Broadcast 192. 168. 10 . 95

www.company.com
Endereçamento de camada 3
Criação de Sub-Redes

Exercício:
Para cada par de endereço IP/máscara de sub-rede encontre o
respetivo endereço de sub-rede e endereço de broadcast.

a) Endereço IP: 192.169.100.126 Máscara: 255.255.255.240


b) Endereço IP: 10.200.11.225 Máscara: 255.255.255.252
c) Endereço IP: 172.39.0.125 Máscara: 255.255.255.192

www.company.com
Endereçamento de camada 3
Criação de Sub-Redes

VLSM (Variable Length Subnet Masks)

É o processo de subdividir a distribuição dos endereços IP, de modo a


permitir que redes diferentes tenham tamanhos (e máscaras)
diferentes.
Existem várias formas de efetuar VLSM.

➢ Obter o tamanho necessário para cada rede. Não esquecer de


reservar “espaço” para o endereço de rede e de broadcast

➢ Começar pela rede maior até chegar à mais pequena

➢Tentar manter as redes do mesmo tamanho adjacentes no endereço

www.company.com
Endereçamento de camada 3
Criação de Sub-Redes

VLSM (Variable Length Subnet Masks)


Exemplo
Numa empresa pretende-se dividir a gama de IP’s 192.168.10.0, de
em quatro rede, uma para cada departamento.
Departamentos Máquinas
➢Vendas 120
➢Contabilidade 25
➢Direção 6
➢Armazém 40

www.company.com
Endereçamento de camada 3
Criação de Sub-Redes

VLSM (Variable Length Subnet Masks)


Exercício
Numa empresa pretende-se dividir a gama de IP’s 10.144.11.0, em 6
rede, uma para cada departamento.
Departamentos Máquinas
➢A e B 28
➢C 16
➢D 100
➢E e F 6

www.company.com
Modelos de comunicação

www.company.com
Modelos de comunicação

O Processo de Comunicação

O processo de comunicação, ocorre quando o emissor (ou


codificador) emite uma mensagem (ou sinal) ao recetor (ou
descodificador), através de um certo canal.
O recetor interpretará a mensagem que pode ter chegado até ele
com algum tipo de barreira (ruído, bloqueio, filtragem) e a) partir
daí, dará o feedback ou resposta, completando o processo de
comunicação.

www.company.com
Modelos de comunicação

Características do Processo de Comunicação

Endereços → Qual é a origem e destino de um processo de


comunicação?
Meio/canal→ Onde se dá a comunicação?
Protocolo → Como tornar o processo de comunicação eficiente?

www.company.com
Modelos de comunicação

Características do Processo de Comunicação


Comunicação: Conversa entre Seres Humanos
➢ Endereço → Olá Sr. A, Eu sou B

➢ Meio → Atmosfera

➢ Protocolo → Língua
→ Velocidade
→ Temporização
Modelos de comunicação

Características do Processo de Comunicação


Comunicação de dados
➢ Endereço → Endereço de origem ; endereço de destino

➢ Meio → Cabos; Atmosfera

➢ Protocolo → Formato
→ Procedimento
Modelos de comunicação

Características do Processo de Comunicação


Pacotes de dados
Na comunicação de dados os pacotes (packets) são grupos ou
sequências de bits ou bytes, com determinada estrutura, que os
computadores ou equipamentos de rede têm de codificar e
descodificar.

Normalmente, uma mensagem ou


comunicação de um computador
para outro é fragmentada em
vários pacotes.
Modelos de comunicação

Características do Processo de Comunicação


Pacotes de dados
A maioria dos pacotes é dividida em três partes:
➢ cabeçalho - contém instruções sobre os dados contidos pelo
pacote. (comprimento do pacote, sincronização, número do
pacote, protocolo, endereço de destino, endereço de origem)
➢ corpo - também chamado de dados do
pacote.
➢ rodapé - normalmente contém alguns
bits que avisam ao dispositivo recetor
que o fim do pacote foi atingido.
Também pode ter algum tipo de
verificação de erro.
Modelos de comunicação

Características do Processo de Comunicação


Protocolo
Um protocolo é um conjunto de regras e de formatos que regem a
comunicação entre dispositivos:
➢ conjunto de mensagens válidas
➢ significado de cada mensagem
É sempre necessário um protocolo para cada função que requeira
a cooperação entre dispositivos.

Numa comunicação podem ser usados muitos protocolos, que


podem depender ou não uns dos outros.
Modelos de comunicação

Características do Processo de Comunicação


Protocolo
Funções típicas
➢ Encapsulamento de dados
➢ Segmentação e reassemblagem de dados
➢ Controlo de ligações (conexões)
➢ Entrega ordenada de dados
➢ Controlo de fluxo
➢ Controlo de erros
➢ Endereçamento
➢ Multiplexagem
Modelos de comunicação

Características do Processo de Comunicação

- www.company.com
Modelos de comunicação
Modelo de referência OSI
Uniformizar sempre foi um dos grandes problemas que se
colocavam as industrias mundiais. Nas redes, este fenómeno
também se verificou.
Nos anos 80, durante a proliferação das redes, existiam inúmeros
padrões. Quando se optava por um certo produto ficava-se
limitado ao seu uso e sem a possibilidade de interagir com outros
sistemas. Para tentar resolver este problema, os maiores
fabricantes da época criaram uma comissão denominada de ISO
(International Standarization Organization).
Modelos de comunicação
Modelo de referência OSI
Entidades que regulamentam os diferentes tipos de comunicações
em rede:

❑ Institute of Electrical and Electronics Engineers - IEEE


❑ International Organization for Standardization - ISO
❑ Internet Assigned Numbers Authority - IANA
❑ Internet Engineering Task Force - IETF
❑ Autoridade Nacional de Comunicações - ANACOM
Modelos de comunicação
Modelo de referência OSI
Devido a complexidade da comunicação em redes optou-se por
criar modelos baseados em camadas. Através de um conjunto de
normas, criou-se um modelo chamado OSI (Open Systems
Interconnection).
Este modelo foi definido como padrão e
através dele era possível que diferentes
fabricantes conseguissem inter-operar, por
isso denominou-se de “sistema aberto”.
O modelo OSI é modelo de referência
segundo o qual os standards podem ser
desenvolvidos e está dividido em sete
camadas.

www.company.com
Modelos de comunicação
Modelo de referência OSI
Porquê um Modelo Baseado em Camadas?
➢ Reduz a complexidade
➢ Permite interfaces standard
➢ Assegura a interoperabilidade entre tecnologias
➢ Permite o desenvolvimento modular do processo de
comunicação
➢Permite a utilização de protocolos proprietários em conjunto
com protocolos standard
➢ Simplifica o processo de ensino e aprendizagem

www.company.com
Modelos de comunicação
Modelo de referência OSI
Modelos de comunicação
Modelo de referência OSI
As três camadas superiores do modelo estão direcionadas para a
comunicação entre aplicações – camadas aplicacionais.
As últimas quatro camadas estão direcionadas para a
comunicação de dados entre dois pontos da rede.
Modelos de comunicação
Modelo de referência OSI

O modelo de referência OSI é só um modelo.

➢ Não pode ser implementado e não representa uma


implementação preferencial.

➢ O modelo OSI serve unicamente como base de trabalho


para normas que podem ser implementadas em cada nível
por uma variedade de protocolos.
Modelos de comunicação
Funcionamento do Modelo OSI
Associada à divisão em camadas, o modelo OSI define um
conjunto de conceitos importantes:

➢ Cada camada N utiliza exclusivamente os serviços da camada


N-1.

➢ Cada camada N presta serviços à camada N+1, logo qualquer


camada N tem de saber invocar os serviços da camada N-1.

➢ Os serviços da camada N são disponibilizados à camada N+1


através de um ponto de acesso ao serviço (SAP - "Service
Access Point").
Modelos de comunicação
Funcionamento do Modelo OSI
➢ Uma camada N oferece à camada N+1 um conjunto de serviços
que contêm um "valor acrescentado" relativamente aos serviços
disponibilizados pela camada N-1.

➢ Entre duas camadas


N de duas máquinas
distintas as trocas de
dados obedecem a
um protocolo
específico dessa
camada.
Modelos de comunicação
Funcionamento do Modelo OSI
Em qualquer camada podem existir dois tipos de serviço:
Com ligação (connection-oriented):

➢ Existe uma fase preparatória na qual se indica o endereço de


destino da conexão.

➢ É estabelecida a ligação.

➢ Os dados podem ser enviados em fluxo continuo através da


ligação. Geralmente, o conceito de conexão tem associado a si
algumas propriedades adicionais, como sejam: a sequência
dos dados mantém-se, Os dados não se perdem.

NOTA: Uma dada camada pode disponibilizar serviços com ligação,


mesmo que as camadas inferiores não o façam.
Modelos de comunicação
Funcionamento do Modelo OSI

Sem ligação (connection less):

➢ Os dados são enviados em blocos, cada um dos quais possui


associado a si um endereço de destino.

➢ Cada bloco de dados é tratado individualmente, logo podem


chegar ao destino numa sequência diferente daquela em que
foram enviados.

➢ “Não fiável”, o que significa que um bloco de dados pode não


chegar ao destino sem que o emissor ou recetor tornem
conhecimento disso.
Modelos de comunicação
Funcionamento do Modelo OSI
Cada camada do modelo OSI acrescenta informação especifica
relativa aos protocolos usados, num cabeçalho e, por vezes, num
rodapé. A este processo dá-se o nome de encapsulamento de
dados.
Modelos de comunicação
Funcionamento do Modelo OSI

PCI

SDU PCI
Service Data Unit
PCI
Protocol Control Information
PDU
Protocol Data Unit
Modelos de comunicação
Funcionamento do Modelo OSI

Ligação de Dados Ligação de Dados


Modelos de comunicação
Principais funções de cada camada do Modelo OSI

Camada Aplicação

➢ Fornece mecanismos de comunicação de alto nível


orientados para as aplicações.

➢ Estabelece interface entre software de aplicação de utilizador


e as camadas inferiores

➢ Não confundir as aplicações com os protocolos aplicacionais.

➢ São disponibilizados os protocolos para preparar o acesso


ou envio dos dados
Modelos de comunicação
Principais funções de cada camada do Modelo OSI

Camada Aplicação – exemplos de protocolos

➢HTTP (HyperText Transfer ➢DHCP (Dynamic Host


Protocol) Configuration Protocol)
➢HTTPS (HyperText Transfer ➢SMTP (Simple Mail Transfer
Protocol Secure) Protocol)
➢FTP (File Transfer Protocol) ➢POP3 (Post Office Protocol)
➢TFTP (Trivial File Transfer ➢IMAP (Internet Message
Protocol) Access Protocol)
➢DNS (Domain Name System) ➢TELNET - Terminal Virtual
Modelos de comunicação
Principais funções de cada camada do Modelo OSI

Camada Apresentação

➢ Responsável por converter entre formatos de dados.

➢ Garante os serviços de compressão e encriptação

➢ Resolve problemas de diferenças de sintaxe entre sistemas


abertos comunicantes.
Modelos de comunicação
Principais funções de cada camada do Modelo OSI

Camada Apresentação

Padrões de conversão e formatação de dados


Categoria Padrão
Dados ASCII, EBCDIC, …
Audio/Video MIDI, MPEG, AVI, QuickTime, …
Gráficos GIF,JPEG, TIFF,…

Camada Apresentação – exemplos de protocolos


➢ TLS (Transport Layer Security)

➢ SSL (Secure Sockets Layer)


Modelos de comunicação
Principais funções de cada camada do Modelo OSI

Camada Sessão

➢ Permite o estabelecimento de sessões entre processos


executados em estações diferentes..

➢ Cuida do mecanismo de tradução de endereços para o nome


de uma estação de rede específica

➢ Responsável por sincronizar o diálogo entre emissor e


recetor (simplex, half-duplex ou full-duplex) e pelo
restabelecimento automático de ligações
Modelos de comunicação
Principais funções de cada camada do Modelo OSI

Camada Sessão – exemplos de protocolos

➢ASP (AppleTalk Session Protocol)


➢NFS (Network File Services)
➢RPC (Remote Procedure Call)
➢SCP (Serial Communications Protocol)
➢SQL (Structured Query Language)
➢NetBIOS (Network Basic Input/Output System)
Modelos de comunicação
Principais funções de cada camada do Modelo OSI

Camada Transporte

➢ Garante a comunicação fiável extremo-a-extremo

➢ Segmenta dados no emissor e reagrupa-os no recetor

➢ Inclui mecanismos de deteção de erros e de controlo de fluxo

➢ Implementa mecanismo de controlo de qualidade de serviço


Modelos de comunicação
Principais funções de cada camada do Modelo OSI

Camada Transporte – exemplos de protocolos

➢ TCP (Transmission Control Protocol) – protocolo orientado


á conexão

➢ UDP (User Datagram Protocol) – protocolo não orientado á


conexão
Modelos de comunicação
Principais funções de cada camada do Modelo OSI

Camada Rede

➢ Identifica todas as entidades da comunicação com um


endereço lógico

➢ Garante o encaminhamento de pacotes através da rede

➢ Controla o congestionamento e tráfego de rede

www.company.com
Modelos de comunicação
Principais funções de cada camada do Modelo OSI

Camada Rede– exemplos de protocolos

➢ IP (Internet Protocol)

➢ ICMP (Internet Control Message Protocol)

➢ IGMP (Internet Group Management Protocol)


Modelos de comunicação
Principais funções de cada camada do Modelo OSI

Camada Ligação de Dados

➢ Permite transmissão física dos dados;

➢ Permite fazer correção de erros;

➢ Permite fazer controlo de fluxo;

➢ Implementa Topologias Lógicas;


Modelos de comunicação
Principais funções de cada camada do Modelo OSI

Camada Ligação de dados – exemplos de protocolos

➢ Ethernet

➢ Token-Ring

➢ PPP – Point-to-Point protocol

➢ ARP (Address Resolution Protocol)


Modelos de comunicação
Principais funções de cada camada do Modelo OSI

Camada Física

➢ Recebe os dados e começa o processo, ou insere os dados


finalizando o processo, de acordo com a ordem.

➢ Define as características técnicas dos dispositivos elétricos


e óticos de uma rede – Topologia Física.

➢ Pode ser associada a cabos e conectores.


Modelos de comunicação
Principais funções de cada camada do Modelo OSI
Modelos de comunicação
Modelo TCP/IP
O TCP/IP usa conceitos e modelos similares aos do modelo OSI,
com uma estrutura de camadas bastante próxima
Modelos de comunicação
Modelo TCP/IP
A arquitetura de comunicação TCP/IP inclui um conjunto de
protocolos de suporte a transmissão de dados. A sua simplicidade
e o facto de ser uma arquitetura aberta tornaram o TCP/IP na
arquitetura utilizada na maioria das redes de comunicação de
dados, incluindo a rede Internet.

As principais características da arquitetura TCP/IP resumem-se no


seguinte:
➢ conjunto de protocolos disponíveis livremente, independentes
de hardware especifico, sistemas operativos ou fabricantes, o
que torna os protocolos verdadeiramente abertos;
Modelos de comunicação
Modelo TCP/IP

➢ protocolos suportados por, praticamente, todo o tipo de


fabricantes e equipamentos, o que os torna nos protocolos de
comunicação mais utilizados atualmente;

➢ arquitetura independente das particularidades físicas das


redes subjacentes, possibilitando a integração e
compatibilização de um grande conjunto de tecnologias de
rede distintas;
Modelos de comunicação
Modelo TCP/IP

➢ esquema de endereçamento universal, que permite a


identificação unívoca das máquinas na rede e um
encaminhamento simples e eficiente;

➢ um conjunto de protocolos de aplicação orientados para


necessidades concretas e importantes dos utilizadores,
suportando um ambiente distribuído a escala global.
Modelos de comunicação
Modelo TCP/IP

Camada Aplicação

Corresponde as camadas 5, 6 e 7 do modelo OSI e faz a


comunicação entre as aplicações e o protocolo de transporte.

Os protocolos mais importantes que operam nesta camada são:

➢ SMTP (Simple Mail Transfer Protocol)

➢ DNS (Domain Name System)

➢ HTTP (Hypertext Transfer Protocol)

➢ FTP (File Transfer Protocol)

www.company.com
Modelos de comunicação
Modelo TCP/IP

Camada de transporte

É a camada que equivale a camada de transporte do modelo OSI.


É responsável pela transformação em pacotes dos dados
recebidos pela camada de aplicação e por enviá-los para a
camada de Internet.

Utiliza uma forma de multiplexação, onde é possível transmitir


simultaneamente dados de diferentes aplicações.

Nesta camada operam dois protocolos: o TCP (Transmission


Control Protocol) e o UDP (User Datagram Protocol).
Modelos de comunicação
Modelo TCP/IP

Camada de Internet (ou Rede)


É a camada correspondente no modelo OSI á camada de redes.
Os protocolos que operam nesta camada são:
➢ IP (Internet Protocol)
➢ ICMP (Internet Control Message Protocol)
➢ IGMP (Internet Group Management Protocol)

Na transmissão de dados, o pacote de dados recebido da camada


TCP é dividido em pacotes chamados datagramas, que são
enviados para a camada de acesso à rede, onde são transmitidos
pelos cabos da rede.
Essa camada é responsável pelo routing de pacotes, isto é,
adiciona ao datagrama informações sobre o caminho a percorrer.
Modelos de comunicação
Modelo TCP/IP

Camada de Acesso à Rede (ou Interface com a Rede)

Corresponde as camadas 1 e 2 do modelo OSI e é responsável


por enviar o datagrama recebido pela camada de Internet em
forma de quadro através da rede.
Modelos de comunicação
Modelo TCP/IP
Encaminhamento
Routers e portos de interface

A comunicação entre dispositivos localizados numa mesma rede


partilhada não necessita de qualquer processo de encaminhamento
de dados, uma vez que a informação gerada por um dispositivo é
partilhada por todos os outros.

No caso de se pretender comunicar entre dispositivos pertencentes a


redes diferentes, surge a necessidade de um serviço adicional de
encaminhamento dos dados desde a rede do dispositivo origem até à
rede do dispositivo destino.

O processo de conduzir os pacotes entre redes é designado


encaminhamento de pacotes (routing).

www.company.com
Encaminhamento
Routers e portos de interface

O encaminhamento de pacotes funciona ao nível 3 do modelo OSI e


usa endereços lógicos para identificar as redes e os dispositivos das
redes. Assim, todos os dispositivos de rede que queiram comunicar
entre si têm de ser identificados com um endereço Iógico.

O processo de encaminhamento é realizado por routers.

www.company.com
Encaminhamento
Routers e portos de interface
Rede: 192.168.10.0/24 Rede: 192.168.0.0/24

IP : 192.168.10.2 IP : 192.168.0.2
Máscara Rede:255.255.255.0 Máscara Rede:255.255.255.0
Default Gateway: 192.168.10.1 Default Gateway 192.168.0.1

IP : 192.168.0.1
Máscara Rede:255.255.255.0

IP : 192.168.10.1
Máscara Rede:255.255.255.0
IP : 192.168.0.3
IP : 192.168.10.3 Máscara Rede:255.255.255.0
Máscara Rede:255.255.255.0 Default Gateway 192.168.0.1
Default Gateway 192.168.10.1

www.company.com
Encaminhamento
Routers e portos de interface

www.company.com
Encaminhamento
Routers e portos de interface

NAT (Network Address Translation)

➢ NAT é um componente que reendereça pacotes trocados entre a


LAN e a Internet, permitindo que múltiplos clientes se liguem à
Internet partilhando um único IP público (troca endereços IP de
origem).

➢ Este protocolo é utilizado principalmente por routers e permite que


uma rede privada tenha acesso a Internet (rede pública).

➢ Com o aparecimento do NAT foi possível que redes privadas


utilizassem IP’s de gama privada (ex.: 10.0.0.12) e mesmo assim
pudessem aceder a uma rede pública (Internet) sem a necessidade
de um IP público por computador.

www.company.com
Encaminhamento
Routers e portos de interface

NAT (Network Address Translation)

CET - Gestão de Redes e Sistemas Informáticos Redes de computador (avançado)


www.company.com
Encaminhamento
Routers e portos de interface

NAT (Network Address Translation)

➢ NAT estático - Existe um mapeamento de um para um entre os


endereços privados e os endereços públicos. Necessita de um
endereço público por cada endereço privado

➢ NAT dinâmico — A tradução é feita entre todos os endereços


privados com acesso a Internet e um conjunto de endereços
públicos, de forma dinâmica.
Necessidade de existirem tantos endereços públicos quantos os
endereços privados que têm acesso a Internet.

www.company.com
Encaminhamento
Routers e portos de interface

NAT (Network Address Translation)

➢ NAT sobreposto ou NAT com tradução de endereço e porto


(PAT — Port Address Translation), consiste em atribuir todos os
endereços privados a um único endereço público.
Para fazer a distinção entre os diferentes dispositivos privados é
associado a cada ligação um porto diferente.

www.company.com
Encaminhamento
Routers e portos de interface

NAT (Network Address Translation)

LADO LAN LADO WAN


192.168.10.3 : 35478 131.110.14.2 : 24604
www.company.com
Encaminhamento
Princípios de encaminhamento

➢ A política de encaminhamento define o tipo de encaminhamento a


utilizar: estático ou dinâmico. Estabelece, também, as métricas
de qualidade de serviço a utilizar e os parâmetros de
encaminhamento relevantes.

➢ A política de encaminhamento vai condicionar os protocolos de


encaminhamento a utilizar, bem como a informação de
encaminhamento por eles trocada.

➢ É com base nessa informação de encaminhamento que são


calculados os caminhos, ou rotas, a introduzir nas tabelas de
encaminhamento.
www.company.com
Encaminhamento
Rotas estáticas

➢ Pelo facto de serem estáticas, as tabelas de encaminhamento


são, tipicamente, introduzidas manualmente nos routers.

➢ Usadas em redes de pequena dimensão, dotadas de uma única


ligação ao exterior, sem caminhos redundantes e sujeitas a raras
alterações de topologia.

➢ As tabelas de encaminhamento são raramente alteradas, sendo


definidas com base no conhecimento a priori da rede por parte do
administrador.

www.company.com
Encaminhamento
Rotas estáticas

Vantagens:
➢ Maior segurança, uma vez que existe apenas um caminho de
entrada/saída da rede;
➢ Processamento da informação no router mais rápido;

Desvantagens:
➢ Sem redundância ou tolerância a falhas; - no caso de um link
falhar, perde-se a comunicação por completo, já que o router não
irá tentar encontrar um caminho alternativo;
➢ Em redes de grandes dimensões torna-se impraticável configurar
todas as rotas manualmente

www.company.com
Encaminhamento
Rotas estáticas

www.company.com
Encaminhamento
Rotas dinâmicas

➢ Em vez de inseridas manualmente, as tabelas de encaminhamento


serão preenchidas dinamicamente com base em protocolos de
encaminhamento.

➢ Usa-se essencialmente para redes com mudanças frequentes de


topologia ou de grandes dimensões.

www.company.com
Encaminhamento
Rotas dinâmicas

O preenchimento é baseado em métricas que podem variar:


➢ Número de Saltos (hops);
➢ Atraso (delay);
➢ Custo dos caminhos – Valor atribuído arbitrariamente pelo
administrador da rede;
➢ Largura de banda – velocidade de transmissão;
➢ Congestionamento;
➢ Fiabilidade

www.company.com
Encaminhamento
Rotas dinâmicas

Vantagens:
➢ Garante redundância e tolerância a falhas;
➢ Boa aplicabilidade para redes de grandes dimensões;

Desvantagens:
➢ Falta de controlo nas rotas escolhidas (tarefa do protocolo de
encaminhamento);
➢ Processamento da informação no router mais lento devido aos
cálculos impostos pelo protocolo de encaminhamento;

www.company.com
Encaminhamento
Tabelas de encaminhamento

Independentemente do tipo de encaminhamento usado, o mecanismo


de encaminhamento IP usado nos routers é sempre o mesmo:
consulta da tabela de encaminhamento.

Cada linha, ou entrada, da tabela de encaminhamento corresponde a


uma rota para um dado destino. Quando se consulta a tabela,
procura-se, por esta ordem uma entrada que:

➢ Tenha um IP de uma rede correspondente ao endereço de


destino;

➢ Seja uma rota por defeito.


www.company.com
Encaminhamento
Tabelas de encaminhamento

www.company.com
Encaminhamento
Tabelas de encaminhamento

Utilizando o comando netstat –r é possível ver a tabela de


encaminhamento da nossa máquina

www.company.com
Encaminhamento
Cálculo de caminhos

Para o suporte do cálculo de caminhos, as redes são, normalmente,


representadas por grafos. Um grafo é composto por um conjunto de
vértices (ou nós) e de arestas (ou ligações).

Trata-se de um grafo direcional, isto é. um grafo no qual as arestas


têm um determinado sentido. Além disso, a cada aresta está
associado um peso (ou custo), pelo que também se designa como um
grafo pesado.
www.company.com
Encaminhamento
Cálculo de caminhos

Idealmente, o resultado do cálculo de caminhos numa dada rede deve


conduzir a uma árvore, isto é, a um grafo sem ciclos, que abranja
todos os nós. A um grafo com estas características chama-se
spanning tree.

Além de o cálculo de caminhos dever conduzir a uma spanning tree,


deve também encontrar os caminhos mais curtos entre quaisquer dois
vértices.
www.company.com
Encaminhamento
Algoritmos e os respetivos protocolos associados

Os algoritmos e protocolos de encaminhamento apenas se aplicam a


endereçamento dinâmico .

Existem duas grandes categorias de protocolos de encaminhamento


dinâmico, consoante o tipo de informação que transportam e a forma
como essa informação vai ser usada para o cálculo de caminhos:

➢ protocolos de vetor de distâncias (distance vector)

➢ protocolos de estado das ligações (link-state).

www.company.com
Encaminhamento
Algoritmos e os respetivos protocolos associados

Distance Vector ou Algoritmo do Vetor das Distâncias

Cada router tem uma tabela que contem as redes a eles ligados
diretamente e as distâncias associadas. Todos os routers da rede
trocam as suas tabelas, constituídas por vetor (V, D) (V – identifica o
destino e D – distância até ao destino), com os seus routers vizinhos

A aplicabilidade deste algoritmo consiste em calcular o caminho mais


curto entre dois pontos.

www.company.com
Encaminhamento
Algoritmos e os respetivos protocolos associados

Distance Vector ou Algoritmo do Vetor das Distâncias

O Algoritmo apresenta as seguintes características:

➢ Iterativo: Através da informação recebida dos vizinhos consegue


calcular a sua tabela;

➢ Assíncrono: Os routers não enviam a informação em simultâneo;

➢ Distribuído: Cada router comunica apenas com os seus vizinhos


diretos.

www.company.com
Encaminhamento
Algoritmos e os respetivos protocolos associados

Distance Vector ou Algoritmo do Vetor das Distâncias

Exemplo
Considere-se o esquema de ligação de routers

1ª Iteração: Cada router verifica a que distância se encontra dos seus


vizinhos e preenche apenas a linha que lhe corresponde.

www.company.com
Encaminhamento
Algoritmos e os respetivos protocolos associados

Distance Vector ou Algoritmo do Vetor das Distâncias

Exemplo
Considere-se o esquema de ligação de routers

2ª Iteração: Routers vizinhos trocam tabelas de encaminhamento,


preenchendo linhas que estavam a . As linhas da 1ª iteração são
recalculadas. Se existirem custos mais baixos, estes passam a ser os
novos valores.

www.company.com
Encaminhamento
Algoritmos e os respetivos protocolos associados

Distance Vector ou Algoritmo do Vetor das Distâncias

Exemplo
Considere-se o esquema de ligação de routers

3ª Iteração: Routers voltam a trocas tabelas e custos mais baixos são


aplicados às tabelas que ainda têm custos mais elevados.

www.company.com
Encaminhamento
RIP – Routing Information Protocol

➢ O RIP foi usado pela primeira vez em 1969 no projeto ARPANET.


Existem dois tipos de RIP: RIP v.1 e RIP v.2. (e RIPng para IPv6)

➢ No RIP, a escolha dos caminhos é baseada apenas no número de


saltos até ao destino.

➢ É fácil de implementar e o router onde é implementado não tem de


ter grande capacidade de processamento.

➢ É um protocolo de encaminhamento interior.

www.company.com
Encaminhamento
RIP – Routing Information Protocol

➢ Quando um router recebe a tabela de um router vizinho a indicar


que é possível alcançar a rede X com um número de saltos N,
significa que ele pode alcançar a mesma rede X com um número
de saltos N+1, se for pelo router que lhe enviou a mensagem

www.company.com
Encaminhamento
RIP – Routing Information Protocol

➢ A escolha das rotas baseia-se apenas no número de saltos até ao


destino (métrica utilizada). Desta forma, pode estar a por de parte
alternativas melhores.

➢ De 30 em 30 segundos cada router envia para os seus vizinhos as


atualizações.

➢ Um router que não receba informação de um “vizinho” durante 180


segundos marca essa rede como inacessível.

www.company.com
Encaminhamento
RIP – Routing Information Protocol

➢ Outro problema do RIP, é a sua incapacidade de detetar loops na


rede. A lentidão com que “converge” aliada à falta de sincronismo
dos nós propicia a formação de loops que podem ser um problema
grave.

www.company.com
Encaminhamento
RIP – Routing Information Protocol

➢ Para “tentar resolver” o problema da contagem para o infinito,


introduziu-se um limite de número de saltos máximos possíveis, 16
(16º salto é considerado infinito)

➢ Limitou-se a distância entre router a 15 saltos. Se após uma


alteração na rede, um destino ficar a mais de 15 saltos deixa de
ser atingível.

➢ Para não ser necessário esperar os 30 segundos pela atualização


periódica criou-se uma técnica chamada Triggered Updates. A
implementação desta técnica permite que, imediatamente após a
alteração de uma métrica num router a informação siga para os
router vizinhos.

www.company.com
Encaminhamento
RIP – Routing Information Protocol

➢A técnica Triggered Updates pode criar broadcast storms.

➢Sucessivas respostas em broadcast a pedidos em broadcast, que


criam um efeito bola de neve e consequentemente ao bloqueio de
todas as comunicações na rede.

➢Para evitar as broadcast storms e os loops desenvolveu-se a técnica


Split Horizon, na qual cada router não anuncia as rotas através das
interfaces por onde as aprendeu.

www.company.com
Encaminhamento
RIP – Routing Information Protocol

➢ O protocolo RIP versão 1 não dá suporte à máscara de rede, pois


foi inicialmente desenvolvido para uso com classes de IP.

➢ A versão 2 do RIP foi atualizado para a utilização com máscara de


rede, possibilitando assim um encaminhamento sem recurso às
classes.

➢ RIPv2 inclui autenticação de forma a que a proveniência das


atualizações recebidas por um router possam ser autenticadas.

www.company.com
Encaminhamento
Algoritmos e os respetivos protocolos associados

Link-state ou estado das ligação

➢ Os protocolos do tipo Link-state elaboraram as suas tabelas de


encaminhamento baseando-se na qualidade da ligação ou custo
da ligação.

➢ Torna-se mais flexível, pois podem ser definidas diferentes


métricas (por exemplo, velocidade da ligação)

➢ Usam tabelas de encaminhamento topológicas muito mais


complexas do que o Distance Vector.

www.company.com
Encaminhamento
OSPF – Open Shortest Path First

➢ O Open Shortest Path First (OSPF) é um protocolo de


encaminhamento do tipo link-state, desenvolvido para ultrapassar
os problemas e limitações do protocolo RIP

➢ OSPF permite a configuração da rede em áreas independentes

➢ O que se passa dentro de uma área não é propagado para as


outras, a não ser que um router de uma área queira comunicar
com um router de outra área

➢ Tem de existir pelo menos uma área, denominada de área de


Backbone (Área 0.0.0.0 ou Área 0).
www.company.com
Encaminhamento
OSPF – Open Shortest Path First

www.company.com
Encaminhamento
OSPF – Open Shortest Path First

➢ Routers internos: são routers que se encontram em áreas que não


a de Backbone e realizam apenas encaminhamento de pacotes
dentro da sua área, sem conhecimento da topologia das restantes
áreas;

➢ Routers de fronteira de área: são routers que pertencem a uma


área qualquer, mas também à de Backbone. Têm conhecimento da
topologia da sua área e da área de Backbone;

➢ Routers de Backbone: todos os routers que se encontram na área


de Backbone;

➢ Routers de fronteira de sistema autónomo (AS): routers que estão


situados na periferia de um sistema autónomo e que trocam
informação de rotas com routers de outros sistemas autónomos.
www.company.com
Encaminhamento
OSPF – Open Shortest Path First

www.company.com
Encaminhamento
OSPF – Open Shortest Path First

➢ A área de backbone é a responsável pelo encaminhamento entre


áreas.

➢ Em OSPF os routers enviam mensagens denominadas de Link


State Updates através da técnica flooding.

➢ O flooding consiste no envio de mensagens de update para todos


os routers através de uma comunicação em modo multicast.

➢ Como todos os nós recebem a mesma informação, todos


constroem o mesmo mapa da rede e, por conseguinte, todos
calculam exatamente os mesmos caminhos.

www.company.com
Encaminhamento
OSPF – Open Shortest Path First

➢ Sem as áreas a limitar flooding, a rede poderia demorar imenso


tempo a “convergir”, já que cada router teria de conhecer todos os
outros routers existentes na rede

➢ Em cada área existe um router denominado Designated Router


(DR) e outro Backup Designated Router (BDR).

➢ O DR é responsável gerir e distribuir a informação de link state


para toda a área.

www.company.com
Encaminhamento
OSPF – Open Shortest Path First

➢ Toda a informação do estado dos diversos troços da rede é


mantida por cada nó numa base de dados do estado das ligações
(link state database).

www.company.com
Encaminhamento
OSPF – Open Shortest Path First

➢ As comunicações entre routers são feitas a cada 30 minutos


(mesmo que nada tenha mudado) ou quando é detetada uma
alteração nos custos das interfaces. (Link State Update)

➢ Apenas as alterações são enviadas para a rede e não toda a


tabela de encaminhamento.

➢ De forma a verificar se os routers estão “vivos”, ou as interfaces se


mantém ativas, os routers trocam constantemente mensagens de
“Hello” entre si.
Routers Routers trocam Reconstrução Aplicação Resultado:
trocam BD sobre da imagem do Tabela de
pacotes topologia da topológica da algoritmo à Encaminhamento
Hello rede rede topologia única
www.company.com
Encaminhamento
OSPF – Open Shortest Path First

www.company.com
Encaminhamento

RIPv1 RIPv2 OSPF


Envio de mensagens
Envio em multicast Envio em multicast
por broadcast
Não existe
Autenticação das Autenticação das
autenticação das
mensagens; mensagens
mensagens;
Desenvolvido para Suporte para Suporte para
endereços por classes mascaras de rede mascaras de rede
Funcionamento simples Bastante complexo
Convergência lenta Convergência rápida
Pode criar loops Imune a loops
Não tem limite de
Número de saltos limitado
saltos
Necessita muita
Protocolo mais “leve” capacidade de
processamento
www.company.com
Redes de computadores
locais

www.company.com
Redes de computadores locais
Equipamentos LAN
HUB
Um Hub é um dispositivo de rede que serve para interligar
diversos computadores quando a tipologia física utilizada é em
estrela. De cada computador individual é ligado por um cabo a
uma ficha do Hub.
Internamente, um hub tem uma topologia lógica em barramento,
isto é, os dados enviados por um computador são transmitidos
para todos.

www.company.com
Redes de computadores locais
Equipamentos LAN - HUB

HUB

HUB HUB
ativo passivo

Reforça e regenera os sinais O sinal não sofre nenhuma


que entram antes de os enviar interação por parte do HUB.

www.company.com
Redes de computadores locais
Equipamentos LAN - HUB

Caso dois computadores estejam a comunicar, não é possível

comunicar no mesmo instante


com outros dois computadores,
visto que o interior do hub
funciona como um barramento
que é partilhado por todos os
computadores.

www.company.com
Redes de computadores locais
Equipamentos LAN - HUB

➢ Torna-se lento, pois divide a largura de banda pelo número de


ligações ativas.

Exemplo:
Se uma rede estiver equipada para trabalhar a 100Mbps e tiver 10
computadores ligados, cada um terá uma velocidade de
comunicação de apenas 10 Mbps.

www.company.com
Redes de computadores locais
Equipamentos LAN - HUB

➢ Comunica apenas em modo half-duplex, o que significa que


só consegue enviar ou receber informação num certo período
de tempo, não sendo possível efetuar as duas operações de
uma só vez.

➢ Retransmite a informação para as restantes portas.

➢ Não permite que duas portas trabalhem a velocidades


diferentes.

www.company.com
Redes de computadores locais
Equipamentos LAN
REPEATER
O repeater permite o reforço de um sinal recebido. É utilizado
quando se excede o limite máximo de distância de um cabo de
rede.

www.company.com
Redes de computadores locais
Equipamentos LAN
SWITCH
O switch tem a mesma função de um hub, mas o funcionamento
interno é diferente. A ligação interna não é em barramento, mas
em “comutar portas”, isto é, se dois computadores estiverem a
comunicar, as duas portas comutam e interligam-se de modo a
outros computadores poderem também comunicar em simultâneo,
isto porque a ligação é realizada entre dois pontos.

www.company.com
Redes de computadores locais
Equipamentos LAN - SWITCH

Cenário 1
➢ PC1 tem uma placa a 10 Mbps
➢ PC2 tem uma placa a 100 Mbps
➢ A comunicação entre estes dois computadores vai ser a 10
Mbps.

Cenário 2
➢ Em simultâneo com o cenário 1 há mais 2 PC’s
➢ PC3 e PC4 têm placas de rede a 100 Mbps,
➢ A comunicação vai ser realizada a 100 Mbps, dado que são
criados caminhos diferentes.

www.company.com
Redes de computadores locais
Equipamentos LAN - SWITCH

www.company.com
Redes de computadores locais
Equipamentos LAN - SWITCH

➢ Com um switch configurável, podemos criar VLANS e deste


modo a rede gerida será divida em menores segmentos.

www.company.com
Redes de computadores locais
Equipamentos LAN
BRIDGE
A bridge é um dispositivo que permite interligar dois segmentos de
rede. Uma bridge “aprende” que endereços físicos se encontram
de um lado e do outro. Assim é possível evitar a propagação de
informação sem interesse de uns segmentos para outros,
aumentando a performance da rede.

www.company.com
Redes de computadores locais
Equipamentos LAN - BRIDGE

www.company.com
Redes de computadores locais
Equipamentos LAN
ROUTER
Um router é um dispositivo que serve para interligar duas ou mais
redes diferentes. Por exemplo, no caso de termos uma rede local e
se houver necessidade de se interligar essa rede à Internet, para
que todos os computadores da rede local tenham acesso à
lnternet, pode-se utilizar um router.

www.company.com
Redes de computadores locais
Equipamentos LAN - ROUTER

➢ A função principal de um router é o reenvio (forwarding) de


pacotes entre as suas diferentes interfaces

www.company.com
Redes de computadores locais
Equipamentos LAN - ROUTER
Existem, contudo, alguns aspetos importantes que são de certa
forma encarados como desvantagens da utilização dos routers:
➢ exigem maior capacidade de processamento;
➢ introduzem maior atraso na comunicação;
➢ são os equipamentos de rede mais caros.

www.company.com
Redes de computadores locais
Equipamentos LAN - ROUTER

www.company.com
Redes de computadores locais
Equipamentos LAN
WIRELESS ACESS POINT (WAP)
Um ponto de acesso é uma bridge em que (pelo menos) um dos
segmentos é sem fios (wireless). Os pontos de acesso usam-se
para estender a rede wireless e estão ligados à rede por um cabo.
Assim, é um dispositivo que é uma Bridge entre um segmento
cablado e um segmento wireless.

www.company.com
Redes de computadores locais
Equipamentos LAN
MODEM
O modem é um periférico de entrada e saída, que converte os
sinais digitais do computador em sinais capazes de serem
transmitidos pelas linhas telefónicas.

Modulador – Demodulador

MO+DEM=MODEM

www.company.com
Redes de computadores locais
Equipamentos LAN - MODEM
O modem instalado no primeiro PC modula o sinal digital do PC
num sinal analógico adequado ao circuito elétrico da linha
telefónica.
O modem instalado no segundo computador que recebe a
informação, desmodula (converte em digital) o sinal analógico
vindo pela linha telefónica num sinal digital, de modo a ser
interpretado pelo computador.

www.company.com
Redes de computadores locais
Equipamentos LAN
FIREWALL
Uma firewall é um dispositivo que inspeciona o tráfego que a
atravessa e, mediante um conjunto de regras, permite ou nega
passagem a determinados pacotes.
A firewall coloca-se entre a rede interna e a rede externa, isolando
a primeira da segunda por motivos de segurança — pode permitir-
se o acesso a rede externa por parte de máquinas da rede interna,
mas normalmente nega-se o acesso de máquinas da rede externa
a rede interna.

www.company.com
Redes de computadores locais
Equipamentos LAN - FIREWALL

Além destas duas zonas, normalmente as


firewalls suportam uma terceira, designada
zona desmilitarizada (DMZ), na qual se
colocam maquinas ás quais se permite o
acesso (embora restrito) a partir do exterior.

www.company.com
Redes de computadores locais
Equipamentos LAN
PLACA DE REDE
A placa de rede ou adaptador LAN ou ainda NIC (Network
Interface Card) funciona como uma interface entre o computador e
a cablagem de rede.
Normalmente é uma placa de expansão que deve ser conectada
numa das slots de expansão.

www.company.com
Redes de computadores locais
Equipamentos LAN – PLACA DE REDE
A placa de rede possui uma área de armazenamento temporário
(buffer) que retém os dados por um certo período de tempo para
compatibilizar com a velocidade de tráfego, pois, no computador,
os dados são processados em bytes (forma paralela) e na
cablagem de rede o tráfego é processado 1 bit de cada vez (forma
serial).

www.company.com
Redes de computadores locais
Equipamentos LAN – PLACA DE REDE
A placa de rede disponibiliza os conetores necessários à ligação
ao meio físico e a produção dos sinais adequados.
Outras funções da NIC são a construção das mensagens, o
controlo de acesso ao meio físico, o controlo de fluxo e a deteção
de erros.

www.company.com
Redes de computadores locais
Segmento de Rede

Um segmento de rede é uma porção de uma rede de computador,


que está separada do resto da rede por equipamentos como hub,
bridge, switch ou router.

Cada segmento pode


ser constituído por
múltiplos computadores
ou dispositivos

www.company.com
Redes de computadores locais

Domínios de colisão

Um domínio de colisão é a área lógica onde os pacotes podem


colidir uns com os outros. As colisões ocorrem quando pacotes de
dados provenientes de estações diferentes se misturam.

Num hub, a probabilidade


de existirem colisões é
maior que num switch,
porque existe um só
domínio de colisão (não
independentes) para todas
as estações a ele ligado.

www.company.com
Redes de computadores locais

Domínios de colisão

No caso do switch, os domínios de colisão são independentes para


cada estacão a ele ligada.

www.company.com
Redes de computadores locais

Domínios de colisão

www.company.com
Redes de computadores locais

Formas de encaminhamento

Nas redes, os pacotes de dados podem seguir vários caminhos. Á


partida nem sempre os caminhos são conhecidos, sendo necessário
uma procura do destinatário na rede. Outras vezes, o caminho é
conhecido e a comunicação é realizada sem a necessidade dessa
procura. Existem três formas de encaminhar pacotes numa rede:

➢ Broadcast — um para todos em


simultâneo. Este é o funcionamento
normal de um Hub.

www.company.com
Redes de computadores locais

Formas de encaminhamento

➢ Multicast — um para muitos em


simultâneo. Esta técnica é muito
importante para prevenir sobrecarga na
rede. Apenas um pacote é enviado mas
capturado por várias estações
(computadores).

➢ Unicast — um para um. É estabelecida


uma ligação ponto a ponto. Este tipo de
encaminhamento é utilizado quando
visitamos uma página de Internet.

www.company.com
Redes de computadores locais

Domínio de Broadcast

Um domínio de broadcast é uma divisão lógica de uma rede


informática, na qual todos os nós podem comunicar entre si através
de broadcast.
Este pode ser dentro de um mesmo segmento de LAN ou podem
ser usadas pontes para outos segmentos.

www.company.com
Redes de computadores locais

Domínio de Broadcast

www.company.com
Redes de computadores locais

Topologias de Rede

A topologia física de uma rede é a forma como os dispositivos estão


ligados entre si fisicamente.

É o mapa (layout) das ligações físicas de uma rede entre os


diferentes nós (dispositivos).
.

www.company.com
Redes de computadores locais

Topologias de Rede – BUS (Barramento)

Todos os computadores são ligados no mesmo barramento físico de


dados. Apenas um dispositivo pode “escrever” no barramento num
dado momento. Todas as outras “escutam” e recolhem para si os
dados destinados a elas.
.

www.company.com
Redes de computadores locais

Topologias de Rede – BUS (Barramento)

Na topologia barramento a
comunicação é feita por
broadcast.

Todos os PC’s estão ligados a um cabo


contínuo que é terminado em ambas as
.
extremidades por um terminador. (50)

www.company.com
Redes de computadores locais

Topologias de Rede – BUS (Barramento)

Vantagens:
➢ Facilidade de instalação;
➢ Mais barato.
➢ Necessita de menos cabo.

Desvantagens:
➢ Dificuldade de modificar ou mover os equipamentos da rede;
➢ Todos os computadores vêm o conteúdo do tráfego da rede
➢ Têm problemas de segurança e desempenho.
➢ Não é tolerante a falhas pois se o cabo é quebrado a
comunicação é interrompida.

www.company.com
Redes de computadores locais

Topologias de Rede – STAR (Estrela)

Os computadores estão ligados a um concentrador como ponto


central da rede. Cada computador tem o seu cabo ou ligação sem
fios para a comunicação com o concentrador da rede. Esse
concentrador de rede pode ser Hubs, Switches ou Access Points.
.

www.company.com
Redes de computadores locais

Topologias de Rede – STAR (Estrela)

Vantagens:
➢ É uma rede tolerante a falhas (comparando com a de
BUS):
➢ A ligação de cada nó é independente, logo caso um nó
da rede falhe a rede não fica comprometida, pois os
outros nós podem continuar a comunicar
➢ A flexibilidade dos clientes da rede é incrementada, é só
necessário ligar um novo cabo ou desligá-lo.
➢ Facilidade de instalação

www.company.com
Redes de computadores locais

Topologias de Rede – STAR (Estrela)

Desvantagens:
➢ Necessita de cablagem maior que na topologia BUS
➢ Se ocorrer alguma falha no equipamento central, toda a rede
fica comprometida
Obs: Em redes de média ou grande
. dimensão, implementa-se a
estrela extendida e com
redundância de equipamentos
e caminhos

www.company.com
Redes de computadores locais

Topologias de Rede – RING (Anel)

Na topologia em anel os dispositivos são conectados em série,


formando um circuito fechado (anel - os dois extremos são ligados).
Os dados são transmitidos unidirecionalmente de nó em nó até
atingir o seu destino
.Uma mensagem enviada por uma

estação passa por outras estações,


através das retransmissões. É
semelhante à topologia Bus

www.company.com
Redes de computadores locais

Topologias de Rede – RING (Anel)

Vantagens:
➢ Garante uma topologia organizada
➢ Probabilidade de colisão é menor, por causa existência de um
token
➢ Tem um desempenho melhor que na topologia BUS
➢ Cada PC tem igual acesso aos recursos.

Desvantagens:
➢ Se uma máquina falhar toda a rede é afetada.
➢ Os dados passam por todos os PC da rede.
➢ Reconfiguração é difícil
www.company.com
Redes de computadores locais

Topologias de Rede – MESH (Malha)

Todos os nós estão conectados com todos os outros nós.

Tem uma grande tolerância a falhas (alta redundância de caminhos)

Atualmente, mais usada em ligações da WAN (Malha ou Malha


parcial)
.
A fórmula para determinar a quantidade
de ligações necessárias é:

n(n-1)/2 em que n são as localizações


ou hosts.

www.company.com
Redes de computadores locais

Topologias de Rede – MESH (Malha)

Vantagens:
➢ Aguenta grandes quantidades de tráfego
➢ Grande tolerância a falhas

Desvantagens:
➢ Quantidade de interfaces de rede por cada nó

➢ O custo da implementação

➢ Reconfiguração é extramente difícil

www.company.com
Redes de computadores locais

Topologias lógicas de Rede

Estas topologias indicam como os sinais circulam numa rede


informática entre os diversos dispositivos. Existem dois tipos
principais de modos de circulação dos sinais numa rede de
computadores em relação aos tipos de transmissão de dados:
➢ Funcionamento em bus

➢ Funcionamento em anel

www.company.com
Redes de computadores locais

Topologias lógicas de Rede – BUS (Barramento)

Os dados dentro da rede circulam em difusão (broadcast). Isto quer


dizer que se um computador enviar dados, toda a rede fica ocupada
por esses sinais e todos os computadores detetam que existem
dados na rede, mas só o computador a quem se destinam esses
dados é que os recolhe.

www.company.com
Redes de computadores locais

Topologias lógicas de Rede – BUS (Barramento)

www.company.com
Redes de computadores locais

Topologias lógicas de Rede – RING (Anel)

Quando um computador transmite dados, estes vão circular pela


rede de nó em nó, ou seja, de computador em computador. Um
computador recebe os dados e, se estes não forem para ele,
transmite-os novamente para outro computador.

www.company.com
Redes de computadores locais

Topologias de redes sem fios – Rede AD Hoc

A rede AD Hoc é suportada por diversos computadores ligados entre


si (sem fios) formando uma rede. Não existem Access Point’s.

Cada computador funciona como


um AP, sendo responsável por
controlar o seu tráfego de rede.
Os computadores para
pertencerem a uma rede Ad Hoc
têm de estar na zona de alcance
uns dos outros.

www.company.com
Redes de computadores locais

Topologias de redes sem fios – Rede estruturada

Nesta situação os computadores ligam-se a um AP e este controla


todo o tráfego na rede.

O AP está ligado à rede,


geralmente por um cabo, e difunde
o acesso à rede através de uma
zona de cobertura, normalmente
uniforme e circular.

www.company.com
Redes de computadores locais

Topologias de redes sem fios – Rede estruturada

Nesta situação os computadores ligam-se a um AP e este controla


todo o tráfego na rede.

O AP está ligado à rede,


geralmente por um cabo, e difunde
o acesso à rede através de uma
zona de cobertura, normalmente
uniforme e circular.

www.company.com
Meios de transmissão de
dados

www.company.com
Meios de transmissão de dados

Numa rede informática é necessário transmitir e receber dados


entre equipamento. Para que isto seja possível, tem de existir algo
por onde circulem esses sinais, ou seja, tem de haver algum meio
físico de transmissão de sinal.

Os diversos meios de transmissão de sinais existentes, podem ser


divididos em dois grandes grupos:

➢transmissão com cabos;

➢transmissão sem cabos.

www.company.com
Meios de transmissão de dados

Transmissões por cabo

As transmissões por cabo podem ser divididas em dois subgrupos:

➢Cabos óticos;

➢Cabos elétricos.

www.company.com
Meios de transmissão de dados

Cabos elétricos

Em redes locais (LAN) este tipo de cabo é ainda o mais utilizado.


É constituído por um interior condutor, que geralmente é em
cobre ou de outro material condutor.
A transmissão dos sinais é conseguida pela passagem de eletrões
no interior condutor do cabo.
kkjk

Cabo coaxial
Cabo de pares entrançados
www.company.com
Meios de transmissão de dados

Cabos entrançados

O cabo entrançado é constituído por pares de condutores de cobre


entrelaçados dois a dois, isto é, cada dois condutores de cobre
encontram-se torcidos um no outro.

Devido ao entrelaçamento dos pares de condutores, consegue-se


reduzir em cerca de 80% o ruído eletromagnético provocado por
outros aparelhos elétricos.
www.company.com
Meios de transmissão de dados

Cabos entrançados

O ruído eletromagnético está presente em todo o tipo de


equipamento elétrico e, se o valor for excessivo, o sinal que circula
no cabo que transmite os sinais da comunicação pode ser
distorcido, provocando defeito na comunicação.

Este problema é tanto mais sensível quanto maior é comprimento


do cabo e a velocidade de transmissão dos sinais.
www.company.com
Meios de transmissão de dados

Cabos UTP (Unshielded Twisted Pair)

➢ Cabo de pares entrelaçados sem blindagem.

➢ É o tipo de cabo mais utilizado nas redes de computadores.

➢ A distância máxima admissível entre uma placa de rede e o


hub/switch é de 100 m.

➢ Nos extremos do cabo é


colocada uma fixa do tipo
RJ45.

www.company.com
Meios de transmissão de dados

Cabos UTP (Unshielded Twisted Pair)

www.company.com
Meios de transmissão de dados

Cabos UTP (Unshielded Twisted Pair)

www.company.com
Meios de transmissão de dados

Cabos STP (Shielded Twisted Pair)

➢ Cabo de pares entrelaçados com blindagem.

➢ A constituição deste cabo é idêntica à do cabo UTP,


excetuando-se a inclusão de uma bainha metálica circular a
envolver todos os condutores.

➢ No exterior existe um isolamento elétrico cuja função é isolar


eletricamente o cabo.

www.company.com
Meios de transmissão de dados

Cabos STP (Shielded Twisted Pair)

www.company.com
Meios de transmissão de dados

Cabos STP (Shielded Twisted Pair)

www.company.com
Meios de transmissão de dados

Cabos coaxiais

➢ São utilizados nas tipologias físicas em barramento.


➢ É constituído por diversas camadas concêntricas de condutores
e isolantes, daí o nome coaxial.
➢ No interior existe um fio condutor de cobre circular, envolvido
por um isolamento, que por sua vez se encontra rodeado por
uma malha metálica circular e por fim por uma bainha em PVC.

www.company.com
Meios de transmissão de dados

Cabos coaxiais

A constituição deste cabo é parecida com a de um cabo de antena


de televisão, mas as características elétricas são diferentes. Não
podemos utilizar um cabo de antena de TV numa rede informática
e o mesmo se passa na situação inversa, devido ao facto de as
impedâncias serem diferentes nos dois cabos.

www.company.com
Meios de transmissão de dados

Cabos coaxiais

www.company.com
Meios de transmissão de dados

Cabos óticos

➢ É constituído por um condutor de feixes luminosos, à base de


sílica.

➢ Transmite por sinais óticos (fotões) e não por sinais elétricos


(eletrões).

www.company.com
Meios de transmissão de dados

Cabos óticos

➢ O revestimento que possui um grau de refração provocando


reflexão do feixe de luz, para que o sinal circule sempre dentro
do núcleo do condutor ótico.

➢ Como a reflexão não é perfeita, regista-se perda de sinal ao


longo do cabo, mas, se compararmos estas perdas com as de
um cabo elétrico, estas são muito inferiores

www.company.com
Meios de transmissão de dados

Cabos óticos
Conectores
fibra ótica

Os 3 principais tipos
de conectores para
fibra ótica:
straight tip (ST)
fiber-optic connector,
subscriber connector
(SC) e
local connector (LC).

www.company.com
Meios de transmissão de dados

Cabos óticos

A luz viaja através do cabo e não se desvia nas


Single-mode paredes, pelo que o sinal não se deteriora ao
longo de grandes distâncias (dezenas de km).
O sinal é refletido, segundo diferentes ângulos,
constantemente nas paredes, perdendo assim
Multimode força em longas distâncias. Esta tecnologia tem
velocidades de 10 a 1000Mbps, podendo atingir
os10Gbps ao longo 550m.

www.company.com
Meios de transmissão de dados

Cabos óticos

Vantagens
➢ Dimensões Reduzidas;
➢ Capacidade para transportar grandes quantidades de
informação;
➢ Atenuação muito baixa, que permite grandes espaçamentos
entre repetidores, com distância entre repetidores superiores a
algumas centenas de quilómetros.
➢ Imunidade às interferências eletromagnéticas;
➢ Matéria-prima muito abundante;.

CET - Gestão de Redes e Sistemas Informáticos Hardware e redes www.company.com


de computadores
Meios de transmissão de dados

Cabos óticos

Desvantagens
➢ Custo ainda elevado de compra e manutenção;
➢ Fragilidade das fibras óticas sem encapsulamento;
➢ Dificuldade de conexões das fibras óticas;
➢ Acopladores tipo T com perdas muito grandes;
➢ Falta de padronização dos componentes óticos

www.company.com
Meios de transmissão de dados

Cabos óticos
http://www.cablemap.info/

www.company.com
Meios de transmissão de dados

Cabos óticos

www.company.com
Meios de transmissão de dados

Cabos óticos

www.company.com
Meios de transmissão de dados

Cabo Directo/Straight-through
Um cabo straight-trough é um cabo de rede UTP (ou STP) que permite
a ligação de dois equipamentos com funções diferente, como por
exemplo, um computador e um Hub ou Switch, ou um Switch a um
Router.
A ligação é feita com um cabo UTP, em que os padrões na duas
pontas são iguais.

T568A T568A

www.company.com
Meios de transmissão de dados

Cabo Directo/Straight-through

www.company.com
Meios de transmissão de dados

Cabo Directo/Straight-through

Usado para:
Usado para:

➢ Switch a router
➢ Switch a router
➢ Switch a PC ou Server
➢ Switch a PC ou Server
➢ Hub a PC ou Server
➢ Hub a PC ou Server

www.company.com
Meios de transmissão de dados

Cabo Cruzado/Crossover
Um cabo crossover é um cabo de rede UTP (ou STP) que permite a
ligação de dois computadores através das respetivas placas de
rede sem a necessidade de um Hub ou Switch, ou a ligação
de modems.
A alteração dos padrões de cravagem dos conectores RJ45 dos cabos
torna possível a configuração de cabo crossover. A ligação é feita com
um cabo UTP, em que numa ponta se tem o padrão T568A, e na outra,
tem-se o padrão T568B.

T568B T568A

www.company.com
Meios de transmissão de dados

Cabo Cruzado/Crossover

Usado para: Usado para:

➢ Switch a switch ➢ Switch a switch


➢ Switch a hub ➢ Switch a hub
➢ Hub a hub ➢ Hub a hub
➢ Router a router ➢ Router a router
➢ PC a PC ➢ PC a PC
➢ Router a PC ➢ Router a PC

www.company.com
Meios de transmissão de dados

Cabo Rollover
O cabo rollover têm essencialmente uma extremidade do cabo
exatamente o oposta à outra (rola os fios). Este cabo costuma
ligar um host a uma porta de consola de um router ou switch.
Isso permite fazer uma conexão com ao equipamento e
configurá-lo quando necessário~.

Os PCs necessitam de um adaptador de RJ-45 para DB-9.


Configurações da porta série: 9600 bps, 8 bits, sem paridade,
1 stop bit, sem controlo de fluxo.

www.company.com
Meios de transmissão de dados

www.company.com
Meios de transmissão de dados

Transmissões por cabo

Teste do cabo UTP

www.company.com
Meios de transmissão de dados

Transmissões sem fios

Ter o computador de secretária “agarrado” ao cabo da rede


informática começa a ter os dias contados, mas este tipo de
transmissão apresenta algumas desvantagens:

➢ As velocidades de transmissão são inferiores;


➢ Verifica-se uma maior suscetibilidade a interferências
eletromagnéticas;
➢ Associado à vantagem da mobilidade, ainda está em discussão
a possibilidade de as transmissões sem fios serem prejudiciais
ao Homem.

www.company.com
Meios de transmissão de dados

Transmissões sem fios

Infrared Wireless
➢ O transmissor e o recetor têm que estar na linha do sinal, caso
contrário a comunicação é perdida.

➢ Estes sinais trabalham em distâncias curtas, que podem não


podem ultrapassar alguns metros.

➢ Este tecnologia usa o protocolo IRDA (infrared Data Association


Protocol).

➢ As velocidades de transmissão são baixas, por volta dos 115


kbps ou, em placas de rede mais recentes, até aos 10 Mbps.

www.company.com
Meios de transmissão de dados

Transmissões sem fios

Bluetooth
➢ Usa um método de broadcast que muda entre 79 frequências
na gama 2.4GHz, 1600 vezes por segundo.

➢ Os formatos mais importantes são versão 1.1 que atinge


1Mbps e versão 2.1 que atinge 3Mbps.

➢ Existe ainda a versão 3.0, que pode atingir 24Mbps.

➢ Os dispositivos Bluetooth podem ser divididos em 3 classes.

Class1 100mW 100m


Class2 2.5mW 10m
Class3 1mW 1m
www.company.com
Meios de transmissão de dados

Transmissões sem fios

WiFi 802.11
As redes sem fio IEEE 802.11, são conhecidas como redes Wi-Fi
ou wireless.
Velocidade
Tipo Frequência Alcance
máxima
a 5Ghz 54 Mbps 20m a 100m

b 2.4Ghz 11 Mbps 40m a 140m

g 2.4Ghz 54 Mbps 40m a 140m

n 2.4Ghz / 5Ghz 600 Mbps 70m a 250m


www.company.com
Meios de transmissão de dados

Transmissões sem fios

www.company.com
Camada 2
do modelo OSI

www.company.com
Camada Ligação de dados
Funções

Funções da camada de ligação de dados:

 Permite transmissão física dos dados;

 Permite fazer correção de erros;

 Permite fazer controlo de fluxo;

 Implementa Topologias Lógicas;


Camada Ligação de dados

Esta camada está dividida em duas subcamadas:

 Logical link control (LLC)


Realiza o controlo lógico da ligação como controlo de erros e
fluxo de dados

 Media Access Control (MAC)


Realiza o controlo do acesso ao meio e faz a ligação com a
camada inferior
Camada Ligação de dados
Camada Ligação de dados

Endereços físicos – MAC Address

 O endereço MAC (Media Access Control) é definido como sendo


um endereço físico de uma placa de rede, e é composto por 48 bits
(12 caracteres hexadecimais).

 Os primeiros seis caracteres identificam o fabricante e os


restantes seis identificam a placa em si.
Camada Ligação de dados

Endereços físicos – MAC Address

 O endereço MAC é único no mundo para cada placa de rede, e é


mantido na memória ROM , sendo posteriormente essa informação
copiada para a memória RAM aquando da inicialização da placa.

 As frames são entregues ao dispositivo utilizando o endereço


físico, ex: 00:23:8B:25:AE:F4

 O endereço FF:FF:FF:FF é designado por endereço de broadcast e


é usado quando um equipamento pretende enviar um frame para
todos os outros equipamentos disponíveis na sua rede
Camada Ligação de dados

Endereços físicos – MAC Address

CET
Camada Ligação de dados

Projeto 802

 Um dos componentes da camada 2 é o standard IEEE 802


utilizado em LANs.
 A numeração referida são standards definidos pela IEEE usados
pela camada de ligação de dados.

802.1 LAN/MAN Management 802.10 LAN/MAN Security


802.2 Logical Link Control 802.11 Wireless LAN
802.3 CSMA/CD (Ethernet) 802.12 Demand Priority Access Method
802.6 Distributed Queue Dual Bus 802.15 Wireless Personal Area Network
(DQDB) Metropolitan Area Network (MAN) 802.16 Wireless MAN (WiMAX)
802.7 Broadband LAN 802.17 Resilient Packet Ring
802.8 Fiber-Optic LANs and MANs 802.18 LAN/MAN Standards Committee
802.9 Isochronous LANs
Hardware e redes www.company.com
de computadores
Camada Ligação de dados

Projeto 802

CET - Gestão de Redes e Sistemas Informáticos Hardware e redes www.company.com


de computadores
Camada Ligação de dados
A norma IEEE 802.3 - Ethernet

A maior parte do tráfego da Internet tem origem em ligações


Ethernet.

Razões do sucesso da Ethernet:


Simplicidade e fácil manutenção;

Capacidade de introdução de novas tecnologias;

Fiabilidade;

Baixo custo de instalação e de atualização.

CET - Gestão de Redes e Sistemas Informáticos Hardware e redes www.company.com


de computadores
Camada Ligação de dados
A norma IEEE 802.3 - Ethernet

Existem vários tipos de Ethernet:


Ethernet – 10 Mbps
Fast Ethernet – 100 Mbps
Gigabit Ethernet – 1 000 Mbps
O formato dos frames mantém-se em todas as variantes.
Descrição abreviada:
Velocidade de transmissão em Mbps.
Tipo de transmissão:
BASE – O sinal digital é enviado diretamente para o meio
de transmissão;
BROAD – onda portadora é modulada pelo sinal digital.
Tipo de meio de transmissão.

CET - Gestão de Redes e Sistemas Informáticos Hardware e redes www.company.com


de computadores
Camada Ligação de dados
A norma IEEE 802.3 - Ethernet

CET - Gestão de Redes e Sistemas Informáticos Hardware e redes www.company.com


de computadores
Camada Ligação de dados
A norma IEEE 802.3 - Ethernet

Designação Descrição
10 Mbps baseband Ethernet sobre cabo coaxial com uma
10Base-2 distância máxima de 185. Também referida como Thin Ethernet,
Thinnet ou Thinwire.
10 Mbps baseband Ethernet sobre cabo coaxial com uma
10Base-5 distância máxima de 500. Também referida como Thick
Ethernet, Thicknet ou Thickwire.
10Base-F 10 Mbps baseband Ethernet sobre fibra ótica.
10 Mbps baseband Ethernet sobre duas fibras ópticas utilizando
10Base-FP
um hub passivo para a ligação dos dispositivos comunicantes.
10 Mbps baseband Ethernet sobre cabo de pares entrançados
10Base-T
com um comprimento máximo de 100 metros.
100 Mbps baseband Ethernet sobre duas fibras óticas
100Base-FX
multimodo.

CET - Gestão de Redes e Sistemas Informáticos Hardware e redes www.company.com


de computadores
Camada Ligação de dados
A norma IEEE 802.3 - Ethernet

Designação Descrição
100 Mbps baseband Ethernet sobre dois pares blindados de
100Base-TX
cabo de pares entrançados de categoria 4.
1000 Mbps baseband Ethernet sobre dois pares de cabo de
1000Base-CX
pares entrançados blindado de 150 Ω.
1000 Mbps baseband Ethernet sobre duas fibras ópticas
1000Base-SX
multimodo utilizando lasers de comprimento de onda curto.
1000 Mbps baseband Ethernet sobre quatro pares de cabo de
1000Base-T
pares entrançados não blindado de categoria 5.
1000Base-X Nome genérico para sistemas Ethernet a 1000 Mbps.

CET - Gestão de Redes e Sistemas Informáticos Hardware e redes www.company.com


de computadores
Camada Ligação de dados
A norma IEEE 802.3 - Ethernet

Frame Ethernet

 Preâmbulo —7 bytes ou 56 bits necessários para o sincronismo;

 SFD — byte que indica o início do frame dado pela sequência


10101011;

 MAC de Destino — endereço MAC (6 bytes) da estacão a qual se


destina o frame;

 MAC de Origem — endereço MAC da estacão que enviou o


frame;

CET - Gestão de Redes e Sistemas Informáticos Hardware e redes www.company.com


de computadores
Camada Ligação de dados
A norma IEEE 802.3 - Ethernet

Frame Ethernet

 Tamanho/Tipo — se o valor for ≤ 1500 indica o tamanho total do


campo de dados se > 1500 indica o tipo (IPv4, IPX, etc). Ocupa 2
bytes do frame Ethernet;

 Dados — podem ter um mínimo de 46 Bytes e um máximo de


1500 Bytes. Se a informação contar com mais de 1500 Bytes é
fragmentada na origem e reconstruida no final;

 FCS — Frame Check Sequence de 32 bits para verificação de


erros.
CET - Gestão de Redes e Sistemas Informáticos Hardware e redes www.company.com
de computadores
Camada Ligação de dados
A norma IEEE 802.3 - Ethernet

CSMA/CD (Carrier Sense Multiple Access With Collision Detection)

No protocolo Ethernet, devido ao meio partilhado, é normal a


ocorrência de colisões que diminuem a eficiência da rede. Para
controlar este acesso e evitar colisões usa-se a tecnologia
CSMA/CD.

 Cada estacão antes de transmitir escuta o meio para verificar se


está livre e se pode transmitir.

 Se está livre, começa a transmissão. Caso contrário, espera que


o meio fique livre para começar a transmitir.

CET - Gestão de Redes e Sistemas Informáticos Hardware e redes www.company.com


de computadores
Camada Ligação de dados
A norma IEEE 802.3 - Ethernet

CSMA/CD (Carrier Sense Multiple Access With Collision Detection)

 O problema ocorre quando duas estações (ou mais) querem


transmitir exatamente ao mesmo tempo e verificam se o meio
está livre em simultâneo.

 No momento da transmissão, ocorre a colisão porque os dois


estão a utilizar em simultâneo o mesmo meio.

 Após a colisão, a estacão que a detetou envia um sinal para o


meio. A transmissão é abortada e há lugar a uma retransmissão

CET - Gestão de Redes e Sistemas Informáticos Hardware e redes www.company.com


de computadores
Camada Ligação de dados
A norma IEEE 802.3 - Ethernet

CSMA/CD (Carrier Sense Multiple Access With Collision Detection)

CET - Gestão de Redes e Sistemas Informáticos www.company.com


Camada Ligação de dados
A norma IEEE 802.3 - Ethernet

CSMA/CD (Carrier Sense Multiple Access With Collision Detection)

CET - Gestão de Redes e Sistemas Informáticos Hardware e redes www.company.com


de computadores
Camada Ligação de dados
Token ring

Esta tecnologia é baseada numa tipologia em anel e foi


desenvolvida pela IBM.
Foi normalizada pelo IEE com norma 802.5.

 O controlo de acesso ao meio faz-se através de um token.

 Quando capturado por uma estação, concede acesso exclusivo


ao meio, razão pela qual nunca há lugar a colisões.

 O tempo que o token permanece em cada nó é limitado.

CET - Gestão de Redes e Sistemas Informáticos Hardware e redes www.company.com


de computadores
Camada Ligação de dados
Token ring

CET - Gestão de Redes e Sistemas Informáticos Hardware e redes www.company.com


de computadores
Camada Ligação de dados
Token ring

 Quando uma estação quer transmitir espera a passagem do


token livre e captura-o para ter acesso ao meio e altera os bits de
controlo adicionando-lhe dados (de token passa a frame).

 O frame passa a circular no anel em direção ao destino

CET - Gestão de Redes e Sistemas Informáticos Hardware e redes www.company.com


de computadores
Camada Ligação de dados
Token ring

 As estações que se encontrarem entre a de origem e a de


destino apenas copiam de novo a mensagem e a voltam a
colocar no meio para a estacão seguinte (já que a mensagem
não lhes e destinada).

 Chegada a estação de destino,


esta muda o status da mensagem
para lida (no campo FS do frame) e
volta a copiá-la para o meio.

CET - Gestão de Redes e Sistemas Informáticos Hardware e redes www.company.com


de computadores
Camada Ligação de dados
Token ring

 Quando o frame chegar de novo a estacão de origem é


capturado sendo posteriormente destruído e libertado um novo
token (livre)

CET - Gestão de Redes e Sistemas Informáticos Hardware e redes www.company.com


de computadores
Camada Ligação de dados
Frame Token ring

 MAC de Origem — endereço MAC da estação que enviou o frame;


 Dados (4Mbps) — podem ter um mínimo de 64 Bytes e um máximo
de 4192 Bytes;
 FCS — Frame Check Sequence de 32 bits para verificação de
erros;
 ED — Ending Delimiter 8 bits que indicam o final do frame;
 FS — Frame Status 8 bits que indicam se o frame foi ou não lido.
Este campo será posteriormente analisado pela estacão de origem.

CET - Gestão de Redes e Sistemas Informáticos Hardware e redes www.company.com


de computadores
Camada Ligação de dados
Frame Token ring

 SD — Starting Delimiter de 8 bits que indicam o início do frame;


 AC — Access Control 8 bits que indicam tratar-se de um token ou
de um frame de dados e indicando igualmente a prioridade do
frame;
 FC — Frame Control 6 bits para controlo e 2 que indicam o tipo
de trama;
 MAC de Destino — endereço MAC (6 bytes) da estação a qual se
destina o frame;

CET - Gestão de Redes e Sistemas Informáticos Hardware e redes www.company.com


de computadores
Camada Ligação de dados
Token ring

CET - Gestão de Redes e Sistemas Informáticos Hardware e redes www.company.com


de computadores
Camada Ligação de dados
FDDI – Fiber Distributed Data Interface

 O padrão FDDI (Fiber Distributed Data Interface) foi desenvolvido


pelo ASC X3T9.5 da ANSI nos EUA e adotado pela ISO como
padrão internacional (ISSO 9314/1/2/3) em 1987.

 As redes FDDI adotam uma tecnologia de transmissão idêntica


às das redes Token-Ring

 Utiliza cabos de fibra ótica, o que lhes concede capacidades de


transmissão muito elevadas e a oportunidade de se alargarem a
grandes distâncias.

CET - Gestão de Redes e Sistemas Informáticos Hardware e redes www.company.com


de computadores
Camada Ligação de dados
FDDI – Fiber Distributed Data Interface

 A existência de dois anéis confere-lhe fiabilidade (devido a


redundância). Assim, no caso de um dos anéis deixar de
funcionar o outro passa a substitui-lo.

 Se os dois anéis forem interrompidos no mesmo troco, as


estações mais próximas curto-circuitam o anel primário com o
secundário, passando a haver apenas um anel.
CET - Gestão de Redes e Sistemas Informáticos Hardware e redes www.company.com
de computadores
Camada Ligação de dados
FDDI

 Finalmente, se ocorrerem várias interrupções dos dois anéis, a


reconfiguração terá como consequência a formação de vários
anéis, pelo mesmo processo descrito anteriormente.

CET - Gestão de Redes e Sistemas Informáticos Hardware e redes www.company.com


de computadores
Camada Ligação de dados
FDDI – Fiber Distributed Data Interface

 O acesso ao meio e realizado de forma idêntica ao Token Ring.

 Podem existir muitas tramas a circular no anel simultaneamente.

 O token é libertado imediatamente após a última trama, não


aguardando que esta dê a volta ao anel como acontece no Token
ring.

 O nó de destino, por sua vez, trata de eliminar a mensagem


quando esta lhe é destinada.

 Em FDDI existe também maior controlo. Para além de se


controlar o tempo que o token permanece em cada nó (tal como
o Token Ring) controla-se também o tempo que o token demora a
descrever todo o anel.
CET - Gestão de Redes e Sistemas Informáticos Hardware e redes www.company.com
de computadores
Camada Ligação de dados
FDDI – Fiber Distributed Data Interface

As estações ou concentradores podem estar ligados a um ou dois


anéis dependendo do tipo de nó. Existem 4 tipos de nós:
 SAS — Single Attachment Station (Classe B);
 DAS — Dual Attachment Station (Classe A);
 SAC — Single Attachment Concentrator (Classe B);
 DAC — Dual Attachment Concentrator (Classe A).

CET - Gestão de Redes e Sistemas Informáticos Hardware e redes www.company.com


de computadores
Camada Ligação de dados
Frame FDDI

 Preâmbulo — 8 bytes necessários para o sincronismo;


 SD — Starting Delimiter de 8 bits que indica o início do frame;
 FC — Frame Control usado para saber se se trata de uma trama
síncrona ou assíncrona, indica se o tamanho do campo de
endereços é de 16 ou 48 bits e ainda se é uma trama MAC ou LLC;
 MAC de Destino — endereço MAC (6 bytes) da estação a qual se
destina o frame;

CET - Gestão de Redes e Sistemas Informáticos Hardware e redes www.company.com


de computadores
Camada Ligação de dados
Frame FDDI

 MAC de Origem — endereço MAC da estação que enviou o frame;


 Dados — podem ter um mínimo de 48 bytes e um máximo de 4500
Bytes;
 FCS — Frame Check Sequence de 32 bits para verificação de
erros;
 ED — Ending Delimiter 8 bits que indicam o final do frame;
 FS — Frame Status 8 bits que indicam se houve erro detetado, se
o endereço foi reconhecido e se a trama foi copiada.
CET - Gestão de Redes e Sistemas Informáticos Hardware e redes www.company.com
de computadores
Camada Ligação de dados

Ethernet Token
• Mais simples (cabeçalho • Mais eficiente em redes com
pequeno); trafego elevado;
• Mais eficiente em redes com • Permite o estabelecimento de
pouco trafego; prioridades;
• Tempo de Acesso ao Meio não • Tempo de acesso ao meio é
é determinístico (e probabilístico); determinístico (bom para
• Muitas colisões; aplicações Real Time);
• Não permite o estabelecimento • Mecanismos de criação e gestão
de prioridades de acesso ao do Token complexos;
meio. • Pouco eficiente em redes com
baixo trafego ;
• Não há colisões.

CET - Gestão de Redes e Sistemas Informáticos Hardware e redes www.company.com


de computadores
Camada Ligação de dados
VLAN – Virtual Local Area Network

Uma VLAN é basicamente uma rede lógica onde podemos agrupar


várias máquinas de acordo com vários critérios (ex. grupos de
utilizadores, por departamentos, tipo de tráfego, etc).

CET - Gestão de Redes e Sistemas Informáticos Hardware e redes www.company.com


de computadores
Camada Ligação de dados
VLAN – Virtual Local Area Network

A constituição de VLANs numa rede física, pode dever-se a


questões de:

 Organização – diferentes departamentos/serviços podem ter a


sua própria VLAN.

 Segurança – para que os utilizadores de uma rede não tenham


acesso a determinados servidores;

 Segmentação – permite dividir a rede física, em redes lógicas


mais pequenas e assim tem um melhor controlo/gestão a nível de
utilização/tráfego;

CET - Gestão de Redes e Sistemas Informáticos Hardware e redes www.company.com


de computadores
Camada Ligação de dados
VLAN – Virtual Local Area Network

Quando se criam VLANs num switch, estão-se a criar várias redes,


uma por VLAN, cada uma com o seu domínio de broadcast.

Portos diferentes do switch podem pertencer a redes diferentes.

Com um único switch, podemos criar vários domínios de


broadcast.

CET - Gestão de Redes e Sistemas Informáticos Hardware e redes www.company.com


de computadores
Camada Ligação de dados
VLAN – Virtual Local Area Network

CET - Gestão de Redes e Sistemas Informáticos Hardware e redes www.company.com


de computadores
Camada Ligação de dados
VLAN – Virtual Local Area Network

CET - Gestão de Redes e Sistemas Informáticos Hardware e redes www.company.com


de computadores
Camada Ligação de dados
VLAN – Virtual Local Area Network

VLAN’s com múltiplos switches

Uma mesma VLAN pode ser definida em vários switches.

CET - Gestão de Redes e Sistemas Informáticos Hardware e redes www.company.com


de computadores
Camada Ligação de dados
VLAN – Virtual Local Area Network

VLAN’s com múltiplos switches

Ligações .de acesso (access link)


Ligações cujas interfaces respetivas fazem parte de uma
única VLAN, designada VLAN nativa do porto. As tramas
transmitidas por essa ligação não tem informação da VLAN a
que pertencem.

Ligações partilhadas (trunk links)


As ligações partilhadas podem transportar, simultaneamente
tráfego de qualquer grupo de VLAN. Por defeito, uma ligação
partilhada está configurada para transmitir tramas de todas as
VLAN, mas o administrador pode definir um grupo restrito de
VLAN por cada ligação partilhada.
CET - Gestão de Redes e Sistemas Informáticos Hardware e redes www.company.com
de computadores
Camada Ligação de dados
VLAN – Virtual Local Area Network

VLAN’s com múltiplos switches

1 A máquina M1 gera a tráfego com o endereço destino da máquina


M4.
2. O switch S1 recebe a trama e consulta a tabela de endereços da
VLAN 2, porque M1 faz parte da VLAN 2.

CET - Gestão de Redes e Sistemas Informáticos Hardware e redes www.company.com


de computadores
Camada Ligação de dados
VLAN – Virtual Local Area Network

VLAN’s com múltiplos switches

3. A tabela indica que as transmissões para M4 devem ser


encaminhadas pela interface E0.
4. Antes de enviar a informação pela ligação partilhada, o switch S1
adiciona um cabeçalho que identifica a VLAN 2.

CET - Gestão de Redes e Sistemas Informáticos Hardware e redes www.company.com


de computadores
Camada Ligação de dados
VLAN – Virtual Local Area Network

VLAN’s com múltiplos switches

5. O switch S2 recebe a trama, lê o número da VLAN no cabeçalho e


consulta a tabela de endereços respetiva (VLAN 2, no exemplo).
6. De acordo com a tabela de endereços, o switch S2 sabe que a
máquina M4 está ligada a interface E1.
7. Antes de enviar a trama por esta interface, o switch retira o
cabeçalho, pois trata-se de uma ligaçao de acesso.
CET - Gestão de Redes e Sistemas Informáticos Hardware e redes www.company.com
de computadores
Camada Transporte
Objetivo da camada 4

A camada de transporte é responsável pela ligação lógica entre


processos de aplicação de estações diferentes.

 Tem a função de realizar a transferência de dados entre os


intervenientes da comunicação (origem-destino);
 No emissor, os dados recebidos da camada de sessão são
divididos em segmentos (“repartidos em pedacinhos”)
 No recetor, os segmentos são reagrupados e entregues à camada
de sessão.
 Dependendo do tipo de protocolo usado, poderá fornecer serviços
de controlo de erros, controlo de sequência, e controlo de fluxo.
 Efetua a transferência extremo-a-extremo.
CET - Gestão de Redes e Sistemas Informáticos Redes de computador (avançado)
www.company.com
Camada Transporte
Objetivo da camada 4

CET - Gestão de Redes e Sistemas Informáticos Redes de computador (avançado)


www.company.com
Camada Transporte
Objetivo da camada 4

 Os dois principais protocolos de transporte utilizados são o TCP


(Transmission Control Protocol) e o UDP (User Datagram
Protocol).

 Estes protocolos distinguem-se pela fiabilidade.

 Enquanto o TCP garante o transporte fiável entre estacões, o UDP


não o faz.

 Diz-se que o TCP disponibiliza um serviço orientado à ligação e o


UDP um serviço não orientado à ligação.

CET - Gestão de Redes e Sistemas Informáticos Redes de computador (avançado)


www.company.com
Camada Transporte
Portas de Comunicação

Quando se estabelece uma ligação à Internet, esta permite a


utilização simultânea de várias aplicações. Se apenas temos um
endereço IP como é que estas aplicações correm em simultâneo sem
entrar em conflito?

 Cada aplicação tem um identificador denominado de porta.

 Tanto o TCP como o UDP dispõem de 65 536 (16 bits) portas.

CET - Gestão de Redes e Sistemas Informáticos Redes de computador (avançado)


www.company.com
Camada Transporte
Portas de Comunicação

Well-known ports, 0-1023:


 DHCP: 67 UDP, Servidor e 68 UDP, Cliente
 TLS, SSL e HTTPS: 443 TCP
 HTTP: 80 TCP/UDP
 FTP: 20 TCP, FTP-data transfer e 21 TCP, FTP-control
 DNS: 53 TCP/UDP
 SMTP: 25 TCP
 POP3: 110 TCP
 IMAP: 143 TCP/UDP
 TELNET: 23 TCP
 SSH: 22 TCP
Registered ports, 1024-49151:

Dynamic, private or transitory ports, 49152-65535


CET - Gestão de Redes e Sistemas Informáticos Redes de computador (avançado)
www.company.com
Camada Transporte
Sockets

 Cada aplicação está associada a uma porta. Por outro lado, cada
aplicação corre processos num PC com um endereço IP.

 Ao conjunto formado por esta informação dá-se o nome de socket.

 No TCP os sockets são formados pela informação relativa ao


endereço IP de origem e de destino e os portos de origem e
destino.

 No UDP os sockets são formados pela informação relativa ao


endereço IP de origem e os portos de origem.

CET - Gestão de Redes e Sistemas Informáticos Redes de computador (avançado)


www.company.com
Camada Transporte
Sockets UDP

CET - Gestão de Redes e Sistemas Informáticos Redes de computador (avançado)


www.company.com
Camada Transporte
Sockets TCP

CET - Gestão de Redes e Sistemas Informáticos Redes de computador (avançado)


www.company.com
Camada Transporte
Multiplexagem e desmultiplexagem

camada de transporte  camada de rede (envio de informação)


processo de multiplexagem
Consiste na recolha de dados dos diferentes sockets e na criação dos
segmentos a serem colocados na camada de rede.

camada de rede  camada de transporte (receção de informação)


processo de desmultiplexagem
Consiste na entrega correta dos segmentos recebidos da rede aos
sockets respetivos.
.
CET - Gestão de Redes e Sistemas Informáticos Redes de computador (avançado)
www.company.com
Camada Transporte
TCP – Transport Control Protocol

 O protocolo de transporte TCP é utilizado em aplicações como e-


mail e transferência de ficheiros.

 Garante a entrega dos pacotes ao destino e que estes chegam


ordenados.

 Aplica controlo de erros e congestionamento. É um serviço fiável.

 Connection-Oriented (Comunicação Orientada ou Tolerante a


Falhas)

 Exemplos
 Transferência de ficheiros
 Envio de correio eletrónico

CET - Gestão de Redes e Sistemas Informáticos Redes de computador (avançado)


www.company.com
Camada Transporte
TCP – Transport Control Protocol

“Three-Way-Handshake”:
 SYN (Synchronize);
 SYN-ACK (Synchronize-Acknowledgement);
 ACK (Acknowledgement).

Estas três etapas estabelecem a


conexão.

A partir daí a comunicação é feita.

CET - Gestão de Redes e Sistemas Informáticos Redes de computador (avançado)


www.company.com
Camada Transporte
TCP – Transport Control Protocol

CET - Gestão de Redes e Sistemas Informáticos Redes de computador (avançado)


www.company.com
Camada Transporte
TCP – Transport Control Protocol

Porto de origem – identifica a


aplicação usada na origem
Porto de destino - identifica a
aplicação usada no destino
Nº sequência – nº de ordem do 1º
byte do segmento
Nº confirmação - próximo nº de
sequência que espera receber
Flags – indica o momento de
comunicação
Tamanho da janela – nº de bytes,
começando no byte de confirmação,
que o emissor pode enviar
CET - Gestão de Redes e Sistemas Informáticos Redes de computador (avançado)
www.company.com
Camada Transporte
TCP – Transport Control Protocol

Controlo de Sequência

 Sempre que são recebidos segmentos, o recetor deve enviar uma


mensagem de confirmação da sua receção.

 Essa confirmação é efetuada enviando uma resposta ACK, com


indicação do número de ordem do próximo byte que espera
receber.

CET - Gestão de Redes e Sistemas Informáticos Redes de computador (avançado)


www.company.com
Camada Transporte
TCP – Transport Control Protocol

CET - Gestão de Redes e Sistemas Informáticos Redes de computador (avançado)


www.company.com
Camada Transporte
TCP – Transport Control Protocol

Controlo de Fluxo

 O controlo de fluxo serve para adaptar o ritmo de transmissão às


capacidades de escoamento do recetor.

 Cada host anuncia uma janela de receção, que está ligada ao


espaço disponível em buffer, para a receção.

CET - Gestão de Redes e Sistemas Informáticos Redes de computador (avançado)


www.company.com
Camada Transporte
TCP – Transport Control Protocol

CET - Gestão de Redes e Sistemas Informáticos www.company.com


Camada Transporte
TCP – Transport Control Protocol

Controlo de Erros

 O controlo de erros inclui a deteção dos erros e a consequente


retransmissão.
 Este controlo é feito com base no número de sequência e na
existência no emissor de um temporizador.
 Se o temporizador se esgotar, é retransmitido o primeiro segmento
não confirmado e todos os seguintes, sendo o temporizador
reinicializado.
 O temporizador de retransmissão vai aumentando em tentativas
sucessivas, tomando, tipicamente, os valores
1.5 3 6 12 24 48 64 máximo

CET - Gestão de Redes e Sistemas Informáticos Redes de computador (avançado)


www.company.com
Camada Transporte
TCP – Transport Control Protocol

CET - Gestão de Redes e Sistemas Informáticos Redes de computador (avançado)


Camada Transporte
UDP – User Datagram Protocol

 O protocolo de transporte UDP é utilizado para aplicações em


tempo real, já que privilegia a velocidade e a simplicidade
(cabeçalhos pequenos).

 Não garante a entrega dos pacotes no destino, que chegam


ordenados, nem faz o controlo de erros ou congestionamento.

 Considera-se que não fornece um serviço fiável..

 Exemplos
 Transmissão vídeo
 Transmissão áudio (VoIP)

CET - Gestão de Redes e Sistemas Informáticos Redes de computador (avançado)


www.company.com
Camada Transporte
UDP – User Datagram Protocol

CET - Gestão de Redes e Sistemas Informáticos Redes de computador (avançado)


www.company.com
Camada Transporte
UDP – User Datagram Protocol

Cabeçalho UDP é mais pequeno que o cabeçalho TCP, pois não


necessita de campos de controlo de fluxo ou de erros.

CET - Gestão de Redes e Sistemas Informáticos Redes de computador (avançado)


www.company.com
Camada Transporte

CET - Gestão de Redes e Sistemas Informáticos Redes de computador (avançado)


www.company.com
Camada Sessão e Apresentação

Camada Sessão

 Trata do mecanismo de tradução de endereços para o nome de


uma estação de rede específica. (NETBIOS)
 Permite a aplicações em hosts diferentes estabelecerem uma
sessão de comunicação.

 Responsável por sincronizar o diálogo entre emissor e recetor


(simplex, half-duplex ou full-duplex) e pelo restabelecimento
automático de ligações

Exemplo de protocolos:
 NetBIOS (Network Basic Input/Output System)
 PPTP (Point-to-Point Tunneling Protocol), pode ser utilizado em
VPNs
CET - Gestão de Redes e Sistemas Informáticos Redes de computador (avançado)
www.company.com
Camada Sessão e Apresentação

Camada Apresentação

 Funciona como um tradutor e intermediário.

 Converte o formato dos dados recebidos pela camada de


Aplicação num formato comum a ser usado na transmissão;

 Faz a compressão / descompressão e criptografia /descriptografia

 Resolve problemas de diferenças de sintaxe entre sistemas


abertos comunicantes.

Exemplo de protocolos:

 TLS (Transport Layer Security)


 SSL (Secure Sockets Layer)

CET - Gestão de Redes e Sistemas Informáticos Redes de computador (avançado)


www.company.com
Camada Aplicação

Camada Aplicação

 Possibilita ao utilizador comunicar com o computador com base em


aplicações de rede;
 As aplicações estão presentes no emissor e no host;
 São disponibilizados os protocolos para preparar o acesso ou
envio dos dados.
 Serve de "janela" entre users comunicantes, através da qual ocorre
a troca das informações entre esses users .

CET - Gestão de Redes e Sistemas Informáticos Redes de computador (avançado)


www.company.com
Camada Aplicação

Camada Aplicação

Exemplos de protocolos
 HTTP (HyperText Transfer Protocol)
 HTTPS (HyperText Transfer Protocol Secure)
 FTP (File Transfer Protocol)
 DNS (Domain Name System)
 DHCP (Dynamic Host Configuration Protocol)
 SMTP (Simple Mail Transfer Protocol)
 POP3 (Post Office Protocol)
 IMAP (Internet Message Access Protocol)
 TELNET - Terminal Virtual

CET - Gestão de Redes e Sistemas Informáticos Redes de computador (avançado)


www.company.com
Camada Aplicação
Protocolos de correio eletrónico

 Existem 3 protocolos associados com o envio e receção de correio


eletrónico:
 SMTP (Simple Mail Transfer Protocol) – envio de correio
eletrónico
 POP3 (Post Office Protocol v3) – receção de correio eletrónico
 IMAP (Internet Mail Access Protocol) – receção de correio
eletrónico

CET - Gestão de Redes e Sistemas Informáticos Redes de computador (avançado)


www.company.com
Camada Aplicação
DNS – Domain Name System

 A função do DNS e relacionar nomes com números (IP).

 Suporta o acesso a recursos usando nomes alfanuméricos.

 A associação InterNIC (Internet Network Information Center) é


responsável pela gestão do “domain namespace”

CET - Gestão de Redes e Sistemas Informáticos Redes de computador (avançado)


www.company.com
Camada Aplicação
DNS – Domain Name System

Exemplo
O site www.google.pt é na verdade o IP 173.194.45.23 (entre outros).
Recorrendo ao comando nslookup é possivel associar nomes de
domínios a endereços IP.

CET - Gestão de Redes e Sistemas Informáticos Redes de computador (avançado)


www.company.com
Camada Aplicação
DNS – Domain Name System

Como funciona o DNS? O DNS funciona de forma hierárquica.

IANA WHOIS Service

CET - Gestão de Redes e Sistemas Informáticos Redes de computador (avançado)


Camada Aplicação
Telnet

 O Telnet é um terminal remoto, acedido através de um endereço IP.


 Este protocolo de aplicação é permite a ligação a equipamentos de
rede, para fins administrativos.

 Através desta interface podemos configurar todos os parâmetros


do equipamento.
 O telnet simula a consola CLI (Command Line Interface) que nos é
proporcionada quando acedemos pela porta de série do
equipamento.
CET - Gestão de Redes e Sistemas Informáticos Redes de computador (avançado)
www.company.com
Camada Aplicação
FTP – File Transfer Protocol

 Protocolo usado para transferência de ficheiros entre


computadores remotos.

 Tem um funcionamento parecido com o explorador de ficheiros do


Windows.

 É uma aplicação de utilizador que funciona no modo cliente-


servidor.

 Os utilizadores ligam-se ao servidor através de um programa de


cliente, que depois de validadas as credências e a autenticação do
utilizador envia as respostas. (CoreFTP)

CET - Gestão de Redes e Sistemas Informáticos Redes de computador (avançado)


www.company.com
Camada Aplicação
HTTP – Hyper Text Transfer Protocol

 É o protocolo responsável pela WWW (World Wide Web)

 A arquitetura WWW é baseada em três componentes:


 o servidor web,
 o cliente web, mais conhecido por navegador ou por browser,
 e o protocolo HTTP utilizado no diálogo cliente-servidor.

 Cada objeto alojado num servidor web é caracterizado por um


Uniform Resource Locator (URL), identificador único do objeto em
toda a WWW.

CET - Gestão de Redes e Sistemas Informáticos Redes de computador (avançado)


www.company.com
Camada Aplicação
HTTP – Hyper Text Transfer Protocol

http://www.w3.org/standards/about.html

Protocolo Página dentro da


Servidor que aloja estrutura de
a página diretórias
 O http é o protocolo implementado pelos browsers e servidores para
suporte da transferência de páginas web.

 O https (http Secure), é uma implementação do protocolo http sobre


uma camada adicional de segurança que utiliza o
protocolo SSL/TLS.
 O protocolo https é utilizado, quando se deseja evitar que a
informação transmitida entre o cliente e o servidor seja visualizada
por terceiros.
CET - Gestão de Redes e Sistemas Informáticos Redes de computador (avançado)
www.company.com
Camada Aplicação
HTTP – Hyper Text Transfer Protocol

CET - Gestão de Redes e Sistemas Informáticos Redes de computador (avançado)


www.company.com

Você também pode gostar