Você está na página 1de 111

Cap.

6 - Redes

6.0.1.1

Introdução
Este capítulo fornecerá uma visão geral dos princípios de uma rede, padrões e propósitos.

Diferentes tipos de topologias de rede, protocolos, modelos lógicos e hardware de rede serão discutidos
neste capítulo. Além disso, temas como actualizações de componentes de rede, instalação e configuração
de servidores de e-mail, solução de problemas e manutenção preventiva serão abordados. Você também
aprenderá sobre softwares de rede, meios de comunicação e as relações de hardware.

Para atender às expectativas e necessidades de seus clientes e usuários da rede, você deve estar
familiarizado com as tecnologias de rede. Você aprenderá conceitos básicos de design de rede e como
alguns componentes afetam o fluxo de dados em uma rede. Este conhecimento vai ajudá-lo a solucionar
problemas de rede com sucesso.
6.1.1.1 Definição de Redes de Computadores
As redes sãos sistemas formados por links. Por exemplo, as estradas que ligam grupos de pessoas,
juntas, criam uma rede física. Conexões com seus amigos criam sua rede pessoal. Os sites que
permitem aos indivíduos se conectar à páginas uns dos outros são chamados de redes sociais.

As pessoas usam as seguintes redes todos os dias:

 Sistema de entrega de correio

 Sistema telefónico

 Sistema de transporte público

 Rede corporativa de computadores

 Internet

As redes compartilham informações e usam vários métodos para controlar a maneira com que as
informações fluem. A informação na rede vai de um lugar para outro, por vezes através de
caminhos diferentes, para chegar ao destino apropriado. Por exemplo, o sistema de transporte
público é uma rede semelhante a uma rede de computadores. Os carros, caminhões e outros
veículos são como as mensagens que trafégam na rede. Cada motorista define um ponto de partida
(computador de origem) e um ponto final (computador de destino). Dentro deste sistema, existem
regras, tais como placas e semáforos, que controlam o fluxo da origem para o destino. As redes de
computadores também usam regras para controlar o fluxo de dados entre os hosts em uma rede.

Um host é qualquer dispositivo que envia e recebe informação na rede. Alguns dispositivos podem
agir como hosts ou periféricos. Por exemplo, uma impressora conectada a um laptop que está em
uma rede age como um periférico. Se a impressora estiver conectada directamente a uma rede, ela
estará agindo como um host.

Diferentes tipos de dispositivos podem se conectar a uma rede:

 Computadores Desktop

 Laptops

 Tablets

 Smartphones

 Impressoras

 Servidores de arquivos e impressão

 Consoles de jogo

 Electrodomésticos

As redes de computadores são utilizadas globalmente em empresas, residências, escolas e agências


governamentais. Muitas das redes são conectadas uma à outra por meio da Internet. Uma rede pode
compartilhar diversos tipos de recursos e dados:
 Serviços, tais como impressão ou digitalização

 O espaço de armazenamento em dispositivos removíveis, como discos rígidos ou


drives ópticos

 Aplicações, tais como bancos de dados

 Informação, armazenadas em outros computadores

 Documentos

 Calendários, sincronizado entre um computador e um smartphone

Os dispositivos de rede usam vários tipos de conexões:

 Cabeamento de cobre - Utiliza os sinais eléctricos para transmitir dados entre


dispositivos

 Cabeamento de fibra óptica - usa fibra de vidro ou fibra de plástico para transportar
informações como pulsos de luz

 Conexão sem fio - usa sinais de rádio, tecnologia de infravermelho ou transmissões de


satélite
6.1.1.2 Características e Benefícios
Princípios da Rede
Redes de Computadores

Os benefícios de uma rede de computadores e outros dispositivos incluem custos reduzidos e o


aumento da produtividade. Em uma rede, os recursos podem ser compartilhados para reduzir a
duplicação e a corrupção dos dados.

EXIGEM MENOS PERIFÉRICOS

A figura mostra que diversos dispositivos podem ser conectados à rede. Cada computador na rede
não precisa ter a sua própria impressora ou dispositivo de backup. Várias impressoras podem ser
alocadas em uma localização central e compartilhadas entre os usuários da rede. Todos os usuários
da rede enviam os trabalhos de impressão para um servidor de impressão central que gerência os
pedidos de impressão. O servidor de impressão pode distribuir os trabalhos de impressão em várias
impressoras ou manter em uma fila as impressões que requerem uma impressora específica.

AUMENTA AS CAPACIDADES DE COMUNICAÇÃO

As redes fornecem várias ferramentas de colaboração diferentes que podem ser utilizadas para
realizar a comunicação entre os utilizadores da rede. Ferramentas de colaboração on-line incluem e-
mail, fóruns e chats, chamadas de voz e vídeo e mensagens instantâneas. Com essas ferramentas, os
usuários podem se comunicar com amigos, familiares e colegas.

EVITA A DUPLICAÇÃO E CORRUPÇÃO DE ARQUIVOS

Um servidor gerência os recursos de rede. Servidores armazenar dados e os compartilham com os


usuários na rede. Os dados confidenciais ou sensíveis podem ser protegidos e compartilhados com
os usuários que possuem permissão para acessá-los. Softwares de rastreamento de documento
podem ser usados para impedir os usuários de subscrever ou alterar arquivos que outras pessoas
estão acessando ao mesmo tempo.

BAIXO CUSTO DE LICENCIAMENTO

O licenciamento da aplicação pode ser caro para computadores individuais. Muitos fornecedores de
software oferecem licenças para rede, o que reduz drasticamente o custo de software. Essa licença
de instalação permite que um grupo de pessoas ou uma organização inteira possa usa o aplicativo
por uma única taxa.

ADMINISTRAÇÃO CENTRALIZADA

A administração centralizada reduz o número de pessoas necessárias para gerênciar os dispositivos


e os dados na rede, reduzindo o tempo e o custo da empresa. Usuários individuais da rede não
precisam gerênciar seus próprios dados e dispositivos. Um administrador pode controlar os dados,
dispositivos e as permissões dos usuários na rede. O backup de dados é mais fácil, pois os dados são
armazenados em um local central.

CONSERVA DE RECURSOS

O processamento de dados pode ser distribuído em vários computadores para evitar que um
computador fique sobrecarregado com múltiplas tarefas.
6.1.1.3 Atividade - Vantagens e Desvantagens da Rede
6.2.1.1 LANs

Identificando Redes

Tipos de Redes
As redes de dados continuam a evoluir em termos de complexidade, uso e design. Uma rede de
computadores é identificada pelas seguintes características específicas:

 A área abrangida

 Como os dados são armazenados

 Como os recursos são geridos

 Como a rede é organizada

 Tipo de dispositivos utilizados na rede

 Tipo de midia usada para conectar os dispositivos

Para os diferentes tipos de redes são dados diferentes nomes. Uma rede individual geralmente se
espalha por uma única área geográfica, fornecendo serviços e aplicações a pessoas dentro de uma
estrutura organizacional comum, tal como um único negócio, campus ou região. Esse tipo de rede é
chamado de Local Area Network (LAN). Uma LAN pode ser feita de várias redes locais.

Todas as redes locais dentro de uma LAN estão em um mesmo grupo de controlo administrativo.
Este grupo reforça a segurança e as políticas de controle de acesso da rede. Neste contexto, o termo
Local refere-se a um controle local consistente em vez de estar fisicamente perto uns dos outros.
Dispositivos em uma LAN podem estar fisicamente perto, mas esta não é uma exigência.

A LAN pode ser tão pequena como uma única rede local instalada em uma casa ou pequeno
escritório. Ao longo do tempo, a definição de uma LAN evoluiu para incluir redes locais
interligadas constituídos por muitas centenas de dispositivos que estão instalados em vários
edifícios e locais.
6.2.1.2 WLANs
A LAN sem fio (WLAN) é uma rede local que usa ondas de rádio para transmitir dados entre os
dispositivos sem fio. Em uma LAN tradicional, os dispositivos são conectados usando cabos de
cobre. Em alguns ambientes, a instalação de cabeamento de cobre pode não ser prático, desejável ou
até mesmo possível. Nestas situações, os dispositivos sem fio são utilizados para transmitir e
receber dados através de ondas de rádio. Tal como acontece com as LANs, em uma WLAN, você
pode compartilhar recursos, como arquivos e impressoras, e acessar a Internet.

Em uma WLAN, dispositivos sem fio se conectam a pontos de acesso dentro de uma área
especifica. Os pontos de acesso são normalmente conectados à rede usando cabos de cobre. Em vez
de fornecer cabeamento de cobre para cada host da rede, apenas o ponto de acesso sem fio está
conectado à rede com o cabeamento de cobre. O intervalo (raio de cobertura) para sistemas típicos
WLAN varia por mais ou menos 98,4 pés (30 m) no interior de distâncias muito maiores do
exterior, dependendo da tecnologia utilizada.

6.2.1.3 PANs

REDE DE ÁREA PESSOAL (PAN)

A rede de área pessoal (PAN) é uma rede que conecta dispositivos, como mouses, teclados,
impressoras, smartphones e tablets dentro do intervalo de uma pequena área. Todos estes
dispositivos são dedicados a um único host e são frequentemente conectados utilizando a tecnologia
Bluetooth.

O Bluetooth é uma tecnologia sem fio que permite que dispositivos se comuniquem em curtas
distâncias. Um dispositivo Bluetooth pode se conectar com até sete outros dispositivos Bluetooth.
Essa especificação técnica é descrita pelo padrão IEEE 802.15.1. Dispositivos Bluetooth são
capazes de lidar com voz e dados. Dispositivos Bluetooth operam na faixa de frequência de rádio
2.4 - 2.485 GHz, que está na banda Industrial, Scientific, and Medical (ISM). O padrão Bluetooth
incorpora Adaptive Frequency Hopping (AFH). O AFH permite que os sinais saltem entre as
diferentes frequências dentro da faixa do Bluetooth, reduzindo assim a possibilidade de
interferência quando vários dispositivos estão próximos.

6.2.1.4 MANs
REDE DE ÁREA METROPOLITANA (MAN)

A rede de área metropolitana (MAN) é uma rede que se estende por um grande campus ou cidade. A rede é
composta por vários edifícios interligados através de backbones wireless ou de fibra óptica. Os links e
equipamentos de comunicações são geralmente de propriedade de um consórcio de usuários ou de um
provedor de serviço de rede que os vendem aos usuários. Uma MAN pode agir como uma rede de alta
velocidade para permitir o compartilhamento de recursos regionais.
6.2.1.5 WANs
REDE DE LONGA DISTÂNCIA (WAN - WIDE AREA NETWORK)

A rede de longa distância (WAN - Wide Area Network) conecta redes menores, como as redes LAN, que
estão em locais geograficamente separados. O exemplo mais comum de WAN é a Internet. A Internet é uma
WAN gigante composta de milhões de LANs interconectadas. A tecnologia WAN também é usada para
conectar redes corporativas ou redes de pesquisa. Provedores de serviços de telecomunicações são utilizados
para interconectar estas redes LANs em locais diferentes.

6.2.1.6 Redes Peer-to-Peer (Ponto-a-Ponto)


REDE PONTO-A-PONTO

Em uma rede ponto-a-ponto, não há hierarquia entre os computadores, nem existem servidores
dedicados. Cada dispositivo, também chamado de um cliente, tem capacidades e responsabilidades
equivalentes. Os usuários individuais são responsáveis por seus próprios recursos e podem decidir
quais dados e dispositivos compartilham ou instalam. Como os usuários individuais são
responsáveis pelos recursos em seus próprios computadores, a rede não tem nenhum ponto central
de controle ou administração.

Redes ponto-a-ponto funcionam melhor em ambientes com dez ou menos computadores. Redes
ponto-a-ponto também podem existir dentro de redes maiores. Mesmo em uma grande rede de
clientes, os usuários ainda poderão compartilhar recursos directamente com outros usuários sem o
uso de um servidor de rede. Em sua casa, se você tiver mais de um computador, você pode
configurar uma rede ponto-a-ponto. Você pode compartilhar arquivos com outros computadores,
enviar mensagens entre computadores e documentos de impressão para uma impressora
compartilhada.
Redes ponto-a-ponto possuem várias desvantagens:

 Não há nenhuma administração de rede centralizada, o que torna difícil determinar


quem controla os recursos da rede.

 Não há segurança centralizada. Cada computador deve utilizar medidas de segurança


separadas para protecção de dados.

 A rede se torna mais complexa e difícil para gerênciar quando o número de


computadores aumenta.

 Pode não haver nenhum armazenamento de dados centralizado. Backups de dados


separados serão mantidos. Essa responsabilidade recai sobre os usuários individuais.

6.2.1.7 Redes Cliente/Servidor


REDE CLIENTE/SERVIDOR

Servidores possuem softwares instalados que lhes permitem fornecer serviços para os clientes, tais
como e-mail ou páginas da Web. Cada serviço requer um software de servidor dedicado. Por
exemplo, um servidor exige um software Web (Web server) para fornecer serviços de Internet para
a rede.

Em uma rede cliente/servidor, o cliente solicita informações ou serviços para um servidor. O


servidor fornece as informações ou serviços solicitados para o cliente. Servidores em uma rede
cliente/servidor normalmente realizam alguns trabalhos de processamento para as máquinas dos
clientes, por exemplo, uma busca através de um banco de dados antes de entregar apenas os
registros solicitados pelo cliente. Esse modelo fornece a administração de rede centralizada, o que
torna mais fácil determinar quem controla os recursos na rede. Os recursos são controlados por uma
gerência de rede centralizada.
Um computador com um software de servidor pode fornecer serviços simultâneos a um ou a vários
clientes. Além disso, um único computador pode executar vários tipos de softwares de servidor. Em
uma casa ou em um pequeno escritório, pode ser necessário que um computador aja como um
servidor de arquivos, um servidor Web e um servidor de email. Em um ambiente corporativo, os
funcionários podem acessar um único computador na empresa, que actua como um servidor de
email. Este servidor de email é usado apenas para enviar, receber e armazenar mensagens de email.
O cliente de email instalado no computador de um funcionário emite uma solicitação para que o
servidor de email envie as mensagens de emails não lidas. O servidor responde enviando o email
solicitado para o cliente.

Um único computador pode executar vários tipos de software cliente. Deve haver um software
cliente para cada serviço exigido. Com vários software clientes instalados, o usuário pode se
conectar a vários servidores ao mesmo tempo. Por exemplo, um usuário pode verificar os emails e
visualizar uma página web enquanto envia mensagens instantâneas (IM) e escuta rádio na Internet.

O modelo cliente/servidor torna mais fácil determinar quem controla os recursos da rede,
fornecendo uma administração de rede centralizada. O administrador de rede executa backups de
dados e medidas de segurança. O administrador da rede também controla o acesso dos usuários aos
recursos da rede. Todos os dados na rede são armazenados em um servidor de arquivos
centralizado. Um servidor de impressão centralizado gerencia impressoras compartilhadas na rede.
Cada usuário deve fornecer um nome de usuário e senha para ter acesso aos recursos da rede.
6.2.1.8 Atividade - Corresponda os Tipos de Redes
6.3.1.1 Largura de Banda

Conceitos Básicos de Redes e Tecnologias

Fluxo de Dados
Quando os dados são enviados através de uma rede de computadores, eles são divididos em
pequenos pedaços chamados pacotes. Cada pacote contém informações sobre o endereço de destino
e de origem. O pacote, juntamente com a informação do endereço, é chamado quadro. Ele também
contém informações que descrevem como juntar todos os pacotes no destino. A largura de banda
determina o número de pacotes que podem ser transmitidos dentro de um período de tempo fixo.

A largura de banda é medida em bits por segundo e geralmente é indicada por qualquer uma das
seguintes unidades de medida:

 bps - bits por segundo

 kbps - kilobits por segundo

 Mbps - megabits por segundo

 Gbps - gigabits por segundo

NOTA: 1 byte equivale a 8 bits, e é abreviado com uma letra maiúscula B. 1 MBps é de
aproximadamente 8 Mbps.

A figura faz uma comparação entre o conceito de largura de banda em uma rede e uma rodovia. No
exemplo da rodovia, os carros e caminhões representam os dados. O número de faixas da estrada
representa a quantidade de carros que podem viajar na estrada ao mesmo tempo. Uma estrada de
oito pistas pode lidar com quatro vezes o número de carros que uma estrada de duas pistas.

A quantidade de tempo que os dados levam para viajar a partir da origem até o destino é chamado
de latência. Como um carro que viaja através da cidade e que atravessa semáforos ou desvios, os
dados são atrasados por dispositivos de rede e pelo comprimento do cabo. Os dispositivos de rede
adicionam latência ao processar e enviar os dados. Ao navegar na Web ou baixar um arquivo, a
latência não costuma causar problemas. Aplicações críticas em tempo real, tais como chamadas
telefónicas de Internet, vídeo e jogos podem ser significativamente afectados pela latência.
6.3.1.2 Transmissão de Dados

Os dados que são transmitidos através da rede podem fluir através de um dos três modos: simplex,
half-duplex ou full-duplex.

SIMPLEX

Simplex, também chamado de unidirecional, é único, transmissão em um único sentido. Um


exemplo de transmissão simplex é o sinal que é enviado de uma estação de TV à sua TV de casa.

HALF-DUPLEX

Quando o fluxo de dados ocorre em um sentido de cada vez ele é conhecido como half-duplex,
conforme apresentado na imagem. Com half-duplex, o canal de comunicação permite a alternância
em duas direcções de transmissão, mas não em ambas as direções simultaneamente. Rádios
bidirecionais, tais como as comunicações da polícia ou de emergência com rádios móveis,
trabalham com as transmissões half-duplex. Quando você pressiona o botão do microfone para
transmitir, você não pode ouvir a pessoa do outro lado. Se as pessoas em ambas as extremidades
tentarem falar ao mesmo tempo, nenhuma das transmissões serão completadas.

FULL-DUPLEX

Quando o fluxo de dados é realizado em ambos os sentidos e ao mesmo tempo a transmissão é


conhecida como full-duplex, conforme apresentado na imagem. Embora o fluxo de dados seja em
ambas as direções, a largura de banda é medida em uma única direção. Um cabo de rede de 100
Mb/s em modo full-duplex tem uma largura de banda de 100 Mb/s.

A conversa telefônica é um exemplo de comunicação full-duplex. As duas pessoas podem falar e


ouvir ao mesmo tempo.

Tecnologia de rede full-duplex aumenta o desempenho da rede, pois os dados podem ser enviados e
recebidos ao mesmo tempo. Tecnologias de banda larga, como a DSL (digital subscriber line)e
cabo, operam em modo full-duplex. Tecnologias de banda larga permitem que vários sinais viajem
simultaneamente no fio. Com uma conexão DSL, por exemplo, os usuários podem transferir dados
para o computador e falar ao telefone ao mesmo tempo.

6.3.2.1 Endereçamento IP

Endereçando os Equipamentos da Rede

O Transmission Control Protocol/Internet Protocol (TCP/IP) define as regras que os computadores


devem seguir para se comunicar uns com os outros através da Internet. O TCP é o protocolo de
Internet primário para a entrega de dados confiável. O IP fornece uma estrutura de endereçamento
que é responsável pela entrega de dados, do computador de origem para o computador de destino.
O endereço IP é o número utilizado para identificar um dispositivo na rede. Cada dispositivo em
uma rede deve ter um endereço IP único para se comunicar com outros dispositivos de rede. Como
observado anteriormente, um host é um dispositivo que envia ou recebe informações em uma rede.

Os dispositivos de rede são dispositivos que movem dados através da rede.

As impressões digitais de uma pessoa geralmente não mudam. Eles fornecem uma maneira de
identificar as pessoas fisicamente. O endereço de uma pessoa pode mudar, no que se refere ao local
onde a pessoa vive ou pega o seu correio. Este endereço pode mudar. Por um host, o endereço
Media Access Control (MAC) é atribuída à NIC e é conhecido como o endereço físico. O endereço
físico sempre é o mesmo, independentemente de onde o host é colocado na rede, da mesma forma
que os dedos permanecem com a pessoa, independentemente de onde a pessoa vai. Endereços MAC
consistem em seis grupos de dois valores hexadecimais separados por um traço (-) ou dois pontos
(:), por exemplo, 00-26-6-FC-D5-AE. Valores hexadecimais são definidos como uma série de
números, de 0 a 9, e letras, de A-F.

O endereço IP é semelhante ao endereço de uma pessoa. É conhecido como um endereço lógico,


pois é logicamente atribuídos com base na localização do host. O endereço IP, ou endereço de rede,
baseia-se na rede local e é atribuído a cada host por um administrador de rede. Este processo é
semelhante a atribuição de um endereço de um governo local, baseado na descrição lógica da
cidade, vila e do bairro.

IPv4 e IPv6

No início de 1990 houve uma preocupação com a falta de endereços de rede IPv4 que levou a
Internet Engineering Task Force (IETF) a começar a procurar um substituto. Isto levou ao
desenvolvimento do que hoje é conhecido como IPv6. Atualmente, o IPv6 está operando e
começando a substituir o IPv4.

Um endereço IPv4 é composto de 32 bits com um espaço de endereçamento potencial de 2^32. Em


notação decimal, esse número é cerca de 4 seguido por 9 zeros, um endereço IPv6 é constituído de
128 bits com um espaço de endereçamento potencial de 2^128. Em notação decimal, isto é
aproximadamente 3 seguido de 38 zeros. Com o IPv6, o número de endereços disponível por pessoa
é de aproximadamente 10^30. Se o espaço de endereço IPv4 é representado por um mármore, então
o espaço de endereço IPv6 é representado por uma esfera que é quase do tamanho do planeta
Saturno.
6.3.2.2 IPv4
Um endereço IPv4 é composto por uma série de 32 bits binários (zeros e uns). É difícil para os seres
humanos ler um endereço IPv4 binário. Por esta razão, os 32 bits são agrupados em quatro
segmentos de 8 bits chamados octetos. Um endereço IPv4, mesmo nesse formato agrupados, é
difícil para os seres humanos a ler, escrever e lembrar. Portanto, cada octeto é representado como o
seu valor decimal, separados por um ponto. Este formato é chamado de notação decimal com
pontos.

Quando um host é configurado com um endereço IPv4, ele é inserido como um número decimal
com pontos, como 192.168.1.5. Imagine se você tivesse que digitar o binário equivalente a este de
32 bits: 11000000101010000000000100000101. Se apenas um bit foi digitado incorretamente, o
endereço seria diferente, e o host pode não ser capaz de se comunicar na rede.

O endereço IPv4 é hierárquico e é composto de duas partes. A primeira parte identifica a rede e a
segunda parte identifica um host naquela rede. Ambas as partes são necessárias. Por exemplo, se um
host tem o endereço IPv4 192.168.18.57, os três primeiros octetos, 192.168.18, identificam a parte
de rede do endereço e o último octeto, 57, identifica o host. Isto é conhecido como endereçamento
hierárquico, pois os roteadores só precisam se comunicar com redes e não individualmente com os
hosts. Um roteador é um dispositivo de rede que encaminha pacotes de dados através de redes de
destino.

Os endereços IPv4 são divididos nas seguintes classes:

 Classe A - Grandes redes implementadas por grandes empresas

 Classe B - Redes de médio porte implementadas por universidades e outras


organizações de tamanho similar

 Classe C - Pequenas redes implementadas por pequenas empresas ou prestadores de


serviços de Internet (ISPs) para assinaturas de clientes

 Classe D - Uso especial para multicasting

 Classe E - Usado para testes experimentais

Além da criação de classes separadas, o IETF reservou um espaço de endereços de Internet para
redes privadas. Redes privadas não têm nenhuma conexão com as redes públicas. Endereços de rede
privadas não são roteados através da Internet. Isso permite que as redes em locais diferentes usem o
mesmo esquema de endereçamento privado, sem criar conflitos de endereçamento. Um exemplo de
quando esses endereços privados são úteis é em um laboratório de sala de aula onde você quer
impedir o acesso vindo do lado de fora de sua rede.

Cada uma dessas classes tem uma gama de endereços IP privados:

 Classe A - 10.0.0.0 a 10.255.255.255

 Classe B - 172.16.0.0 a 172.31.255.255

 Classe C - 192.168.0.0 a 192.168.255.255


MÁSCARA DE SUB-REDE IPV4

A máscara de sub-rede indica a porção de rede de um endereço IPv4. Como o endereço IPv4, a
máscara de sub-rede é um número decimal com pontos. Normalmente, todos os hosts dentro de uma
LAN usam a mesma máscara de sub-rede. A figura mostra as máscaras de sub-rede padrão para
endereços IPv4 utilizáveis que são mapeadas para as três primeiras classes de endereços IPv4:

 255.0.0.0 - Classe A, o que indica que o primeiro octeto do endereço IPv4 é a parte da
rede

 255.255.0.0 - Classe B, o que indica que os dois primeiros octetos do endereço IPv4
são as partes da rede

 255.255.255.0 - Classe C, o que indica que os três primeiros octetos do endereço IPv4
são as partes da rede

Se uma organização possui uma rede de classe B, mas precisa fornecer endereços IPv4 para quatro
LANs, a organização deve subdividir o endereço de Classe B em quatro partes menores. Sub-rede é
uma divisão lógica de uma rede. Ela fornece uma maneira de dividir uma rede, e a máscara de sub-
rede especifica como a rede é subdividida. Um administrador de rede experiente normalmente cria
sub-redes. Depois que o esquema de sub-rede for criado, os endereços IPv4 e máscaras de sub-rede
adequados devem ser configurados nos hosts das quatro LANs. Essas habilidades são ensinadas no
curso Cisco Certified Network Associate (CCNA) do programa Cisco Networking Academy.
6.3.2.3 IPv6

Trabalhar com números de 128 bits é difícil. Dessa forma, a notação que o endereço IPv6 utiliza
para representar os 128 bits é de 32 dígitos hexadecimais. Os 32 dígitos hexadecimais são
subdivididos em oito campos com quatro dígitos hexadecimais, utilizando dois pontos (:) como
delimitadores. Cada campo de quatro dígitos hexadecimais é chamado de bloco.

O endereço IPv6 possui uma hierarquia de três partes, conforme apresentado na Imagem 1. O
prefixo global, também chamado de site prefix, corresponde aos três primeiros blocos do endereço e
é atribuído a uma organização por um registro de nomes de Internet (Internet names registry). O ID
da sub-rede inclui o quarto bloco do endereço, e a identificação da interface inclui os últimos quatro
blocos do endereço. O administrador de rede controla a sub-rede e o ID da interface.

Como exemplo, se um host possui o endereço IPv6 3ffe:6a88:85a3:08d3:1319:8a2e:0370:7344, o


endereço de prefixo global é fe80:6a88:85a3, o endereço do ID da sub-rede é 08d3 e o endereço ID
da interface é 1319:8a2e:0370:7344.

Um endereço IPv6 pode ser abreviado respeitando as seguintes regras:

 Omitir zeros à esquerda em um valor de 16-bit.

 Substituir um grupo de zeros consecutivos por uma dupla dois pontos (::).

A imagem 2 apresenta um exemplo de como essas regras são aplicadas.


6.3.2.4 Endereçamento Estático
Em uma rede com um número pequeno de hosts, é fácil configurar manualmente, em cada
dispositivo, o endereço IP apropriado. Um administrador de rede que compreende o endereçamento
IP deve atribuir os endereços e saber como escolher um endereço válido para uma rede particular. O
endereço IP que é atribuído é único para cada host e ele deve fazer parte da mesma rede ou sub-
rede. Isto é conhecido como endereçamento IP estático.

Para configurar um endereço IP estático em um host acesse a janela Propriedades do Protocolo


TCP/IP versão 4 da NIC, como mostrado na Imagem 1. A NIC habilita um computador a se
conectar a uma rede usando um endereço MAC. Considerando que o endereço de IP é um endereço
lógico e que ele é definido pelo administrador de rede, um endereço MAC, mostrado na Imagem 2,
é programado permanentemente (ou gravado) na placa de rede quando a mesma é fabricada. O
endereço IP de uma placa de rede pode ser alterado, porém o endereço MAC não.

Você pode atribuir as seguintes informações de configuração de endereço IP a um host:

 Endereço IP - identifica o computador na rede

 Máscara de sub-rede - utilizada para identificar a rede na qual o computador está


conectado

 Gateway padrão - identifica o dispositivo que o computador usa para acessar a Internet
ou outras redes

 Valores opcionais - endereço do servidor DNS (Domain Name System) preferido e/ou
alternativo.
NO WINDOWS 7, USE O SEGUINTE CAMINHO:

Iniciar> Painel de Controle> Central de Rede e Compartilhamento> Alterar configuração do


adaptador> botão direito do mouse em Conexão Local> Propriedades> Protocolo TCP/IP versão 4>
Propriedades> Usar o seguinte endereço IP> Usar os seguintes endereços de servidor DNS> OK>
OK

NO WINDOWS VISTA, USE O SEGUINTE CAMINHO:

Iniciar> Painel de Controle> Central de Rede e Compartilhamento> Gerenciar conexões de rede>


botão direito do mouse em Conexão Local> Propriedades> Protocolo TCP/IP versão 4>
Propriedades> Usar o seguinte endereço IP> Usar os seguintes endereços de servidor DNS> OK>
OK

NO WINDOWS XP, USE O SEGUINTE CAMINHO:

Iniciar> Painel de Controle> Conexões de Rede> botão direito do mouse em Conexão Local>
Propriedades> Protocolo TCP/IP versão 4> Propriedades> Usar o seguinte endereço IP> Usar os
seguintes endereços de servidor DNS> OK> OK
6.3.2.5 DHCP

Se muitos computadores fazem parte da LAN, configurar manualmente o endereço IP para cada
host na rede pode ser demorado e propenso a erros. Um servidor Dynamic Host Configuration
Protocol (DHCP) atribui automaticamente o endereço IP, o que simplifica o processo de
endereçamento. A configuração automática do TCP/IP também reduz a possibilidade de atribuição
de endereços IPs duplicados ou inválidos.

O servidor DHCP mantém uma lista de endereços IP e gerencia o processo de modo que cada
dispositivo na rede recebe um endereço IP único. Quando o servidor DHCP recebe um pedido de
um host, o servidor seleciona as informações de endereço IP a partir de um conjunto de endereços
predefinidos que são armazenados em um banco de dados. Quando as informações de endereço IP
são selecionadas, o servidor DHCP oferece esses valores para o host solicitante na rede. Se o host
aceita a oferta, o servidor DHCP atribui o endereço IP por um período de tempo específico. Isso é
chamado de concessão. Quando a concessão expira, o servidor DHCP pode usar esse endereço para
outro computador que acessa a rede. Um dispositivo, no entanto, pode renovar sua concessão para
manter o endereço IP.

Antes que um computador na rede possa tirar vantagem do serviço de DHCP, o computador deve
ser capaz de identificar o servidor na rede local. Um computador pode ser configurado para aceitar
um endereço IP de um servidor DHCP, selecionando a opção Obter um endereço IP
automaticamente na janela de configuração da NIC, como mostrado na Figura 1. Quando um
computador está configurado para obter um endereço IP automaticamente, todas as outras caixas de
configuração do endereçamento IP não ficam disponíveis. As configurações DHCP são definidas de
forma igual, seja para NIC com fio ou sem fio.

Um computador solicita continuamente um endereço IP para o servidor DHCP em intervalos de 5


minutos. Se o seu computador não pode se comunicar com o servidor DHCP para obter um
endereço IP, o sistema operacional Windows atribuirá automaticamente um IP link-local. Se for
atribuído ao seu computador um endereço IP link-local, que está na faixa de 169.254.0.0 a
169.254.255.255, o mesmo só poderá se comunicar com computadores conectados à mesma rede
dentro deste intervalo de endereços IP.

Um servidor DHCP atribui automaticamente as seguintes informações de configuração de endereço


IP para um host:

 Endereço IP

 Máscara de sub-rede

 Gateway padrão

 Valores opcionais, como por exemplo um endereço do servidor de DNS, são

mostrados na Figura 2

NO WINDOWS 7, USE O SEGUINTE CAMINHO:

Iniciar > Painel de Controle > Central Rede e Compartilhamento > Alterar configuração do
adaptador > botão direito do mouse em Conexão Local > Propriedades > TCP/IPv4 > Propriedades
> selecione a opção Obter um endereço IP automaticamente > OK > OK

NO WINDOWS VISTA, USE O SEGUINTE CAMINHO:

Iniciar > Painel de Controle > Central de Rede e Compartilhamento > Gerenciar conexões de rede >
botão direito do mouse em Conexão Local > Propriedades > TCP/IPv4 > Propriedades > selecione a
opção Obter um endereço IP automaticamente > OK > OK

NO WINDOWS XP, USE O SEGUINTE CAMINHO:

Iniciar > Painel de Controle > Conexões de Rede > botão direito do mouse em Conexão Local >
Propriedades > TCP/IP > Propriedades > selecione a opção Obter um endereço IP automaticamente
> OK > OK

DEFININDO AS CONFIGURAÇÕES DE IP ALTERNATIVO

Uma alternativa para simplificar a movimentação entre uma rede que utiliza o serviço de DHCP e
outra que utiliza o IP estático é a configuração do endereço IP alternativo. Caso um computador não
consiga se comunicar com o servidor DHCP de uma rede, o Windows atribuirá o endereço IP
alternativo à placa de rede. A configuração IP alternativo também substitui o endereçamento IP
automático (APIPA), que é atribuído pelo Windows quando um servidor DHCP não pode ser
contatado.

Para criar a configuração de IP alternativo, como mostrado na Figura 3, clique na guia


Configuração Alternativa, localizada na janela Propriedades da NIC.
DNS

Para acessar um servidor DNS, um computador usa o endereço IP definido nas configurações de
DNS da placa de rede do computador. O DNS resolve e mapeia nomes de host e URLs para
endereços IP.

Todos os computadores Windows contém um cache de DNS que armazena nomes de host que
recentemente foram resolvidos. O cache é o primeiro lugar que o cliente DNS olha para resolver de
nome de host. Já que ele é um local na memória, o cache recupera endereços IP resolvidos mais
rapidamente do que usando um servidor DNS, além de não criar tráfego de rede.
6.3.2.6 ICMP

O Internet Control Message Protocol (ICMP) é usado por dispositivos em uma rede para enviar
mensagens de erro e controle para computadores e servidores. Há vários usos diferentes para o
ICMP, tais como anunciar erros de rede, anunciar o congestionamento da rede e solucionar de
problemas.

O Ping é muito utilizado para testar as conexões entre os computadores. O Ping é um utilitário
simples, utilizado em linha de comando, para determinar se um endereço IP específico está
acessível. Para visualizar uma lista de opções que você pode usar junto ao comando ping, digite C:
\> ping /? na janela do Prompt de Comando.

O comando ipconfig é outro utilitário de linha de comando útil, utilizado para verificar se a placa de
rede possui um endereço IP válido. Para exibir informações de configuração completas sobre todos
os adaptadores de rede, digite C: \> ipconfig /all na janela do Prompt de Comando. Você pode
executar ping no endereço IP obtido a partir do comando ipconfig /all para testar a conectividade IP.

O ping funciona enviando uma solicitação de eco ICMP para um computador de destino ou outro
dispositivo de rede. O dispositivo receptor envia de volta uma mensagem de resposta eco ICMP
para confirmar a conectividade. Solicitações e respostas de eco são mensagens de testes que
determinam se os dispositivos podem enviar pacotes entre si. Quatro pedidos de eco ICMP (pings)
são enviados para o computador de destino. Caso o destino seja alcançável, ele responderá com
quatro respostas eco ICMP. A porcentagem de respostas bem-sucedidas pode ajudá-lo a determinar
a confiabilidade e a acessibilidade do computador de destino. Outras mensagens ICMP exibem
pacotes que não são entregues e informa se o dispositivo está ocupado demais para lidar com o
pacote.

Você também pode usar o ping para encontrar o endereço IP de um host quando o nome do mesmo
é conhecido. Se você pingar o nome de um site, por exemplo cisco.com, como mostrado na figura, o
endereço IP do servidor será exibido.
6.3.2.7 Lab - Configurando uma placa de rede para usar DHCP no

Windows 7

6.3.2.8 Lab - Configurando uma placa de rede para usar

DHCP no Windows Vista

6.3.2.9 Lab - Configurando uma placa de rede para usar

DHCP no Windows XP

6.3.2.10 PT - Adicionando Computadores à Rede

6.3.3.1 TCP e UDP

Portas e Protocolos Comuns

Um protocolo é um conjunto de regras. O IP (Internet Protocol) é um conjunto de regras que rege a


comunicação dentro e entre os computadores da rede. As especificações do protocolo definem o
formato das mensagens que são trocadas. Uma carta enviada por meio do sistema postal (correio
postal) também utiliza protocolos. Parte do protocolo especifica qual o local onde o endereço de
entrega do envelope precisa ser escrito. Se o endereço de entrega está escrito no lugar errado, a
carta não pode ser entregue.

O tempo é crucial para a entrega confiável de pacotes. Protocolos exigem mensagens para chegar
dentro de determinados intervalos de tempo para que os computadores não esperem
indefinidamente por mensagens que podem ter sido perdidas. Os sistemas mantem um ou mais
temporizadores durante a transmissão de dados. Protocolos também iniciam ações alternativas, caso
a rede não atenda às regras de tempo.

Estas são as principais funções dos protocolos:

 Identificação e tratamento de erros

 Compressão de dados

 Decidir como os dados devem ser divididos e empacotados

 Endereçamento de pacotes de dados

 Decidir como anunciar o envio e recebimento de pacotes de dados


Dispositivos e computadores conectados à Internet utilizam um conjunto de protocolos chamado de
TCP/IP para se comunicar uns com os outros. A informação é transmitida, na maioria das vezes,
através de dois protocolos, TCP e UDP, como mostrado na Imagem.

No projeto de uma rede, você deve determinar os protocolos que vão ser usados. Alguns protocolos
são proprietários e rodam apenas em equipamentos específicos, enquanto outros protocolos são de
padrão aberto e trabalham em uma variedade de equipamentos.

6.3.3.2 Atividade - TCP vs UDP


6.3.3.3 Protocolos e Portas TCP e UDP

Quando a pilha de protocolos TCP/IP estiver ativa, outros protocolos podem se comunicar em
portas específicas. Por exemplo, o HTTP usa a porta 80 por padrão. Uma porta é um identificador
numérico utilizado para acompanhar conversas específicas. Cada mensagem que um host envia
contém uma porta de origem e uma de destino.

Aplicações de software de rede usam esses protocolos e as portas para executar funções através da
Internet ou em uma rede. Alguns aplicativos de software de rede incluem serviços para hospedar
uma página web, enviar email e transferir arquivos. Esses serviços podem ser proporcionados por
um único servidor ou por vários servidores. Os clientes usam portas conhecidas para cada serviço
de modo que as solicitações do cliente possa ser identificada através de uma porta de destino
específica.

Para entender como as redes e a Internet trabalham, você deve estar familiarizado com os
protocolos utilizados e as portas associadas. Alguns usos destes protocolos são para se conectar a
um dispositivo de rede remoto, converter a URL do site para um endereço IP e os arquivos de
transferência de dados. Você vai encontrar outros protocolos a medida que sua experiência em TI
cresce, mas eles não são usados tão frequentemente como os protocolos comuns descritos aqui.

A imagem resume alguns dos protocolos de rede e de Internet mais comuns, bem como o número da
porta utilizada por estes protocolos. Quanto mais você entende sobre cada um destes protocolos,
mais você vai entender como trabalham as redes e a Internet.
6.3.3.4 Planilha - Definição do Protocolo e Porta Padrão

6.4.1.1 Modems
Componentes Físicos de uma Rede

Dispositivos de Rede
Para suportar a entrega imediata das milhões de mensagens trocadas entre as pessoas de todo o
mundo, dependemos de um conjunto de redes interconectadas. A padronização dos vários
elementos da rede possibilita que equipamentos e dispositivos criados por diferentes empresas
trabalhem em conjunto. É importante que os técnicos de TI entendam o propósito e a função dos
diferentes equipamentos de rede utilizados para dar suporte as operações pessoais e corporativas.

Um modem é um dispositivo eletrônico que conecta-se à Internet através de um ISP. O modem


converte dados digitais em sinais analógicos para a transmissão através de uma linha telefônica. O
fato dos sinais analógicos mudarem gradualmente, e de forma contínua, possibilita que eles sejam
desenhados como ondas. Neste sistema, os sinais digitais são representados como bits binários. Os
sinais digitais devem ser convertidos para um formato de ondas ao viajar através de linhas
telefônicas. Eles são convertidos de volta para bits pelo modem de recepção, de modo que o
computador receptor possa processar os dados.

O modem na extremidade receptora reconverte os sinais analógicos de volta para os sinais digitais,
para que assim eles possam ser interpretados pelo computador. O processo de conversão de sinais
analógicos em digitais e vice-versa é chamado de modulação/demodulação. A precisão da
transmissão baseada em modem aumentou com o desenvolvimento de protocolos de detecção e
correção de erros, o que reduziu ou eliminou o ruído e a interferência em linhas telefônicas.

Um modem interno se conecta a um slot de expansão na placa-mãe. Modems externos se conectam


a um computador através das portas seriais e USB. Os drivers de software devem ser instalados e as
portas de conexão devem ser configuradas para que o modem possa funcionar corretamente.

Quando os computadores usam o sistema de telefonia pública para se comunicar, é chamado de rede
dial-up (DUN). Modems se comunicam entre si usando sinais de tom de áudio. Isto significa que os
modems são capazes de duplicar as características de discagem de um telefone. DUN cria um
Protocolo Ponto-a-Ponto (PPP). PPP é simplesmente uma conexão entre dois computadores através
de uma linha telefônica.
6.4.1.2 Hubs, Bridges e Switches

Para fazer a transmissão de dados mais extensível e eficiente do que uma simples rede peer-to-peer,
os projetistas de rede usam dispositivos de rede especializados, tais como hubs, bridges e switches,
roteadores e pontos de acesso sem fio, para enviar dados entre dispositivos.

HUBS

Os hubs, mostrado na Figura 1, estendem o alcance de uma rede ao receber os dados em uma porta
e, em seguida, regenerar os dados e enviá-los para todas as outras portas. Um hub também pode
funcionar como um repetidor. Um repetidor amplia o alcance de uma rede, pois reconstrói o sinal, o
qual supera os efeitos da degradação de dados causados pela distância. O hub também pode se
conectar a outro dispositivo de rede, como um switch ou roteador, que conecta outras partes da
rede.

Hubs são usados com menos frequência hoje devido ao seu relação custo-benefício e o baixo custo
dos switches. Hubs não segmentam o tráfego da rede, desta forma eles diminuem a quantidade de
largura de banda disponível para todos os dispositivos conectados a eles. Além disso, como os hubs
não podem filtrar os dados, uma grande quantidade de tráfego de rede desnecessário se move
constantemente entre todos os dispositivos conectados a ele.

BRIDGES E SWITCHES

Os arquivos são divididos em pequenos pedaços de dados, chamados de pacotes, antes de serem
transmitidos através de uma rede. Este processo permite a verificação de erros e uma retransmissão
mais fácil caso o pacote seja perdido ou danificado. Informações de endereçamento são adicionadas
no início e no final dos pacotes antes de serem transmitidos. O pacote, juntamente com a
informação do endereço, é chamado quadro.

As LANs são frequentemente divididas em seções chamadas segmentos, semelhante à maneira


como uma empresa é dividida em departamentos ou uma escola é dividida em classes. Os
segmentos podem ser definidos utilizando uma bridge. A bridge filtra o tráfego de rede entre os
segmentos da LAN. As bridges mantem um registro de todos os dispositivos em cada segmento da
bridge no qual eles estão conectados. Quando a bridge recebe um quadro, ela examina o endereço
de destino para determinar se o quadro deve ser enviado para um segmento diferente ou descartado.
A bridge também ajuda a melhorar o fluxo de dados, mantendo o quadro confinado apenas no
segmento ao qual ele pertence.

Switches, mostrados na Figura 2, às vezes chamados de pontes multiportas. Uma bridge comum
tem duas portas que ligam dois segmentos da mesma rede. Um switch possui várias portas,
dependendo de quantos segmentos de rede devem ser conectados. Um switch é um dispositivo mais
sofisticado do que uma bridge.

Em redes modernas, os switches substituíram os hubs como o ponto central de conectividade. Como
um hub, a velocidade do switch determina a velocidade máxima da rede. No entanto, o switch filtra
e segmenta o tráfego da rede, enviando os dados apenas para o dispositivo o destino. Isto
proporciona uma maior largura de banda dedicada para cada dispositivo na rede.
Os switches mantêm uma tabela de comutação. A tabela de comutação contém uma lista de todos os
endereços MAC na rede e uma lista de qual porta do switch pode ser usada para alcançar um
dispositivo dado o seu endereço MAC. A tabela de comutação registra os endereços MAC
inspecionando o endereço MAC de origem de cada quadro de entrada, bem como a porta em que o
quadro chega. O switch então cria uma tabela de comutação que mapeia endereços MAC para as
portas de saída. Quando um quadro que é destinado a um endereço MAC específico chega, o switch
utiliza a tabela de comutação para determinar qual porta usar para alcançar o endereço MAC. O
quadro é encaminhado utilizando a porta de destino. Através do envio de quadros utilizando apenas
uma porta para o destino, as outras interface não são afetadas.

POWER OVER ETHERNET (POE)

Um switch PoE transfere pequenas quantidades de corrente contínua através de um cabo Ethernet,
juntamente com os dados, para um dispositivos PoE. Dispositivos de baixa tensão que suportam
PoE, tais como pontos de acesso Wi-Fi, dispositivos de vídeo vigilância e placas de rede podem ser
alimentados a partir de locais remotos. Dispositivos que suportam PoE podem receber energia,
através de uma conexão Ethernet com distância de até 330 pés (100 m).
6.4.1.3 Roteadores e Pontos de Acesso Sem Fio

Ao assinar com um provedor, determine que tipo de equipamento está disponível para selecionar o
dispositivo mais adequado. Um ISP é uma empresa que fornece serviços de Internet para indivíduos
e empresas. Um ISP geralmente fornece uma conexão com a Internet, contas de e-mail e páginas
web, cobrando uma taxa de serviço mensal. Alguns ISPs alugam equipamentos por uma taxa
mensal. Em alguns casos, alugar os equipamentos é uma boa opção, pois o ISP fornece suporte ao
equipamento em casos de falhas, alteração ou atualização na tecnologia. Os equipamentos que
podem ser usados para se conectar a um ISP são mostrados na Figura 1.

PONTOS DE ACESSO SEM FIO

Pontos de acesso sem fio, mostrados na Figura 2, fornecem acesso à rede para dispositivos sem fio,
tais como laptops e tablets. Os pontos de acesso sem fio usa ondas de rádio para se comunicar com
as placa de rede dos dispositivos e com outros pontos de acesso. Um ponto de acesso possui um
alcance de cobertura limitado. Grandes redes requerem vários pontos de acesso sem fio para
fornecer uma cobertura adequada. Um ponto de acesso sem fio fornece apenas conectividade de
rede, enquanto que um roteador sem fio oferece recursos adicionais, tais como atribuição de
endereços IP.

ROTEADORES

Roteadores interconectam redes. Switches usam endereços MAC para encaminhar quadros dentro
de uma única rede. Os roteadores usam endereços IP para transmitir pacotes para outras redes. Um
roteador pode ser um computador com um software de rede especial instalado ou um dispositivo
construído por fabricantes de equipamento de rede.
Em uma rede corporativa, uma porta do roteador se conecta à conexão WAN e as outras portas se
conectam à LANs corporativas. O roteador se torna o gateway para a LAN.

DISPOSITIVOS MULTIFUNCIONAL

Dispositivos multifuncionais, mostrados na Figura 3, são dispositivos de rede que executam mais do
que uma função. É mais conveniente comprar e configurar um dispositivo que atende a todas as
suas necessidades do que comprar um dispositivo separado para cada função. Esses equipamentos
são muito comuns em redes domésticas. Em uma rede local, o roteador conecta os computadores e
os dispositivos à Internet. O roteador age como um switch e um gateway doméstico. O roteador sem
fio age como um gateway, ponto de acesso sem fio e um switch. Dispositivos multifuncionais
também podem incluir um modem.
6.4.1.4 NAS

Network-attached storage (NAS) é um dispositivo composto por um ou mais discos rígidos, uma
conexão Ethernet e um sistema operacional embutido em vez de um sistema operacional de rede
com todos os recursos. O dispositivo NAS se conecta à rede, permitindo que os usuários acessem e
compartilhem arquivos, streaming de mídia e backup de dados em um local centralizado.
Dispositivos NAS que suportam múltiplos discos rígidos podem fornecer proteção aos dados em
nível de RAID.

NAS é um dispositivo cliente/servidor. Um único dispositivo de hardware, muitas vezes chamado


de cabeça NAS, atua como interface entre o os clientes da rede e o NAS. Os clientes de rede sempre
se conectam à cabeça NAS ao invés dos dispositivos de armazenamento individuais. Um dispositivo
NAS não requer monitor, teclado ou mouse.

Sistemas NAS fornecem fácil administração. Eles geralmente incluem recursos internos, tais como
cotas de espaço em disco, autenticação segura e envio automático de alertas, se for detectado um
erro no equipamento.
6.4.1.5 Telefones VoIP

Voz sobre IP (VoIP) é um método para realizar chamadas telefónicas através das redes de dados e
internet. VoIP converte os sinais analógicos de voz em informação digital que é transportado em
pacotes IP. VoIP também pode usar uma rede IP existente para fornecer acesso à rede telefónica
pública comutada (PSTN).

Telefones VoIP são parecido com telefones normais, mas em vez de usar o conector RJ-11 de
telefone padrão, eles usam um conector Ethernet RJ-45. Telefones VoIP se conectam diretamente a
uma rede e tem todo o hardware e software necessários para lidar com as comunicações IP.

Ao usar o VoIP para ligar em uma PSTN, você pode ser dependente de uma conexão com a
Internet. Isto pode ser uma desvantagem se o acesso à Internet tem uma interrupção do serviço.
Quando ocorre uma interrupção do serviço, o usuário não pode fazer chamadas telefônicas.

Existem várias maneiras para usar VoIP:

 Telefone IP - Um dispositivo que se conecta a uma rede IP, utilizando um conector


RJ-45 Ethernet ou uma conexão sem fio.

 Adaptador de Telefone Analógico (ATA) - Um dispositivo que conecta dispositivos


analógicos padrão, tais como telefones, aparelhos de fax, ou secretárias eletrônicas, a
uma rede IP.

 Software do telefone IP - Este aplicativo se conecta através de um microfone, alto-


falantes e uma placa de som para emular a funcionalidade de um telefone IP.
6.4.1.6 Firewalls de Hardware

Firewalls de hardware, como roteadores integrados, protegem os dados e os equipamentos em uma


rede contra o acesso não autorizado. Um firewall de hardware é uma unidade independente, que
reside entre duas ou mais redes, conforme apresentado na imagem. Ele não usa os recursos dos
computadores que está protegendo, portanto, não há impacto sobre o desempenho de
processamento.

Um firewall deve ser usado em conjunto com o software de segurança. Uma firewall reside entre
duas ou mais redes e controla o tráfego entre elas, bem como ajuda a prevenir o acesso não
autorizado. Firewalls usam várias técnicas para determinar o que é permitido ou negado no acessos
a um segmento de rede.

As considerações ao seleccionar um firewall de hardware incluem:

 Espaço - local disponível e uso de hardware dedicado


 Custo - O custo inicial de actualizações de hardware e software pode ser caro

 Número de computadores - Vários computadores podem ser protegidos

 Requisitos de desempenho - Pouco impacto no desempenho do computador

NOTA: Em uma rede segura, se o desempenho do computador não é um problema, ative o firewall
do sistema operacional interno para segurança adicional. Alguns aplicativos podem não funcionar
correctamente a menos que o firewall esteja configurado correctamente para eles.

6.4.1.7 Dispositivos da Internet

Um dispositivo de Internet também é conhecido por dispositivo Net, dispositivo inteligente ou


dispositivo de informações. Exemplos de dispositivos de Internet incluem televisores, consoles de
jogos, leitores de Blu-ray e reprodutores streaming de mídia. Esses dispositivos são projetados para
executar funções específicas e possuem um hardware embutido utilizado para conectar-se na
Internet. A conexão com a Internet pode ser cabeada ou sem fio. Alguns dispositivos de Internet
possuem CPU e RAM que suportam serviços de email, navegação web, jogos, streaming de vídeo e
redes sociais, conforme apresentado na figura.
6.4.1.8 Aquisição de Dispositivos de Rede Autênticos

Os problemas do computador e da rede podem estar relacionados a componentes falsificados. As


diferenças estéticas entre um produto autêntico e uma falsificação podem ser extremamente sutis ou
inexistentes. Também há diferenciais de desempenho entre os produtos autênticos e as falsificações.
Muitos fabricantes têm equipes que estão em serviço com os engenheiros atentos nestes
diferenciais.

Os produtos falsificados representam riscos à segurança e saúde pessoal. O tráfico de computadores


falsificados e equipamentos de rede é um crime que acarreta sérias penalidades. Em 2008, um dono
de uma empresa de informática foi condenado a 30 meses de prisão e obrigado a pagar uma grande
soma em restituição, como resultado de sua condenação por tráfico de componentes de computador
falsificados. Este tipo de caso serve como um lembrete importante para os clientes sobre o risco de
comprar fora de locais autorizados de vendas pelo fabricante e por canais de distribuição.

Para ajudar a garantir que você está recebendo produtos autênticos, considere estes pontos ao fazer
encomendas ou solicitar orçamentos:

 Sempre compre o seu equipamento diretamente de canais autorizados.

 Confirme se o equipamento é novo, autêntico e que não comprado anteriormente.

 Suspeite quando os preços parecerem bons demais para ser verdade.


 O produto é oferecido com um desconto muito maior do que os produtos autênticos.
Estes descontos podem ser altíssimos, por exemplo de 70 a 90% de desconto.

 Verifique se o equipamento vem com uma licença de software válida.

 Verifique se o equipamento tem uma garantia completa em anexo.

 Pergunte se o equipamento inclui suporte de serviço.

 O produto parece ter rotulagem apropriada, logotipos e marca, mas o desempenho ou a


aparência é inferior quando comparado a produtos autênticos.

 Suspeite de uma embalagem que parece ser inferior, não original, adulterada ou
utilizada anteriormente.

Não faça negócios com qualquer fornecedor que insista que você:

 Compre imediatamente para evitar um aumento de preço.

 Tire proveito de uma oferta especial que está prestes a expirar.

 Reserve os últimos produtos restantes em estoque.

 Compras especiais OEM.

 Tire proveito de Internet, email ou ofertas de telemarketing que enviam representantes


para pegar seu pagamento em pessoa ou solicitam o dinheiro na entrega do produto.
6.4.2.1 Considerações sobre o Cabeamento de uma Rede

Cabos e Conectores

Existe uma grande variedade de cabos de rede disponíveis, como mostrado na figura. Os
cabos coaxiais e de par trançado usam o cobre para transmitir os dados. Cabos de fibra óptica
usam vidro ou plástico para transmitir dados. Estes cabos possuem diferentes larguras de
banda, tamanhos e custos. Ao instalar os cabos, você deve saber qual o tipo de cabo correcto a
utilizar em situações diferentes. Você também precisa ser capaz de solucionar e reparar os
problemas que você encontrar. Seleccione o tipo de cabo que é o mais benéfico e rentável
para os usuários e serviços que se conectam à rede.

CUSTO

Ao projectar uma rede, o custo é uma consideração. A instalação dos cabos é cara, porém é
um custo único. Normalmente, o custo de manutenção de uma rede cabeada é baixo.

SEGURANÇA

Uma rede cabeada é mais segura do que uma rede sem fio. Normalmente, os cabos são
instalados na parede ou no teto, portanto não são facilmente acessados. É mais fácil obter
acesso não autorizado em uma rede sem fio de que em uma rede cabeada. Os sinais de rádio
estão disponíveis para qualquer pessoa que tenha um receptor sem fio. Para que uma rede sem
fio seja tão segura quanto uma rede cabeada, utilize autenticação e criptografia.

ESCALABILIDADE

Muitas organizações instalam o melhor tipo de cabo disponível. Isso assegura que as redes
estarão preparadas para requisitos adicionais de largura de banda no futuro. Para evitar
instalações posteriores, você e o seu cliente devem decidir se o custo para instalar um
cabeamento melhor é viável.

WIRELESS

A solução sem fio podem ser necessária em locais onde os cabos não podem ser instalados,
como um edifício histórico onde os códigos de construção local não permitem modificações
estruturais.
6.4.2.2 Cabo Coaxial

O cabo coaxial, mostrado na Imagem 1, geralmente é construído de cobre ou alumínio. Ele é


usado por empresas de televisão a cabo para fornecer serviços e para conectar diversos
componentes que compõem sistemas de comunicação por satélite.

O cabo coaxial transporta dados na forma de sinais elétricos. Ele oferece uma melhor proteção
em relação ao par trançado não blindado (UTP), por isso tem uma maior relação sinal-ruído e
pode, portanto, levar mais dados. No entanto, o cabeamento de par trançado substituiu o
coaxial em LANs, pois, quando comparado com o UTP, o cabo coaxial é fisicamente mais
difícil de instalar, mais caro e mais difícil de resolver problemas.

O cabo coaxial é encerrado numa bainha ou invólucro, conforme mostrado na Imagem 2.


Existem vários tipos de cabos coaxiais:

 Thicknet ou 10Base5 - Usado em redes e opera a 10 Mbps, com um comprimento


máximo de 1640,4 pés (500 m.)

 Thinnet 10BASE2 - Usado em redes e operado a 10 Mbps, com um comprimento


máximo de 607 pés (185 m.)

 RG-59 - Mais comumente utilizado para a televisão a cabo nos Estados Unidos

 RG-6 - Cabo de qualidade superior a do que o RG-59, com mais largura de banda e
menor susceptibilidade a interferências

O cabo do provedor de serviços utilizado dentro das instalações do cliente é o coaxial. Existem
vários métodos de conexão que são usados para conectar cabos coaxiais em conjunto. Os dois tipos
comuns de conexão, mostrados na Imagem 3, incluem:

 Série F - Usado principalmente em aplicações de televisão a cabo e em antenas de até


1 GHz
 BNC - Projetado para uso militar e também usado em vídeo e aplicações de RF de até
2 GHz

O conector série F tem uma de rosca padrão, mas e modo push-on também está disponíveis. O BNC
usa um conector de push, torção e bloqueio. O cabo coaxial não tem nenhuma largura de banda
máxima específica, assim o tipo de tecnologia de sinalização utilizado determina a velocidade e os
fatores limitativos.
6.4.2.3 Cabo de Par Trançado

O par trançado é um tipo de cabeamento de cobre usado para comunicações telefónicas e na maioria
das redes Ethernet. Um par de fios forma um circuito que pode transmitir os dados. O par é torcido
para proporcionar protecção contra crosstalk, que é o ruído gerado pelos pares adjacentes de fios no
cabo. Os pares de fios de cobre são encerrados em um isolamento de plástico com um código de
cores e trançados. Um revestimento externo protege os pares trançados. Um cabo de par trançado é
exibido na Imagem 1.

Quando a eletricidade flui através de um fio de cobre, um campo magnético é criado em torno do
mesmo. Um circuito possui dois fios. Os dois fios de um circuito possuem campos magnéticos com
cargas opostas. Quando os dois fios do circuito estão ao lado uns dos outros, os campos magnéticos
se anulam mutuamente. Isto é o chamado efeito de cancelamento. Sem o efeito de cancelamento, as
comunicações de rede podem se tornar lentas devido à interferência causada pelos campos
magnéticos.

EXISTEM DOIS TIPOS BÁSICOS DE CABOS PAR TRANÇADO:

 Par trançado não blindado (UTP - Unshielded twisted-pair) - Cabo que tem dois ou
quatro pares de fios. Este tipo de cabo depende, exclusivamente, do efeito de
cancelamento produzido pelos pares trançados de fios para limitar a degradação do
sinal causada por interferência eletromagnética (EMI) e interferência de rádio
freqüência (RFI). O cabeamento UTP é o mais comumente usado em redes. Eles
possuem um comprimento máximo de até 330 pés (100 m.).
 Par trançado blindado (STP - Shielded twisted-pair) - Cada par de fios é envolvido por
uma folha metálica que protege melhor os fios de ruído. Os quatro pares de fios são
envolvidos por uma trança metálica total ou papel alumínio. O STP reduz o ruído
elétrico dentro do cabo. Ele também reduz a EMI e RFI do lado de fora do cabo.

Embora o STP impeça a interferência melhor que o UTP, o STP é mais caro devido à blindagem
extra e mais difícil de instalar por sua espessura. Além disso, a blindagem metálica deve ser
aterrada em ambas as extremidades. Se for aterrado de maneira inadequada, o escudo funciona
como uma antena que irá captar sinais indesejados. O STP é utilizado principalmente fora da
América do Norte.

CLASSIFICAÇÃO DAS CATEGORIAS

Os cabos de par trançado vêm em várias categorias (Cat). Estas categorias são baseadas no número
de fios do cabo e o número de voltas nesses fios.

O tamanho da rede determina o tipo de cabo de rede que será utilizado. A maioria das redes hoje
estão ligados através do cabo de cobre de par trançado. As características do cabo de par trançado
são apresentadas na Imagem 2.

Edifícios de escritórios novos ou recentes, muitas vezes têm algum tipo de cabeamento UTP que
conecta todos os escritórios a um ponto central, chamado de centro de distribuição principal (MDF).
A limitação da distância do cabeamento UTP usado para dados é 330 pés (100 m.). Os cabos que
excedem essa limitação de distância precisam de um switch, repetidor ou hub para estender a
conexão com o MDF.

Cabos que estão instalados dentro das paredes ou tetos de edifícios devem ser plenum. Um cabo
plenum é aquele que é seguro para a instalação entre um teto rebaixado e o teto estrutural de um
edifício, onde a circulação de ar ocorre. Cabos Plenum são feitos de um material plástico especial
que retarda o fogo e produz menos fumaça do que outros tipos de cabos.

NOTA: Os cabos Cat 3 utilizam um conector de 6 pinos RJ-11, e todos os demais cabos de par
trançado usam um conector de 8 pinos RJ-45, conforme apresentado na Imagem 3.

ESQUEMAS DE FIOS

Existem dois padrões ou esquemas de fios diferentes, chamados T568A e T568B. Cada esquema de
fios define o sistema de pinos ou a ordem das ligações dos fios, na extremidade do cabo. Os dois
esquemas são semelhantes, exceto que dois dos quatro pares são invertidos na ordem de terminação.

Em uma instalação de rede, um dos dois esquemas de fios (T568A ou T568B) deve ser escolhido e
seguido. É importante que o mesmo esquema de fiação seja utilizado para todo o projeto. Se estiver
trabalhando em uma rede já existente, use o esquema existente.

Usando os esquemas T568A ou T568B, dois tipos de cabos podem ser criados: um cabo straight-
through(direto) e um cabo crossover. Estes dois tipos de cabos encontram-se em instalações de
dados.

CABOS STRAIGHT-THROUGH (DIRETO)

O cabo direto é o tipo de cabo mais comum. Ele mapeia um fio com os mesmos pinos em ambas as
extremidades do cabo. Em outras palavras, se em uma extremidade do cabo está o padrão T568A,
ele também estará na outra extremidade. Se em uma extremidade do cabo tem o padrão T568B, esse
mesmo padrão estará na outra ponta. Isto significa que a ordem das ligações (a pinagem) para cada
cor é exatamente o mesmo em ambas as extremidades.
Dois dispositivos conectados diretamente e utilizando diferentes pinos para transmissão e recepção
são conhecidos como dispositivos unlike. Eles exigem um cabo straight-through para troca de
dados. Há dois dispositivos unlike (diferentes) que exigem o cabo direto, tal como a conexão entre
Switch - Roteador e HUB - PC.

CABO CROSSOVER

Um cabo crossover utiliza ambos os esquemas. O T568A em uma extremidade e o T568B na outra
extremidade do mesmo cabo. Isto significa que a ordem de ligação em uma das extremidades do
cabo não corresponde à ordem das ligações da outra extremidade.

Dispositivos que estão conectados diretamente e usam os mesmos pinos para transmitir e receber,
são conhecidos como dispositivos like(semelhantes). Eles exigem a utilização de um cabo cross
para a troca de dados. Dispositivos semelhantes que requerem um cabo crossover incluem:

 Switch - Switch

 Switch - Hub

 Hub - Hub

 Roteador - Roteador

 PC - Roteador

 PC - PC

Se o tipo de cabo utilizado for incorreto, a ligação entre os dispositivos de rede não funcionará.

Alguns dispositivos podem detectar automaticamente quais os pinos são usados para transmitir e
receber e ajustar suas conexões internas em conformidade.
6.4.2.4 Lab - Montando Cabos UTP Direto e Cruzado

(Crossover)

6.4.2.5 PT - Cabeando uma Rede Simples

6.4.2.6 Cabos de Fibra Óptica

A fibra óptica é um meio de plástico ou vidro que transmite informações usando a luz. O cabo de
fibra óptica possui uma ou mais fibras ópticas colocadas entre um invólucro, conforme mostrado na
figura. Devido ao uso da luz para transmitir sinais, cabos de fibra óptica não são afetados por EMI
ou RFI. Todos os sinais são convertidos em pulsos de luz quando entram no cabo, e convertido
novamente em sinais elétricos quando saem do mesmo. Isso significa que o cabo de fibra óptica
pode oferecer sinais que são mais claros, que podem alcançar distâncias maiores e fornecem uma
maior largura de banda que o cabo de cobre ou outros metais.
Cabos de fibra óptica podem alcançar distâncias de vários quilômetros ou milhas, antes que o sinal
precise ser regenerado. Tanto os lasers como os diodos emissores de luz (LEDs), geram os pulsos
de luz utilizados para representar os dados transmitidos como bits no meio. A largura de banda
atinge velocidades de 100 Gbps e aumentam a medida que os padrões são desenvolvidos e
aprovados.

A velocidade dos dados transmitidos através de um cabo de fibra óptica é limitada pelos
dispositivos conectados ao cabo, bem como as impurezas presentes dentro do cabo. Dispositivos
semicondutores eletrônicos, chamado de fotodiodos, detectam os pulsos de luz e convertem-os em
tensões que podem então ser transformadas em pacotes de dados.

Cabos de fibra óptica geralmente são mais caros do que os cabos de cobre, além dos conectores
serem mais caros e mais difíceis de montar. Conectores comuns para redes de fibra óptica são:

 SC - Possui uma ponta de 2,5 milímetros que usa um conector snap-in que trava com
um simples movimento

 ST - Possui uma ponta de 2,5 milímetros e usa um conector baioneta

 LC - Possui uma ponta de 1,25 milímetros e usa um conector snap-in que trava com
um simples movimento

Estes três tipos de conectores de fibra óptica são simplex, o que permite que os dados fluam em
uma única direção. Portanto, dois cabos são necessários para fornecer o fluxo de dados em ambas as
direções.

Estes são os dois tipos de cabos de fibra óptica de vidro:

 Multímodo - Cabo que possui um núcleo mais grosso que a monomodo. É mais fácil
de fazer, pode usar fontes de luz mais simples (LEDs) e funciona bem em distâncias
de até 6.560 pés (2 km). Muitas vezes, usam LEDs como fonte de luz e opera dentro
de LANs ou em distâncias de 200 metros dentro da rede de um campus.

 Monomodo - Cabo que tem um núcleo muito fino. É mais difícil de fazer, usa laser
como fonte de luz e pode transmitir sinais em até 62,14 mi (100 km). Ele
frequentemente usa lasers como fonte de luz e opera em backbones de campus ou em
locais onde a distância é de vários milhares de metros.
6.5.1.1 Topologias Lógicas e Físicas

Topologias de Rede

Topologias
TOPOLOGIAS LÓGICAS

Uma topologia lógica descreve como os hosts acessam o meio e se comunicam na rede. Os dois
tipos mais comuns de topologias lógicas são broadcast e passagem de token. Em uma topologia de
broadcast, um host transmite uma mensagem para todos os hosts no mesmo segmento de rede. Não
há uma ordem que os hosts devem seguir para transmitir dados. As mensagens são enviadas no
modo First In, First Out (FIFO).

A passagem de token controla o acesso à rede, passando sequencialmente um token eletrônico para
cada host. Se um host quiser transmitir dados, o host adiciona os dados e o endereço de destino ao
token, que é um quadro especialmente formatado. Em seguida, o token viaja para outro host com o
endereço de destino. O host de destino tira os dados do quadro. Se um host não tiver dados para
enviar, o token é passado para outro host.

TOPOLOGIAS FÍSICAS

A topologia física define a maneira na qual os computadores, impressoras e outros dispositivos são
conectados a uma rede. A figura exibe seis topologias físicas.

BARRAMENTO

Em uma topologia de barramento, cada computador se conecta a um cabo comum. O cabo conecta
um computador ao outro, como uma linha de ônibus que viaja através de uma cidade. O cabo tem
uma pequena tampa instalada nas extremidades, chamado de terminador. O terminador previne que
os sinais retornem e causem erros na rede.

ANEL

Em uma topologia em anel, os hosts são conectados em um anel físico ou círculo. Como a topologia
em anel não tem começo e nem fim, o cabo não é terminado. Um token viaja ao redor do anel,
parando em cada host. Se um host deseja transmitir dados, o host adiciona os dados e o endereço de
destino no token. O token é encaminhado ao redor do anel até que ele pare no host com o endereço
de destino correto. O host de retira os dados do token.

ESTRELA

A topologia em estrela tem um ponto de conexão central, que normalmente é um dispositivo, como
um hub, switch ou roteador. Cada host na rede possui um cabo que o conecta diretamente para o
ponto de conexão central. A vantagem de uma topologia em estrela é que ela é fácil de administrar e
solucionar problemas. Cada máquina é conectada ao dispositivo central com o seu próprio cabo. Se
houver um problema com o cabo, esse problema afetará apenas um host. O restante da rede
continuará operacional.

HIERÁRQUICO
Uma topologia hierárquica, ou estrela estendida, é uma rede em estrela com um dispositivo de rede
adicional conectado ao dispositivo principal. Normalmente, um cabo de rede se conecta a um
switch, e, em seguida, vários outros switches se conectam ao primeiro. Redes maiores, como as de
empresas ou universidades, usam a topologia em estrela hierárquica.

MALHA

A topologia de malha conecta todos os dispositivos entre si. Quando cada dispositivo está
conectado em todos os outros dispositivos, uma falha em qualquer cabo ou dispositivo ao longo de
uma conexão não afeta a rede. A topologia em malha é usada em WANs que interligam LANs.

HÍBRIDA

Uma topologia híbrida é uma combinação de duas ou mais topologias de rede básicas, tais como um
barramento-estrela ou anel-estrela. A vantagem de uma topologia híbrida é que ela pode ser
implementada por um certo número de diferentes ambientes de rede.

O tipo de topologia determina os recursos da rede, tais como a facilidade de instalação, velocidade e
comprimento dos cabos. A arquitetura da LAN descreve a topologias física e a lógica usada em uma
rede.
6.5.1.2 PT - Topologias Físicas

6.5.1.3 Determinando a Topologia da Rede


É necessário entender as necessidades do cliente e determinar o layout geral da nova rede para
determinar corretamente a topologia da rede. Estas decisões de rede precisam ser discutidas com o
cliente:

 Padrões de cabo e wireless

 Capacidade de expansão

 Número e localização dos usuários

O número de usuários e a quantidade estimada de um crescimento futuro determina a topologia


física e lógica inicial da rede. Uma inspeção, chamada de site survey, deve ser feita no início do
projeto. O site survey é uma inspeção física do local para ajudar a determinar uma topologia física
básica. Crie uma lista de verificação para registrar as necessidades de seu cliente para determinar a
topologia física:

 Localização dos computadores dos usuários

 Posição dos equipamentos de rede, como switches e roteadores

 Posição dos servidores

A planta ou projeto pode ser útil para determinar a disposição física dos equipamentos e cabos. A
disposição física é muitas vezes determinada com base no espaço disponível, força, segurança e
refrigeração (ar condicionado). A imagem apresenta uma típica topologia de rede. Se uma planta ou
projeto não estiver disponível, faça um desenho de onde os dispositivos de rede estarão localizados,
incluindo a localização da sala do servidor, impressoras, estações de trabalho e lances de cabos.
Este desenho pode ser usado para discussões quando o cliente tomar as decisões finais do layout.
6.6.1.1 Organizações Normativas

Padrão Ethernet

Cabeada e Sem Fio


Várias organizações internacionais de normatização são responsáveis por definir padrões de rede.
Os padrões são utilizados pelos fabricantes como uma base para o desenvolvimento da tecnologia,
especialmente para tecnologias de comunicação e rede. Os padrões asseguram que os dispositivos
de um fabricante sejam compatíveis com os dispositivos feitos por outro fabricante, utilizando a
mesma tecnologia. Essas organizações criam, examinam e atualizam as normas. Estas normas são
aplicadas pelos desenvolvedores de tecnologias para atender as demandas de maior largura de
banda, comunicação eficiente e serviço confiável.

A imagem apresenta informações sobre as várias organizações normativas.


6.6.1.2 IEEE 802.3
Os protocolos Ethernet descrevem as regras que controlam como a comunicação ocorre em uma
rede Ethernet. Para garantir que todos os dispositivos Ethernet são compatíveis uns com os outros, o
IEEE desenvolveu normas para os fabricantes e programadores seguirem no desenvolvimento de
dispositivos Ethernet.

A arquitetura Ethernet baseia-se na norma IEEE 802.3. O padrão IEEE 802.3 especifica que uma
rede pode implementar o Carrier Sense Multiple Access com Collision Detection (CSMA/CD)
como método de controle de acesso.

No CSMA/CD todas as estações finais irão ouvir o meio de comunicação para verificar uma folga e
enviar os dados. Este processo é similar à espera de ouvir um tom de discagem no telefone antes de
discar um número. Quando a estação final detectar que nenhum outro host está transmitindo, ela
tentará enviar os dados. Se nenhuma outra estação enviar dados, ao mesmo tempo, essa transmissão
chegará ao computador de destino sem nenhum problema. Se outra estação final observar, que o
meio está livre, e transmitir ao mesmo tempo, ocorrerá uma colisão no meio de comunicação da
rede, conforme apresentado na imagem.

A primeira estação que detectar a colisão, ou a duplicação da tensão, enviará o sinal jam que irá
informar à todas as estações para pararem de transmitir e executar o algoritmo de backoff. O
algoritmo de backoff calcula um tempo aleatório onde a estação final poderá tentar transmitir
novamente. Este tempo aleatório é geralmente de 1 ou 2 milésimos segundo (ms). Esta sequência
ocorre toda vez em que houver uma colisão na rede e pode reduzir a transmissão Ethernet em até
40%.

6.6.1.3 Tecnologias Ethernet


O padrão IEEE 802.3 define várias implementações físicas que suportam o Ethernet. A figura
resume os diferentes padrões de cabos Ethernet.

10BASE-T é uma tecnologia Ethernet que utiliza uma topologia em estrela. 10BASE-T é uma
arquitetura Ethernet popular, cujas características são indicadas em seu nome:

 O 10 representa a velocidade de 10 Mbps.

 BASE representa a transmissão banda base. Na transmissão de banda base, o total de


largura de banda de um cabo é usado para um tipo de sinal.

 O T representa o cabeamento de cobre de par trançado.


6.6.1.4 IEEE 802.11
O IEEE 802.11 é o padrão que define a conectividade para redes sem fio. O IEEE 802.11, ou Wi-Fi,
refere-se a um grupo de padrões, conforme exibido na figura. Estes protocolos especificam a
frequência, velocidade e outras capacidades dos diferentes padrões Wi-Fi.

6.7.1.1 TCP/IP
Modelos OSI e TCP/IP

Modelos de Referência
Um modelo de arquitectura é um quadro de referência comum, utilizado para explicar as
comunicações via Internet e o desenvolvimento de protocolos de comunicação. Ele separa as
funções dos protocolos em camadas administráveis. Cada camada desempenha uma função
específica no processo de comunicação através de uma rede.
O modelo TCP/IP foi criado por pesquisadores do Departamento de Defesa dos EUA (DoD). O
protocolo TCP/IP é o padrão dominante para o transporte de dados em redes e na Internet. Ele é
composto de camadas que executam funções necessárias para preparar os dados para transmissão
através de uma rede. O gráfico mostra as quatro camadas do modelo TCP/IP.

No modelo TCP/IP, a mensagem começa na camada superior, aplicação, e se move para as camadas
inferiores, até a camada de acesso à rede. As informações de cabeçalho são adicionadas à
mensagens a medidas que elas descem de camada em camada, até serem transmitidas. Ao chegar no
destino, a mensagem viaja de volta para o topo, atravessando todas as camada. As informações de
cabeçalho que foram adicionada à mensagem são removidas a medida que a mensagem se move
para o topo, atravessando as camadas do dispositivo de destino.

PROTOCOLOS DA CAMADA DE APLICAÇÃO

Protocolos da camada de aplicação fornecem serviços de rede aos aplicativos do usuário, tais como
navegadores e programas de e-mail. Protocolos comuns que operam na camada de aplicação
incluem HTTP, Telnet, FTP, SMTP, DNS e HTML.

PROTOCOLOS DA CAMADA DE TRANSPORTE

Protocolos da camada de transporte fornecem gerenciamento fim-a-fim dos dados. Uma das funções
destes protocolos é dividir os dados em segmentos manejáveis para que o transporte através da rede
se torne mais fácil. Protocolos comuns que operam na camada de transporte incluem o TCP e o
UDP.

PROTOCOLOS DE CAMADAS DE INTERNET

Protocolos da camada de Internet fornecer conectividade entre os hosts da rede. Protocolos comuns
que operam na camada de Internet incluem IP e ICMP.

PROTOCOLOS DA CAMADA DE ACESSO À REDE

Protocolos da Camada de Acesso à Rede descrevem os padrões que os hosts usam para acessar o
meio físico. Os padrões e tecnologias IEEE 802.3 Ethernet, tais como CSMA/CD e 10BASE-T, são
definidos nesta camada.
6.7.1.2 OSI
No início de 1980, a International Standards Organization (ISO) desenvolveu o modelo de
referência Open Systems Interconnect (OSI) para padronizar a forma como os dispositivos se
comunicam em uma rede. Este modelo foi um passo importante para garantir a interoperabilidade
entre os dispositivos de rede.

O modelo OSI divide as comunicações de rede em sete camadas distintas. Apesar de outros
modelos existentes, a maioria dos fornecedores de rede hoje constroem seus produtos utilizando o
modelo OSI.

Um sistema que implementa protocolos de comportamento que consiste numa série destas camadas
é conhecido como pilha de protocolo. As pilhas de protocolos podem ser implementadas em
hardware, software ou em ambos. Normalmente, apenas as camadas inferiores são implementadas
no hardware e as camadas superiores são implementadas no software. Cada camada é responsável
por uma parte do processamento, que prepara os dados para a transmissão na rede. O gráfico mostra
o que cada camada do modelo OSI faz.

No modelo de referência OSI, quando os dados são transferidos, eles viajam virtualmente nas
camadas do modelo OSI do computador de envio e do computador de recebimento.

Quando um usuário envia dados, tais como um e-mail, o processo de encapsulamento começa na
camada de aplicação. A camada de aplicação fornece acesso à rede aos aplicativos. A informação
que flui através das três camadas do topo é considerada dados até o momento em que ela chega na
camada de transporte.

Na camada de transporte, os dados são divididos em segmentos mais gerenciáveis, chamados de


unidades de dados de protocolo (PDUs), para ordenar o transporte através da rede. A PDU descreve
os dados a medida que eles se movem de uma camada do modelo OSI para outra. A PDU da
camada de transporte também contém informações usadas para o transporte confiável de dados, tais
como números de porta, números de sequência e números de confirmação.

Na camada de rede, cada segmento da camada de transporte torna-se um pacote. O pacote contém o
endereçamento lógico e outras informações de controle da camada 3.

Na camada de enlace de dados, cada pacote da camada de rede torna-se um quadro. O quadro
contém o endereço físico e informações de correção de erro.

Na camada física, o quadro torna-se bits. Estes bits são transmitidos um de cada vez através do
meio físico da rede.

No computador de destino, o processo desencapsulamento realiza o processo inverso do


encapsulamento. Os bits de chegam à camada física do modelo OSI do computador de destino. O
processo de desencapsulamento do modelo OSI no computador de destino move os dados para a
camada de aplicação, onde um programa de e-mail exibe o email.

NOTA: Mnemônicos podem ajudá-lo a se lembrar das sete camadas do modelo OSI. Alguns
exemplos, em inglês, incluem “All People Seem To Need Data Processing” e “Please Do Not
Throw Sausage Pizza Away”.
6.7.1.3 Comparando os Modelos OSI e TCP/IP
Os modelos OSI e TCP/IP são modelos de referência utilizados para descrever o processo de
comunicação de dados. O modelo TCP/IP é utilizado especificamente para o conjunto de protocolos
TCP/IP e o modelo OSI é utilizado para o desenvolvimento de uma comunicação para
equipamentos e aplicações de fornecedores diferentes.

O modelo TCP/IP realiza o mesmo processo que o modelo OSI, mas utiliza quatro camadas, ao
invés de sete. O gráfico apresenta a forma como as camadas dos dois modelos se comparam.
6.7.1.4 Atividade - Corresponda o Modelo OSI com o Modelo

TCP/IP

6.8.1.1 Lista de Conclusão de Instalação de Rede


Conexão de Rede de Computadores

Passos de Instalação de Rede


Ter uma compreensão clara de todos os passos necessários para a construção de uma rede física
melhora o sucesso de um projeto. Você pode precisar instalar placas de rede, dispositivos de rede
com fio e sem fio e configurar equipamentos de rede.

Ao instalar uma rede sem fio, você pode usar um ponto de acesso sem fio ou um dispositivo
multifuncional. O Linksys E2500 é um dispositivo multifuncional que fornece recursos de roteador
e de ponto de acesso. Você tem que decidir onde você deseja instalar pontos de acesso para
proporcionar o alcance máximo de conectividade.

Depois de ter determinado a localização de todos os dispositivos de rede, você está pronto para
instalar os cabos de rede. Se você estiver instalando o cabo, certifique-se de que todos os materiais
necessários estão disponíveis, bem como o projeto da topologia física da rede.

Para fisicamente criar uma rede, siga estes passos:


Passo 1. Certifique-se de que todas as portas Ethernet localizadas nas paredes estão devidamente
identificadas e que atende as necessidades atuais e futuras para o cliente. Para instalar o cabo no teto
e atrás das paredes, uma pessoa insere o cabo através da parede e a outra puxa o cabo. Certifique-se
de identificar as extremidades de cada cabo. Siga um sistema de identificação que já está em vigor
ou as orientações descritas no TIA/EIA 606-A.

Passo 2. Após finalizar as extremidades dos cabos, utilize um testador de cabo para certificar-se de
que não há problemas.

Passo 3. Use a planta do andar para encontrar os locais onde a instalação dos pontos de acesso
permitem a cobertura máxima. O melhor local para um ponto de acesso sem fio é o centro da área
que será coberta, com linha de visão entre os dispositivos sem fio e o ponto de acesso.

Passo 4. Conecte o ponto de acesso à rede existente.

Passo 5. Certifique-se de que as interfaces de rede estão instaladas corretamente nos desktops,
laptops e impressoras de rede. Depois que as interfaces de rede estiverem instaladas, configure o
software cliente e as informações de endereço IP em todos os dispositivos.

Passo 6. Certifique-se de instalar os switches e roteadores em um local centralizado e seguro. Todas


as conexões de LAN devem terminar nesta área. Em uma rede doméstica, você pode precisar
instalar esses dispositivos em locais separados ou você pode ter apenas um dispositivo.

Passo 7. Instale um cabo Ethernet, a partir da tomada de rede da parede, em cada dispositivo.
Verifique se o LED de conexão nas interfaces de cada dispositivo conectado à rede.

Passo 8. Quando todos os dispositivos estiverem conectados e todas as luzes de link estiverem
piscando, teste a conectividade da rede. Use o comando ipconfig/all para visualizar a configuração
IP de cada estação de trabalho. Use o comando ping para testar a conectividade básica. Você deve
ser capaz de executar ping em outros computadores na rede, incluindo o gateway padrão e
computadores remotos. Após a confirmação da conectividade básica, configure e teste as aplicações
de rede, tais como email e navegador web.
6.8.2.1 Selecionando uma NIC

Adaptadores de Rede
A NIC é necessária para se conectar à rede. A NIC pode vir pré-instalada em um computador ou
você pode ter que comprá-la. Você deve ser capaz de atualizar, instalar e configurar os
componentes quando um cliente pede o aumento de velocidade ou uma nova funcionalidade para
ser adicionada em uma rede. Se o seu cliente está adicionando mais computadores ou
funcionalidade sem fio, você deve ser capaz de recomendar equipamentos com base em suas
necessidades, tais como pontos de acesso e placas de rede sem fio. O equipamento que você sugerir
dever ser compatível com os equipamentos e cabos existente, caso contrário a infra-estrutura
existente deverá ser atualizada. Em casos raros, pode ser necessário atualizar o driver. Você pode
usar o disco do driver, que vem com a placa-mãe ou placa de expansão, ou fornecer um driver que
você baixou do site do fabricante.

Existem diversos tipos de interfaces de rede, como mostrado na figura:

 A maioria das interfaces de rede para computadores desktop são integradas na placa-
mãe ou são uma placa de expansão que se encaixa em um slot de expansão.

 A maioria das interfaces de rede para laptops são integradas na placa-mãe ou se


encaixam em um PC Card ou slot de expansão Expressbus.

 Adaptadores de rede USB são conectados a uma porta USB e podem ser usados tanto
em desktops, quanto em laptops.

Antes de comprar uma placa de rede, pesquise a velocidade do cartão, formato e capacidade. Além
disso, verifique a velocidade e capacidade do hub ou switch conectado ao computador.

Placas de rede Ethernet negociam automaticamente a velocidade mais rápida que é comum entre a
NIC e o outro dispositivo. Por exemplo, se você tiver uma NIC de 10/100 Mbps conectado em um
hub de apenas a 10 Mbps, a placa de rede operará em 10 Mbps. Se você tiver uma NIC de 10/100
Mbps conectado em um switch que opera a 100 Mbps, a placa de rede operará em 100 Mbps.

Se você tem um switch gigabit, muito provavelmente você precisará comprar uma placa de rede
gigabit para combinar as velocidades. Se você tiver planos para atualizar a rede para Gigabit
Ethernet, certifique-se de comprar placas de rede que podem dar suporte a essa velocidade. Os
custos podem variar muito, portanto selecione NICs que correspondem às necessidades de seu
cliente.

Para se conectar a uma rede sem fio, o computador deve ter um adaptador wireless. Um adaptador
sem fio se comunica com outros dispositivos sem fio, como computadores, impressoras ou pontos
de acesso. Antes de comprar um adaptador sem fio, certifique-se de que ele é compatível com
outros equipamentos sem fio que já estão instalados na rede. Verifique se o adaptador sem fio
possui um formato adequado para o computador do cliente. Você pode usar um adaptador USB
wireless em qualquer computador, desktop ou laptop, que tenha uma porta USB.

Placas de rede sem fio estão disponíveis em diferentes formatos e capacidades. Selecione uma NIC
sem fio com base no tipo de rede sem fio que está instalada:

 NICs 802.11b podem ser usadas em redes 802.11g.

 NICs 802.11a só podem ser usadas em redes 802.11a.


 NICs 802.11a dual-band, 802.11b e 802.11g podem ser usadas em redes 802.11n.

6.8.2.2 Planilha - Pesquisar os Drivers da Placa de Rede na

Internet

6.8.2.3 Instaladndo e Atualizando uma NIC


Para instalar uma placa de rede (NIC) em um computador desktop, você deve remover a tampa do
gabinete. Em seguida, retire a tampa do slot PCI ou slot PCI Express disponível. Depois que a NIC
estiver instalada firmemente, feche o gabinete. Uma placa de rede sem fio possui uma antena
conectada na parte de trás da placa ou ligada através de um cabo, de modo que ele pode ser
posicionada para a obter melhor recepção de sinal. Você deve conectar e posicionar a antena.

De tempos em tempos, o fabricante disponibiliza um novo driver para a placa de rede. O novo
driver pode melhorar a funcionalidade da placa de rede ou simplesmente adicionar compatibilidade
a um sistema operacional.

Ao instalar um novo driver, desative o software de proteção contra vírus para garantir que o mesmo
seja instalado corretamente. Alguns antivírus detectam uma atualização de driver como um possível
ataque. Instale apenas um driver de cada vez, caso contrário, alguns processos de atualização podem
entrar em conflito. A melhor prática é fechar todos os aplicativos que estão sendo executados para
que eles não usem nenhum arquivo associado com a atualização do driver. Antes de atualizar um
driver, visite o site do fabricante. Em muitos casos, você pode baixar um arquivo de driver
executável auto-extraível que instala ou atualiza o driver automaticamente.

Depois que a NIC e o driver estiverem instalados e configurados, talvéz você precise ajustar outras
configurações do sistema operacional. Pode ser que você precise instalar um modem para se
conectar à Internet. Caso não seja necessário, você pode simplesmente conectar o computador à
rede existente.

Você também pode atualizar manualmente um driver da NIC. No Windows 7 e Windows Vista, use
o seguinte caminho:

Iniciar > Painel de Controle > Gerenciador de Dispositivos

No Windows XP, use o seguinte caminho:

Iniciar > Painel de Controle > Sistema > guia Hardware > Gerenciador de Dispositivos

No Windows 7, para exibir os adaptadores de rede instalados, clique na seta próxima a essa
categoria. No Windows Vista e Windows XP, clique no simbolo de + ao lado da categoria
adaptadores de rede. Para visualizar e alterar as propriedades do adaptador, clique duas vezes no
mesmo. Na janela Propriedades do adaptador, selecione a guia Driver.

NOTA: Às vezes, o processo de instalação de driver solicita que você reinicie o computador.

Se o novo driver da NIC não funcionar como o esperado depois de ter sido instalado, você pode
desinstalá-lo ou reverter para o driver anterior. Clique duas vezes no adaptador, presente no janela
Gerenciador de Dispositivos. Na janela Propriedades do adaptador, selecione a guia Driver e clique
em Reverter driver. Caso nenhum driver tenha sido instalado antes da atualização, esta opção não
estará disponível, conforme apresentado na figura. Nesse caso, você deve encontrar um driver para
o dispositivo e instalá-lo manualmente, caso o sistema operacional não tenha encontrado o driver
adequado para a NIC.
6.8.2.4 Lab - Instalação de uma Placa de Rede Sem Fio no

Windows 7

6.8.2.5 Lab - Instalação de uma Placa de Rede Sem Fio no

Windows Vista

6.8.2.6 Lab - Instalação de uma Placa de Rede Sem Fio no

Windows XP

6.8.2.7 Configurando uma Placa de Rede


Após o driver da placa de rede ser instalado, configure o endereço IP. Se a placa de rede estiver
configurada com um endereço IP estático, talvez seja necessário alterá-lo para que o computador
possa ser conectado a outra rede. Portanto, talvez seja mais prático habilitar o DHCP no
computador para que o mesmo receba as informações do endereçamento IP.

Toda placa de rede (NIC) deve ser configurada com as seguintes informações:

 Protocolos - Os mesmos protocolos devem ser implementados, conforme exibido na


Imagem 1, para a comunicação entre dois computadores da mesma rede.

 Endereço IP - Este endereço é configurável e deve ser exclusivo para cada dispositivo.
O endereço IP pode ser configurado manualmente ou atribuído automaticamente
através de um servidor DHCP.

 Endereço MAC - Cada dispositivo possui um endereço MAC único. Este endereço é
atribuído pelo fabricante e não pode ser alterado.

NO WINDOWS 7, UTILIZE O SEGUINTE CAMINHO:

Iniciar > Painel de Controle > Central de Rede e Compartilhamento > Alterar as configurações do
adaptador > clique com o botão direito do mouse em Conexão Local > Propriedades > Protocolo
TCP/IP Versão 4 (TCP/IPv4) > Propriedades > configure o endereço IP > OK > OK

NO WINDOWS VISTA, UTILIZE O SEGUINTE CAMINHO:

Iniciar > Painel de Controle > Central de Rede e Compartilhamento > Gerenciar conexões de rede >
clique com o botão direito do mouse em Conexão Local > Propriedades > Protocolo TCP/IP Versão
4 (TCP/IPv4) > Propriedades > configure o endereço IP > OK > OK

NO WINDOWS XP, UTILIZE O SEGUINTE CAMINHO:

Iniciar > Painel de Controle > Conexões de Rede > clique com o botão direito do mouse em
Conexão Local > Propriedades > Protocolo Internet (TCP/IP) > Propriedades > configure o
endereço IP > OK > OK
CONFIGURAÇÕES ALTERNATIVAS DO ENDEREÇAMENTO IP

Uma alternativa para simplificar a movimentação entre uma rede que utiliza o serviço de DHCP e
outra que utiliza o IP estático é a configuração do endereço IP alternativo. Caso um computador não
consiga se comunicar com o servidor DHCP de uma rede, o Windows atribuirá o endereço IP
alternativo à placa de rede. A configuração do endereçamento IP alternativo também substitui o
endereço APIPA, atribuído ao computador quando um servidor DHCP não for encontrado.

Para definir a configuração do endereçamento IP alternativo, conforme apresentado na Imagem 2,


clique na guia Configuração Alternativa (ou Avançado...) na janela de propriedades da placa de
rede.
6.8.2.8 Configurações Avançadas da NIC

Na maioria dos ambientes de rede, o único parâmetro da NIC que você deve configurar é o
endereço IP. Você pode deixar as configurações avançadas da NIC nos valores padrões. No entanto,
quando um computador se conecta a uma rede que não suporta algumas ou todas as configurações
padrões, você deve fazer as alterações necessárias nas configurações avançadas. Essas mudanças
podem ser necessárias para que o computador possa se conectar à rede, habilitar os recursos
exigidos pela rede ou conseguir uma melhor conexão de rede.

Definir os recursos avançados de forma inadequada pode levar à falhas de conexão ou degradação
de desempenho. Os recursos avançados estão localizados na aba Avançado, na janela de
configuração da NIC. A guia Avançado contém todos os parâmetros que o fabricante da NIC tem
disponível.

NOTA: Os recursos avançados disponíveis e guia Layout de recursos depende do sistema


operacional, da placa de rede específica e do driver instalado.
DUPLEX E VELOCIDADE

As configurações de duplex e velocidade na NIC podem diminuir as taxas de transferência de dados


em um computador, caso elas não correspondam com o dispositivo no qual estão conectadas. A
incompatibilidade de duplex é quando uma NIC com uma velocidade de link específica ou duplex
está conectada em uma placa de rede definida com valores diferentes. O padrão é o modo auto, mas
você pode ter que alterar o duplex, a velocidade ou ambos. A Figura 1 mostra as configurações de
velocidade e duplex.

WAKE ON LAN

Configurações WoL são usadas para acordar um computador em rede a partir de um estado de
energia muito baixo. Esse modo de energia muito baixo significa que o computador está desligado,
porém ainda está conectado a uma fonte de energia. Para suportar o WOL, o computador deve ter
uma fonte de alimentação ATX compatível e uma placa de rede compatível com WoL. A
mensagem wake-up, chamada de pacote mágico, é enviado para a placa de rede do computador. O
pacote mágico contém o endereço MAC da NIC conectada ao computador. Quando a NIC recebe o
pacote mágico, o computador acorda.

Você pode configurar o WoL tanto na BIOS da placa mãe quanto no firmware do driver da NIC. A
Figura 2 mostra a configuração do firmware da unidade.

QUALIDADE DE SERVIÇO

QoS, também chamado 802.1q QoS, é uma variedade de técnicas que controlam o fluxo de tráfego
na rede, melhoraram a velocidade de transmissão e melhoraram o tráfego de comunicações em
tempo real. Tanto o computador e o dispositivo de rede devem ter o QoS habilitado para o serviço
funcionar. Quando o QoS está instalado e ativado em um computador, o Windows pode limitar a
largura de banda disponível para acomodar o tráfego de alta prioridade. Quando o QoS está
desativado, todo o tráfego é tratado da mesma forma. A Figura 3 mostra a instalação do serviço de
rede, chamado de QoS Packet Scheduler.
6.8.2.9 PT - Instalação de uma Placa de Rede Sem Fio

6.8.3.1 Conectando-se ao Roteador


CONFIGURAÇÕES DE ROTEADOR SEM FIO E COM FIO

Após os drivers da NIC serem instalados, o roteador de rede poderá ser ligado pela primeira vez.
Conecte um cabo de rede, também chamado de um cabo Ethernet ou cabo direto, à porta de rede do
computador. Conecte a outra extremidade no dispositivo de rede ou na tomada de rede.

Depois de conectar o cabo de rede, olhe para os LEDs ou luzes de link, junto à porta Ethernet na
placa de rede para ver se há alguma atividade. A figura mostra as luzes de link em uma placa de
rede. Se não houver nenhuma atividade, isso pode indicar um cabo defeituoso, uma porta do switch
com defeito ou até mesmo uma placa de rede com defeito. Você pode ter que substituir um ou mais
desses dispositivos para corrigir o problema.

Após confirmar que o computador está conectado à rede e que as luzes de link da NIC indicam que
a conexão está funcionando, o computador precisará de um endereço IP. A maioria das redes são
configuradas para que o computador receba o endereço IP automaticamente, através de um servidor
DHCP local. Se o computador não possuir um endereço IP, digite um endereço IP exclusivo nas
propriedades do TCP/IP da placa de rede.

Para se conectar em um roteador E2500 pela primeira vez, siga estes passos:

Passo 1. A parte de trás do roteador Linksys E2500 possui cinco portas Ethernet. Conecte um
modem a cabo ou DSL na porta Internet. A lógica de comutação do dispositivo encaminha todos os
pacotes através desta porta, quando há uma comunicação para a Internet originada dos
computadores conectados. Conecte um computador a qualquer porta restante para acessar as
páginas web de configuração do dispositivo.

Passo 2. Ligue o modem de banda larga e conecte o cabo de alimentação ao roteador. Quando o
modem terminar de estabelecer a conexão com o ISP, o roteador se comunicará automaticamente
com o modem para receber as informações de rede do ISP que são necessárias para obter acesso à
Internet: endereço IP, máscara de sub-rede, gateway padrão e endereços dos servidores DNS. O
LED da Internet acende, indicando a comunicação com o modem.

Passo 3. Assim que o roteador estabelecer a comunicação com o modem, você deve configurar o
roteador para se comunicar com os dispositivos na rede. Ligue o computador que está conectado ao
roteador. Os LEDs da NIC indicam que há uma comunicação entre o computador e o router.
6.8.3.2 Definir o Local de Rede
A primeira vez em que o Windows 7 ou Windows Vista se conecta a uma rede, um perfil local de
rede deve ser selecionado. Cada perfil possui diferentes configurações padrão. Dependendo do
perfil selecionado, o compartilhamento de arquivos e impressora ou a descoberta de rede pode estar
habilitado ou desabilitado, além disso diferentes configurações de firewall podem ser aplicadas.

O Windows 7 e o Windows Vista possuem três perfis de locais de rede, chamados de Rede Pública,
Rede de Trabalho e Rede Doméstica. Os computadores que pertencem e compartilham recursos em
uma Pública, de Trabalho ou Doméstica devem ser membros do mesmo grupo de trabalho.
Computadores em uma Rede Doméstica também podem pertencer a um grupo doméstico. O grupo
doméstico é um recurso do Windows 7 que fornece um método simples de compartilhamento de
arquivos e impressora. O Windows Vista não suporta este recurso.

Existe um quarto perfil de local de rede chamada Domínio, onde ele normalmente é usado em redes
locais de empresas. Este perfil é controlado pelo administrador de rede e o mesmo não pode ser
selecionado ou modificado pelos usuários da empresa.

Windows XP não suporta a seleção do perfil de local de rede. Desta forma, este procedimento não é
necessário ao conectar-se em uma rede.

A Figura 1 mostra os três perfis de local de rede disponíveis para os usuários do Windows 7 e do
Windows Vista. Ao conectar-se pela primeira vez em uma rede, utilize as seguintes informações
para fazer a escolha de forma adequada.

 Rede Doméstica - Escolha esta opção quando estiver conectado em uma rede
doméstica ou quando você confia nas pessoas e nos dispositivos na rede. Neste perfil,
a descoberta de rede está habilitada, o que permite que você veja outros computadores
e dispositivos na rede e que os usuários da mesma vejam o seu computador.

 Rede de Trabalho - Escolha esta opção quando estiver conectado em uma rede
corporativa ou em uma rede de um pequeno escritório. A descoberta de rede está
habilitada. Não é possível criar ou entrar em um grupo doméstico.

 Rede Pública - Escolha esta opção para redes de aeroportos, cafés e outros locais
públicos. A descoberta de rede está desabilitada. Esta opção de local de rede oferece o
melhor nível de proteção. Escolha também esta opção caso você se conecte
diretamente à Internet, sem usar um roteador, ou se você possuir uma conexão de
banda larga móvel. O grupo doméstico não está disponível.

NOTA: Se houver apenas um computador em uma rede e o compartilhamento de arquivos ou


impressora não for necessário, a opção mais segura recomendada é a Pública.

Caso a janela Selecionar o Local de Rede não for exibida quando você se conectar pela primeira vez
em uma rede, talvez seja necessário liberar e renovar o endereço IP do computador. Para renovar o
endereço IP, abra o prompt de comando no computador e digite ipconfig /release e ipconfig /renew.

Você pode alterar as configurações padrão de todos os perfis de local de rede, como mostrado na
Figura 2. As alterações no perfil padrão serão aplicadas para todas as redes que usam o mesmo
perfil de local de rede.
Para alterar as configurações de perfil de local de rede no Windows 7, use o seguinte caminho:

Iniciar> Painel de Controle> Central de Rede e Compartilhamento> clique no perfil de local de rede
atual> selecione um local de rede> Exibir ou alterar configurações> escolha o grupo doméstico e as
opções de compartilhamento> Alterar as configurações de compartilhamento avançadas.

Para alterar as configurações de perfil de local de rede no Windows Vista, use o seguinte caminho:

Iniciar> Painel de Controle> Central de Rede e Compartilhamento> Personalizar> selecione um


tipo de Local> Avançar> Exibir ou alterar configurações de rede e compartilhamento
6.8.3.3 Efetuar Login no Roteador
Assim que o roteador tiver estabelecido a comunicação com o modem, configure o mesmo para se
comunicar com os dispositivos na rede. Abra navegador web. No campo de endereço, digite
192.168.1.1. Este é o endereço IP privado padrão utilizado para configurar o roteador Linksys
E2500, através da interface de gerenciamento.

Na primeira vez que o usuário se conectar no roteador Linksys E2500, será solicitado a instalação
do software Cisco Connect. Caso o usuário não queira instalar esta ferramenta, ele poderá acessar o
dispositivo manualmente através do navegador. Ao conectar-se manualmente em um roteador
E2500, uma janela de de segurança, conforme exibida na figura, solicitará que o usuário se
autentique para que ele possa acessar as telas de configuração. O campo username deve ser deixado
em branco. Digite admin (senha padrão) no campo de senha.

6.8.3.4 Configuração Básica de Rede

Após o login, a tela de configuração será aberta, conforme apresentado na figura. A tela de setup
possui algumas guias que o ajuda durante a configuração do roteador. Você deve clicar em Save
Settings, localizado na parte inferior de cada tela, após realizar qualquer alteração.

Todos os roteadores que são projetados para uma rede doméstica ou de uma pequena empresa são
pré-configurados com definições básicas. Estas configurações podem ser localizadas em abas
diferentes, dependendo da marca e modelo do roteador. É uma boa prática fazer alterações nas
seguintes configurações padrões.
 Nome do Roteador - Forneça um nome que possa ser facilmente reconhecido. Esse
nome é exibido durante a visualização dos dispositivos de rede a partir de um sistema
operacional.

 Permissões de Acesso aos Dispositivos de Rede - Muitos dispositivos de rede feitos


por fabricantes específicos possuem o mesmo username e senha padrão para acessar a
tela de configuração do dispositivo. Se deixado inalterado, usuários não autorizados
podem facilmente fazer logon no dispositivo e modificar as configurações. Ao se
conectar pela primeira vez no dispositivo de rede, altere o username e senha padrão.
Em alguns dispositivos, você só pode redefinir a senha.

 QoS Básico - O roteador E2500 suporta QoS para aplicações, jogos online, VoIP e
streaming de vídeo.

Enquanto algumas configurações padrões devem ser alteradas em outras é melhor deixar como está.
A maioria das redes domésticas ou de pequenas empresas compartilham uma única conexão de
Internet fornecida pelo ISP. Roteadores deste tipo de rede recebem endereços públicos do ISP, que
permite que o roteador envie e receba pacotes da Internet. O roteador fornece endereços privados
para os hosts da rede local. Como os endereços privados não podem ser usado na Internet, um
processo é usado para traduzir os endereços privados em endereços públicos únicos. Isto permite
aos hosts locais se comunicarem na Internet.

Network Address Translation (NAT) é o processo usado para converter endereços privados em
endereços de Internet roteáveis. Com o NAT, um endereço IP de origem privada (local) é traduzido
para um endereço público (global). O processo é revertido para pacotes de entrada. O roteador é
capaz de traduzir vários endereços IP internos em endereços públicos, usando NAT.

Apenas os pacotes destinados a outras redes precisam ser traduzidos. Estes pacotes devem passar
pelo gateway, onde o roteador substitui os endereços IP privados dos hosts de origem pelos
endereços IP públicos do roteador.

Embora cada host da rede interna tenha um endereço IP privado único, os host compartilham
endereços roteáveis na Internet que foram atribuídos ao roteador pelo ISP.

Ao configurar um roteador E2500, clique na guia Help para visualizar informações adicionais sobre
a guia. Para obter informações além do que é mostrado na tela de ajuda, consulte a documentação.
Lab – Conectando um Roteador pela Primeira Vez

6.8.3.6 PT – Conectando um Roteador sem fio e Configuração as Definições Básicas

6.8.3.7 Configurações Básicas de Rede sem fio

Depois de estabelecer a conexão com o roteador, é importante definir algumas configurações


básicas, utilizadas para proteger e aumentar a velocidade da rede sem fio. Todas as configurações
sem fio a seguir estão localizadas na aba Wireless, conforme mostrado na figura:

 Network mode

 Service Set Identifier (SSID)

 Channel

 Wireless security modes

NETWORK MODE

O protocolo 802.11 pode fornecer aumento da taxa de transferência de dados de acordo com o
ambiente de rede sem fio. Se todos os dispositivos conectados estiverem utilizando o mesmo padrão
802.11, os usuários poderão usufruir da velocidade total fornecida pela padrão. Se o ponto de acesso
estiver configurado para aceitar apenas um padrão 802.11, os dispositivos que não utilizarem esse
padrão não poderão se conectar ao ponto de acesso.
Um ambiente sem fio operando no modo misto pode incluir os padrões 802.11a, 802.11b, 802.11g e
802.11n. Estes ambientes oferecem fácil acesso para dispositivos legados que precisam de uma
conexão sem fio.

SSID

O SSID é o nome da rede sem fio. O broadcast do SSID permite que outros dispositivos detectem
automaticamente o nome da rede sem fio. Quando o broadcast do SSID está desativado, você deve
inserir manualmente o SSID no dispositivos sem fio.

Desativar o broadcast do SSID tonar mais difícil a detecção da rede sem fio para os usuários
legítimos. Simplesmente desabilitar o broadcast do SSID não é suficiente para impedir que clientes
não autorizados conectem-se à rede sem fio. Ao invés de desligar a transmissão do SSID, utilize
uma criptografia mais forte, como o WPA ou WPA2.

CHANNEL

Dispositivos sem fio que transmitem utilizando a mesma faixa de frequência criam interferência.
Dispositivos elétricos domésticos, como telefones sem fio, redes sem fio próximas e babás
eletrônicas podem utilizar a mesma faixa de frequência. Estes dispositivos podem diminuir o
desempenho Wi-Fi e potencialmente desabilitar conexões de rede.

Os padrões 802.11b e 802.11g transmitem em uma faixa de frequência de rádio de 2,4 GHz. O
intervalo da frequência de 2,4 GHz é devido em bandas de menor dimensão, conhecidas como
canais. Configurar o canal Wi-Fi corretamente é uma maneira de evitar a interferência causada por
outros dispositivos sem fio.

O canal 1 usa a faixa de frequência mais baixa e cada canal posterior a aumenta ligeiramente.
Quanto mais afastado entre si os canais estão, menor será o grau de sobreposição e a de
probabilidade de interferência. Os canais 1 e 11 não se sobrepõem ao canal padrão 6. Para obter um
bom resultado, é recomendado que se use um desses três canais. Por exemplo, se você estiver
sofrendo interferência da WLAN de um vizinho, mude para um canal diferente.

WIRELESS SECURITY

Os pontos de acesso sem fio suportam diversos modos de segurança. Os mais comuns são:

 Wired Equivalent Privacy (WEP) - Criptografa os dados de transmissão entre o ponto


de acesso sem fio e o cliente usando uma chave de criptografia de 64-bit ou 128-bits.

 Temporal Key Integrity Protocol (TKIP) - Este patch WEP negocia automaticamente
uma nova chave após um período de tempo específico. TKIP ajuda a impedir que os
atacantes obtenham dados suficientes para quebrar a chave de criptografia.

 Advanced Encryption Standard (AES) - Um sistema de criptografia mais seguro do


que o TKIP AES também exige mais poder de processamento para executar a
criptografia.

 Wi-Fi Protected Access (WPA) - Uma versão melhorada do WEP criada como uma
solução temporária até a aprovação do 802.11i. Após a aprovação do 802.11i, o WPA2
foi disponibilizado. Ele abrange todo o padrão 802.11i. O WPA usa uma criptografia
muito mais forte do que o WEP.

 Wi-Fi Protected Access 2 (WPA2) - Uma versão melhorada do WPA que suporta
criptografia robusta, fornecendo segurança de nível governamental. WPA2 pode ser
habilitado com autenticação de senha (personal) ou autenticação via servidor
(enterprise).

6.8.3.8 Lab – Configuração um Roteador sem fio Windows 7

6.8.3.9 lab – Configurar o Roteador sem fio no Windows Vista

6.8.3.10 Lab . Configurar Roteador sem fio no Windows XP

6.8.3. 11 Conectando um PC Sem Fio a um Roteador Linksys WRT300N

6.8.3.12 Testando a conectividade Através da Interface Grafica do Windows

Quando todos os dispositivos estão conectados e todas as luzes de link estão piscando, teste a
conectividade da rede. Este teste pode determinar se você está conectado a um ponto de acesso sem
fio, gateway ou Internet. A maneira mais fácil para testar uma conexão com a Internet é abrir um
navegador e verificar se a Internet está disponível. Para solucionar os problemas de uma conexão
sem fio, você pode usar a GUI ou CLI do Windows.

Para verificar uma conexão sem fio no Windows 7, use o seguinte caminho:
Iniciar > Painel de Controle > Central de Rede e Compartilhamento > Alterar configurações do
adaptador. Em seguida, clique duas vezes em Conexão de Rede Sem Fio para exibir a tela de status.

Para verificar uma conexão sem fio no Windows Vista, use o seguinte caminho:

Iniciar > Painel de Controle > Central de Rede e Compartilhamento > Gerenciar Conexões de Rede.
Em seguida, clique duas vezes em Conexão de Rede Sem Fio para exibir a tela de status.

Para verificar uma conexão sem fio no Windows XP, use o seguinte caminho:

Iniciar > Painel de Controle > Conexões de Rede. Em seguida, clique duas vezes em Conexão de
Rede Sem Fio para exibir a tela de status.

A janela de Status da Conexão de Rede Sem Fio, tal como exibido na figura, mostra se o
computador está conectado à Internet, bem como a duração desta conexão. Ela também mostra o
número de bytes enviados e recebidos.

Para o Windows 7 ou Windows Vista, clique no botão Detalhes. As informações de Status de


Conexão incluem um endereço estático ou um endereço dinâmico. A máscara de sub-rede, gateway
padrão, endereço MAC e outras informações sobre o endereço IP também são listadas. Se a
conexão não estiver funcionando corretamente, clique em Diagnosticar para redefinir as
informações de conexão e tentar estabelecer uma nova conexão.

No Windows XP, para exibir o tipo de endereço, clique na guia Suporte. As informações de Status
de Conexão incluem um endereço estático, que é atribuído manualmente, ou um endereço dinâmico,
que é atribuído por um servidor DHCP. A máscara de sub-rede e o gateway padrão também são
listados. Para acessar o endereço MAC e outras informações sobre o endereço IP, clique em
Detalhes. Se a conexão não está funcionando corretamente, clique em Reparar para redefinir as
informações de conexão e tentar estabelecer uma nova conexão.

Para visualizar mais informações sobre as redes locais sem fio antes de se conectar, você pode
precisar usar um localizador sem fio. Localizadores sem fio são utilitários de software que
permitem ao usuário ver transmissões de SSID, criptografias, canais e locais de redes sem fio nas
imediações.
6.8.3.13 Testando a Conectividade Através do Prompt de Comando do Windows

Você pode usar vários comandos da CLI para testar a conectividade da rede. Como técnico, é
essencial que você se familiarize com o conjunto básico destes comandos.

Opções do Comando ipconfig

O comando ipconfig exibe informações básicas de configuração de todos os adaptadores de rede.


Para executar tarefas específicas, você pode adicionar opções para o comando ipconfig, conforme
mostrado na Figura 1.

Opções do Comando ping

Ping testa a conectividade básica entre os dispositivos. Você pode testar sua própria conexão ao
executar o ping em seu computador. Para testar o seu computador, faça um ping em sua NIC. No
Windows 7 e Windows Vista, clique em Iniciar e digite cmd. No Windows XP, selecione Iniciar >
Executar > cmd. No prompt de comando, digite ping localhost.

Tente executar o ping em outros computadores na rede, inclusive no gateway padrão e


computadores remotos. Você pode encontrar o endereço do gateway padrão usando o comando
ipconfig.

Faça o ping em um endereço IP público, que se encontra do lado de fora de sua rede, para verificar
se a sua conexão WAN está funcionando corretamente. Você também pode testar a conexão com a
Internet e o DNS ao executar o ping em um site popular. No prompt de comando, digite ping e, em
seguida, o nome de destino.

A resposta do comando ping exibe a resolução de endereço IP do domínio. A saída do comando


exibe as respostas do comando ping ou que a solicitação expirou devido a um problema.

Para executar outras tarefas específicas, você pode adicionar opções para o comando ping,
conforme apresentado na Figura 2.

COMANDOS NET

Use o comando net para gerenciar os computadores da rede, servidores e recursos como discos e
impressoras. Os comandos net usam o protocolo NetBIOS no Windows. Estes comandos iniciam,
param e configuraram serviços de rede, conforme apresentado na Figura 3.

COMANDO TRACERT

O Tracert traça a rota que os pacotes fazem do seu computador para um host de destino. No prompt
de comando, digite tracert hostname.

O primeiro da lista do resultado é o seu gateway padrão. Cada item seguinte da lista é o roteador
pelo qual os pacotes viajam até chegar no destino. O Tracert mostra onde os pacotes estão parando,
indicando também onde o problema está ocorrendo. Se os itens listados exibirem problemas após o
pacote atravessar o gateway padrão, isso pode significar que há problemas no ISP, Internet ou
servidor de destino.

COMANDO NSLOOKUP

O Nslookup testa e soluciona problemas de servidores DNS. Ele consulta o servidor DNS para
descobrir o endereço IP ou nome do host. No prompt de comando, digite nslookup hostname.
Nslookup retorna o endereço IP para o nome do host digitado. O comando nslookup reverse,
nslookup endereço_IP, retorna o nome de host correspondente para o endereço IP digitado.
6.8.3.14 Lab – Testando a Placa de Rede Sem Fio no Windows 7

6.8.3.15 Lab – Testando a Placa de Rede Sem Fio no Windows Vista

6.8.3.16 Lab – Testando a Placa de Rede Sem Fio no Windows XP

6.8.3.17 PT – Testando uma Conexão Sem Fio


6.8.4.1 Dominio e Grupo de Trabalho

CONFIGURAÇÕES DO SISTEMA OPERACIONAL

Domínios e grupos de trabalho são os métodos utilizados para organizar e gerenciar computadores
em uma rede. Todos os computadores em uma rede devem fazer parte de um domínio ou grupo de
trabalho. Quando o Windows é instalado em um computador, ele automaticamente é atribuído a um
grupo de trabalho, conforme apresentado na figura.

DOMÍNIO

Um domínio é um grupo de computadores e dispositivos eletrônicos que possuem um conjunto


comum de regras e procedimentos administrativos. Um domínio não é limitado a um domínio local
ou rede específica. Computadores agrupados logicamente em um mesmo domínio podem estar
localizados em diferentes locais ao redor do mundo. Um servidor especializado, chamado de
controlador de domínio, gerencia todos os aspectos relacionados à segurança dos usuários e
recursos de rede, centralizando a segurança e a administração.

Para proteger os dados, um administrador executa backups de rotina contendo todos os arquivos
presentes nos servidores. Se um computador travar, ou perder os seus dados, o administrador poderá
facilmente recuperar os dados a partir de um backup recente.

GRUPO DE TRABALHO

O grupo de trabalho é um conjunto de estações de trabalho e servidores, em uma LAN, projetados


para se comunicar e trocar dados entre si. Cada estação de trabalho individual controla suas contas
de usuário, informações de segurança e acesso aos dados e recursos.

6.8.4.2 Conectando-se em um Grupo de Trabalho ou em um Dominio

Antes que os computadores possam compartilhar recursos, eles devem fazer parte do mesmo
domínio ou grupo de trabalho. Os sistemas operacionais mais antigos possuem mais restrições para
nomear um grupo de trabalho. Se o grupo de trabalho for constituído por sistemas operacionais
actuais e antigos, utilize o nome do grupo presente no computador com o sistema operacional mais
antigo.
NOTA: Para remover um computador do domínio e colocá-lo em grupo de trabalho, é necessário
utilizar um usuário e senha de alguma conta que esteja no grupo de administrador do domínio local.

Para alterar o nome do grupo de trabalho no Windows 7 e no Windows Vista, conforme


apresentado na Figura 1, use o seguinte caminho:

Iniciar > botão direito do mouse em Computador > Propriedades > Alterar configurações > Alterar

Para alterar o nome do grupo de trabalho no Windows XP, use o seguinte caminho:

Iniciar > botão direito do mouse em Meu Computador > Propriedades > seleccione a guia Nome do
computador > Alterar

O Windows também possui um assistente, conforme apresentado na Figura 2, que auxilia o usuário
a ingressar em um domínio ou grupo de trabalho. Depois de mudar de domínio ou grupo de
trabalho, você deverá reiniciar o computador para que as alterações entrem em vigor.
6.8.4.3 Grupos Domésticos do Windows 7

Todos os computadores com Windows 7 que pertencem ao mesmo grupo de trabalho também
podem pertencer a um grupo doméstico. Pode haver apenas um grupo doméstico por grupo de
trabalho em uma rede. Cada computador apenas poderá ser membro de um grupo doméstico por
vez. A opção de grupo doméstico não está disponível no Windows Vista ou no Windows XP.

Somente um usuário no grupo de trabalho pode criar o grupo doméstico. Outros usuários poderão se
juntar ao grupo doméstico, desde que saibam a senha do mesmo. A disponibilidade do grupo
doméstico depende do seu perfil de rede local:

 Rede Domestica - permissão para criar ou participar de um grupo doméstico

 Rede Corporativa - não é permitido criar ou participar de um grupo doméstico, porém


você pode ver e compartilhar recursos com outros computadores

 Rede Pública - o grupo doméstico não está disponível

NOTA: Computadores com o Windows 7 Starter ou Windows 7 Home Basic instalado podem
participar de um grupo doméstico, porém não podem criá-lo.

Para alterar o perfil de rede para Rede Doméstica em um computador, siga estes passos:

Passo 1. Clique em Iniciar > Painel de Controle > Central de Rede e Compartilhamento.

Passo 2. Clique no perfil de rede local listado na seção Exibir Redes Ativas, conforme apresentado
na Imagem 1.

Passo 3. Clique em Grupo Doméstica.

Passo 4. Escolha o que deseja compartilhar (por exemplo, imagens, música, vídeos, documentos e
impressoras) e, em seguida, clique em Avançar.
Passo 5. Entre ou crie um grupo doméstico.

Para criar um grupo doméstico, siga estes passos:

Passo 1. Clique em Iniciar > Painel de Controle > Grupo Doméstico.

Passo 2. Clique em Criar um Grupo Doméstico, conforme apresentado na Imagem 2.

Passo 3. Selecione os arquivos que deseja compartilhar e, em seguida, clique em Avançar.

Passo 4. Defina a senha do grupo doméstico

Passo 5. Clique em Concluir.

Quando um computador entra em um grupo doméstico, todas as contas de usuário do computador,


exceto a conta de convidado, tornam-se membros do grupo doméstico. Fazer parte de um grupo
doméstico torna fácil o compartilhamento de fotos, músicas, vídeos, documentos, bibliotecas e
impressoras com outras pessoas do mesmo grupo. Os usuários controlam o acesso a seus próprios
recursos. Os usuários também podem criar ou participar de grupos domésticos em máquinas virtuais
no Windows Virtual PC.

Para inserir um computador em um grupo doméstico, siga estes passos:

Passo 1. Clique em Iniciar > Painel de Controle > Grupo Doméstico.

Passo 2. Clique em Ingressar Agora, conforme apresentado na Imagem 3.

Passo 3. Selecione os arquivos que deseja compartilhar e, em seguida, clique em Avançar.

Passo 4. Digite a senha do grupo doméstico e clique em Avançar.

Passo 5. Clique em Concluir.

Para alterar os arquivos compartilhados em um computador, clique em Iniciar > Painel de Controle
> Grupo Doméstico. Após realizar as alterações, clique em Salvar.

NOTA: Se um computador pertencer a um domínio, você poderá se juntar a um grupo doméstico e


acessar os arquivos e recursos dos computadores desse grupo. Você não terá permissão para criar
um novo grupo doméstico ou compartilhar seus próprios arquivos e recursos com o grupo.
6.8.4.4 Compartilhamento de Recursos no Windows Vista

O Windows Vista controla como e quais recursos são compartilhados ao habilitar e desabilitar as
opções de compartilhamento. A janela Compartilhamento e Descoberta, localizada na Central de
Rede e Compartilhamento, gerencia as configurações de uma rede doméstica. Os seguintes itens
podem ser controlados:

 Descoberta de rede

 Compartilhamento de arquivos

 Compartilhamento de pasta pública

 Compartilhamento de impressora

 Compartilhamento protegido por senha

 Compartilhamento de mídia

Para acessar o Compartilhamento e Descoberta, use o seguinte caminho:

Iniciar > Painel de Controle > Central de Rede e Compartilhamento

Para habilitar o compartilhamento entre computadores conectados no mesmo grupo de trabalho, as


opções Descoberta de rede e Compartilhamento de arquivos devem estar habilitadas, conforme
apresentado na figura.
6.8.4.5 Compartilhamento de Recursos no Windows XP

O Assistente de Configuração de Rede do Windows XP, conforme apresentado na figura, define as


configurações utilizadas pelo computador para criar uma rede doméstica e compartilhar recursos. O
assistente configura os seguintes itens:

 A conexão de Internet do computador através de conexões dial-up, banda larga ou


através de outro computador do grupo doméstico.

 Compartilhamento de Conexão com a Internet em um computador Windows XP para


que ele possa compartilhar a sua conexão de Internet com outros computadores da
rede doméstica.

 Nome do computador, descrição do computador e o nome do grupo de trabalho

 Compartilhar arquivos e impressoras

Para acessar o Assistente de Configuração de Rede, use o seguinte caminho:

Iniciar > Painel de Controle > Assistente de Configuração de Rede

O Assistente de Configuração de Rede é portátil. Você pode criar um disco contendo o Assistente
de Configuração de Rede para configurar automaticamente outros computadores.
6.8.4.6 Compartilhamento de Rede e Mapeamento de Unidades

O compartilhamento de arquivos de rede e o mapeamento de unidades de rede são formas seguras e


convenientes para facilitar o acesso aos recursos da rede. Isto é especialmente verdade quando
diferentes versões do Windows requerem acesso aos recursos da rede. Mapear uma unidade local é
uma maneira útil para acessar um único arquivo, pastas específicas ou uma unidade inteira entre
diferentes sistemas operacionais em uma rede. O mapeamento de unidade, que é feito através da
atribuição de uma letra (de A a Z) a uma unidade remota, permite que você use a unidade remota
como se fosse uma unidade local.

Compartilhamento de Arquivos de Rede

Primeiro, determine quais recursos serão compartilhados através da rede e o tipo de permissão que
os usuários terão para com os mesmos. As permissões definem o tipo de acesso de um usuário para
um arquivo ou pasta.

 Leitura - O usuário pode visualizar os nomes de arquivo e subpasta, naveguar até


subpastas, visualizar os dados e arquivos e executar arquivos de programa.

 Modificar - Além de permissões de leitura, o usuário pode adicionar arquivos e


subpastas, alterar os dados em arquivos e excluir subpastas e arquivos.

 Controle Total - Além de possuir as permissões de leitura e modificação, o usuário


pode alterar a permissão de arquivos e pastas em uma partição NTFS e tomar posse de
arquivos e pastas.

COPIAR OU MOVER OS RECURSOS PARA A PASTA COMPARTILHADA.

Para compartilhar recursos no Windows 7 e Windows Vista, use o seguinte caminho:

Clique com o botão direito na pasta> Propriedades> Compartilhamento Avançado> selecione


Compartilhar esta pasta> Permissões. Identifique quem tem acesso à pasta e quais são as
permissões. A Figura 1 mostra a janela de permissões de uma pasta compartilhada.

Para compartilhar recursos do Windows XP, use o seguinte caminho:


Clique com o botão direito na pasta> selecione Compartilhamento e Segurança> Compartilhar esta
pasta. Identifique quem tem acesso à pasta e quais são as permissões.

MAPEAMENTO DE UNIDADE DE REDE

Para mapear uma unidade de rede para uma pasta compartilhada, use o seguinte caminho:

Iniciar> clique com o botão direito do mouse em Computador> Mapear unidade de rede. Localize a
pasta compartilhada pela rede e atribua uma letra a ela, conforme exibido na Figura 2.

Windows 7 é limitado a um máximo de 20 conexões de compartilhamento de arquivos simultâneas.


Windows Vista Business e Windows XP Professional são limitados a um máximo de 10 conexões
de compartilhamento de arquivos simultâneas.
6.8.4.7 Lab – Compartilhar uma pasta, Criar um Grupo Doméstico e Mapear uma Unidade de Rede
no Windows 7

6.8.4.8 || || Windows Vista

6.8.4.9 || || Windows XP

6.8.4.10 VPN

Rede Privada Virtual (VPN) é uma rede privada que conecta locais remotos ou usuários através de
uma rede pública, como a Internet. O tipo mais comum de VPN é usado para acessar uma rede
privada corporativa. A VPN utiliza conexões seguras dedicadas, roteadas através da Internet, da
rede privada corporativa para o usuário remoto. Quando conectado à rede corporativa privada, os
usuários tornam-se parte dessa rede e tem acesso a todos os serviços e recursos como se estivessem
fisicamente conectados à rede corporativa.

Usuários de acesso remoto devem instalar o cliente VPN em seus computadores para formar uma
conexão segura com a rede privada corporativa. O software cliente VPN criptógrafa os dados antes
de enviá-los através da Internet para o gateway de VPN na rede privada corporativa. Gateways VPN
estabelecem, gerenciam e controlam conexões VPN, também conhecidas como túneis VPN. Uma
conexão básica de VPN via software é exibida na figura.

Para instalar e configurar o Windows 7 e Windows Vista para usar uma conexão VPN, siga
estes passos:

 Passo 1. Seleccione Iniciar > Central de Rede e Compartilhamento.

 Passo 2. Seleccione Configurar uma nova conexão ou rede.

 Passo 3. Depois que a janela Configurar uma Conexão ou um Rede abrir, seleccione
Conectar a um local de trabalho e clique em Avançar.
 Passo 4. Seleccione Usar minha conexão com a Internet (VPN) e digite o endereço de
Internet e o nome do destino.

 Passo 5. Seleccione "Não conectar agora. Apenas configurar para permitir conexão
posterior." e clique em Avançar.

 Passo 6. Digite o nome de usuário e senha e clique em Criar.

 Passo 7. Na janela de login, digite o nome de usuário e senha e clique em Conectar.

Para configurar o Windows XP para usar uma conexão VPN, siga estes passos:

 Passo 1. Seleccione Iniciar > Painel de Controle > Conexões de Rede.

 Passo 2. Seleccione Criar uma nova conexão.

 Passo 3. Depois que a janela Configurar uma Conexão ou uma Rede abrir, clique em
Avançar.

 Passo 4. Seleccione Conectar a uma rede em meu local de trabalho e clique em


Avançar.

 Passo 5. Seleccione Conexão Virtual Private Network e clique em Avançar.

 Passo 6. Digite um nome para a conexão e clique em Avançar.

 Passo 7. Digite o nome ou endereço IP do servidor VPN e clique em Avançar e


Concluir.

 Passo 8. Na janela de login, digite o nome de usuário e senha e clique em Conectar.


6.9.1.1 Breve Histórico das Tecnologias de Conexão
Seleccionando um Tipo de Conexão ISP

TECNOLOGIAS de Conexão
Na década de 1990, a Internet era tipicamente utilizada para transferência de dados. As velocidades
de transmissão eram lentas comparadas com as conexões de alta velocidade que estão disponíveis
hoje. A largura de banda adicional permite a transmissão de voz e de vídeo, bem como de dados.
Hoje existem muitas maneiras de se conectar à Internet. Empresas de telecomunicações de telefone,
cabo, satélite e privadas oferecem conexões de Internet de banda larga para empresas e para uso
doméstico.

TELEFONE ANALÓGICO

Telefones analógicos, também conhecidos por serviço de telefonia convencional (POTS), transmite
voz através de linhas telefônicas convencionais. Este tipo de serviço usa um modem analógico para
fazer uma chamada telefônica para outro modem em um local remoto, como um provedor de
serviços de Internet. O modem utiliza a linha telefónica para transmitir e receber dados. Este
método de conexão é conhecido como dial-up.

INTEGRATED SERVICES DIGITAL NETWORK

O ISDN usa múltiplos canais e pode transportar diferentes tipos de serviços, portanto o IDSN é
considerado um tipo tecnologia banda larga. ISDN é um padrão utilizado para a transmissão de voz,
vídeo e dados através de fios de telefone convencionais. A tecnologia ISDN utiliza os fios de
telefone como um serviço de telefonia analógico.

BANDA LARGA

A banda larga é uma tecnologia que é utilizada para transmitir e receber múltiplos sinais, utilizando
diferentes frequências através de um cabo. Por exemplo, o cabo utilizado para levar o sinal de
televisão fechada para a sua casa pode carregar transmissões de rede de computadores ao mesmo
tempo. Como os dois tipos de transmissão utilizam diferentes frequências, eles não interferem uns
com os outros.

A banda larga utiliza uma ampla gama de frequências que podem ser divididas em canais. Em
redes, o termo banda larga descreve métodos de comunicação que transmitem dois ou mais sinais ao
mesmo tempo. Enviar de dois ou mais sinais simultaneamente aumenta a taxa de transmissão.
Algumas conexões comuns de redes banda larga incluem cabo, DSL, ISDN e satélite. A figura
mostra os equipamentos utilizados para conectar-se ou transmitir sinais de banda larga.
6.9.1.2 DSL e ADSL

DIGITAL SUBSCRIBER LINE

DSL é um serviço always-on, o que significa que não há necessidade de discar cada vez que quiser
se conectar à Internet. DSL usa as linhas telefônicas de cobre existentes para fornecer comunicação
digital de dados em alta velocidade entre os usuários finais e empresas de telefonia. Ao contrário do
ISDN, onde a comunicação digital de dados substitui a comunicação de voz analógica, o DSL
compartilha o fio de telefone com sinais analógicos.

Com DSL, os sinais de voz e dados são transmitidos em diferentes frequências nos fios telefônicos
de cobre. Um filtro impede que os sinais DSL interfiram nos sinais do telefone. Um filtro DSL está
ligado entre cada telefone e tomada de telefone.

O modem DSL não requer um filtro. O modem DSL não é afetado pelas frequências do telefone. O
modem DSL pode se conectar diretamente ao seu computador, ou pode ser conectado a um
dispositivo de rede para compartilhar a conexão de internet com vários computadores.

ASYMMETRIC DIGITAL SUBSCRIBER LINE

A ADSL possui diferentes capacidades de largura de banda em cada direção. O download é o


recebimento de dados do servidor para o usuário final. O upload é o envio de dados do utilizador
final para o servidor. O ADSL possui uma taxa de download rápida que é benéfica para os usuários
que estão baixando grandes quantidades de dados. A taxa de upload do ADSL é mais lenta do que a
taxa de download. ADSL não possui um bom desempenho ao hospedar um servidor web ou
servidor de FTP, pois eles envolvem atividades intensivas de upload na Internet.
6.9.1.3 Serviços de Internet Line of Sight Wireless

A Line of Sight Wireless Internet é um serviço que usa sinais de rádio para transmissão de acesso à
Internet. Os sinais de rádio são enviados para o receptor a partir de uma torre que se conecta na rede
ou no computador. É necessário um caminho desobstruído entre a torre de transmissão e o cliente.
A torre pode se conectar a outras torres ou diretamente à conexão do backbone de Internet. A
distância que o sinal de rádio pode viajar e ainda ser suficientemente forte para proporcionar uma
conexão aceitável depende de sua frequência. Frequências menores que 900 MHz podem viajar até
40 milhas (65 km), enquanto que frequências maiores que 5,7 GHz podem viajar apenas 2 milhas (3
km). Condições meteorológicas extremas, árvores e edifícios altos podem afetar a força e o
desempenho do sinal.

6.9.1.4 Wimax

Worldwide Interoperability for Microwave Access (WiMAX) é uma tecnologia de banda larga sem
fio 4G baseada em IP que oferece acesso de alta velocidade à Internet móvel para dispositivos
móveis. O padrão WiMAX é o IEEE 802.16e. Ele suporta uma rede com tamanho semelhante ao de
uma MAN e possui velocidades de download de até 70 Mbps e alcance de até 30 milhas (50 km).
Segurança e QoS para WiMAX são equivalentes às redes de celulares.

A WiMAX usa uma transmissão de baixo comprimento de onda, geralmente entre 2 e 11 GHz.
Estas frequências não são facilmente interrompidas por obstáculos físicos, pois elas são melhores
para desviar de obstáculos do que frequências mais altas. A Tecnologia Multiple Input Multiple
Output (MIMO) é suportada, o que significa que antenas podem ser adicionadas para aumentar
potencialmente o throughput.

Existem dois métodos de transmissão de sinais WiMAX:

 WiMAX Fixo - Um serviço ponto-a-ponto ou ponto-multiponto com velocidades de


até 72 Mbps e um alcance de 30 milhas (50 km).

 WiMAX Móvel - Um serviço móvel, como o Wi-Fi, mas com velocidades mais altas e
uma gama de transmissão mais longa.

6.9.1.5 Outras Tecnologias de Banda Larga

A tecnologia de banda larga oferece várias opções diferentes para conectar pessoas e dispositivos
com a finalidade de comunicar e compartilhar informações. Cada uma oferece diferentes
características ou é projetada para atender necessidades específicas. É importante ter uma
compreensão clara das várias tecnologias de banda larga e como elas podem auxiliar um cliente.
CELULAR

Tecnologia celular permite a transferência de voz, vídeo e dados. Com um adaptador WAN celular
instalado, o usuário pode acessar a Internet através da rede celular. Existem diferentes
características de WAN celulares:

 1G - Envia apenas sinais de voz analógicos

 2G - Voz Digital, chamadas em conferência e identificador de chamadas; velocidades


de dados menores que 9,6 Kbps

 2.5G - Velocidades de dados entre 30 Kbps e 90 Kbps, suporta navegação na web,


visualização de pequenos clipes de áudio e vídeo, jogos e aplicações e download de
ringtones

 3G - Velocidade de dados entre 144 Kbps e 2 Mbps, suporta vídeo full-motion,


streaming de música, jogos 3D e navegação na web mais rápida

 3.5G - Velocidades de dados entre 384 Kbps e 14,4 Mbps, suporta streaming de vídeo
de alta qualidade, vídeo-conferência de alta qualidade e VoIP

 4G - Velocidades de dados entre 5,8 Mbps e 672 Mbps quando em movimento e até 1
Gbps quando parado; suporta voz baseada em IP, serviços de jogos, multimídia
streaming de alta qualidade e IPv6

Redes celulares utilizam uma ou mais das seguintes tecnologias:

 Global System for Mobile communications (GSM) - Padrão utilizado pela rede de
telefonia celular em todo o mundo

 General Packet Radio Service (GPRS) - Serviço de dados para usuários de GSM

 Quad-band - Permite que um telefone celular opere em todas as quatro frequências


GSM: 850 MHz, 900 MHz, 1800 MHz e 1900 MHz

 Short Message Service (SMS) - Serviço de dados usado para enviar e receber
mensagens de texto

 Multimedia Messaging Service (MMS) - Serviço de dados usado para enviar e receber
mensagens de texto que podem incluir conteúdos de multimídias

 Enhanced Data Rates for GSM Evolution (EDGE) - Aumento das taxas de dados e
maior confiabilidade dos dados

 Evolution-Data Optimized (EV-DO) - Melhoria na velocidades de upload e QoS

 High Speed Downlink Packet Access (HSDPA) - Melhoria na velocidade de acesso


3G

CABO

Uma conexão de Internet a cabo não utiliza linhas telefônicas. A conexão a cabo usa linhas de cabo
coaxial, originalmente desenvolvidos para o transporte de imagem da televisão a cabo. Um modem
a cabo conecta seu computador ao ISP. Você pode conectar seu computador diretamente ao modem
a cabo ou conectar um roteador, switch, hub ou um dispositivo de rede multifuncional para que
vários computadores possam compartilhar a conexão com a Internet. Como uma rede DSL, o cabo
oferece altas velocidades e um serviço sempre disponível, o que significa que, mesmo quando a
conexão não estiver em uso, a conexão com a Internet ainda estrá disponível.

SATÉLITE

A banda larga via satélite é uma alternativa para os clientes que não conseguem conexões de cabo
ou DSL. A conexão via satélite não requer uma linha telefônica ou cabo, porém ela usa uma antena
parabólica para fornecer uma comunicação bidirecional. A antena parabólica transmite e recebe
sinais de e para um satélite que transmite esses sinais de volta para um provedor de serviço,
conforme apresentado na figura. As velocidades de download são de até 1 Gbps; a de upload estão
próximas a 10 Mbps. Leva tempo para que o sinal da antena parabólica seja transmitido ao seu ISP,
através do satélite na órbita da Terra. Devido a esta latência, é difícil de usar aplicações sensíveis ao
tempo, como jogos, VoIP e videoconferência.

BANDA LARGA DE FIBRA ÓPTICA

A banda larga de fibra oferece velocidades de conexão e largura de banda superiores aos modems a
cabo, DSL e ISDN. Banda larga de fibra pode oferecer uma infinidade de serviços digitais, tais
como telefone, vídeo, dados e videoconferência simultaneamente.

6.9.1.6 Planilha – Responde Perguntas de Banda Larga

6.9.1.7 Selecionando um ISP para o Cliente

Várias soluções WAN estão disponíveis para realizar a conexão entre os sites ou para Internet.
Serviços de conexão WAN oferecem diferentes velocidades e níveis de serviço. Você deve entender
como os usuários se conectam à Internet e as vantagens e desvantagens dos diferentes tipos de
conexão. O ISP que você escolher pode ter um efeito notável no serviço de rede. Alguns
revendedores particulares que se conectam a uma empresa de telefonia podem vender mais
conexões do que o permitido, o que diminuia velocidade total do serviço para os clientes.

Existem quatro considerações principais referentes a uma conexão de Internet:


 Custo

 Velocidade

 Confiabilidade

 Disponibilidade

Pesquise os tipos de conexão que os ISPs oferecem antes de escolher um provedor de acesso.
Confira os serviços disponíveis na sua área. Compare as velocidades de conexão, confiabilidade e
custo antes de finalizar um contrato de serviço.

POTS

A conexão POTS é extremamente lenta, mas está disponível onde quer que haja um telefone.
Existem duas grandes desvantagens de se usar a linha telefônica com um modem analógico. A
primeira é que a linha de telefone não pode ser utilizada para chamadas de voz quando o modem
está em uso. O segundo é a largura de banda limitada fornecida pelo serviço de telefone analógico.
A largura de banda máxima usando um modem analógico é de 56 Kbps, mas, na realidade,
normalmente ela é muito mais baixa do que isso. Um modem analógico não é uma boa solução para
as demandas de redes com muito fluxo de dados.

ISDN

O ISDN é muito confiável, pois utiliza linhas POTS. O ISDN está disponível na maioria dos lugares
onde a companhia telefônica suportar sinalização digital para transportar os dados. Devido ao ISND
utilizar a tecnologia digital, ele oferece conexões mais rápidas, melhores taxas e maior qualidade de
voz do que o serviço de telefonia analógica tradicional. Ele também permite que vários dispositivos
compartilhem uma única linha telefônica.

DSL

A DSL permite que vários dispositivos compartilhem uma única linha telefônica. A velocidade da
DSL geralmente é mais elevada do que a do ISDN. A DSL permite o uso de aplicativos de alta
largura de banda ou que múltiplos usuários compartilhem a mesma conexão com a Internet. Na
maioria dos casos, os fios de cobre capazes de transportar os sinais necessários para a comunicação
DSL já estão instalados em sua casa ou empresa.

Existem algumas limitações referentes a tecnologia DSL:

 O serviço DSL não está disponível em todos os lugares e ele funciona melhor e mais
rápido quanto mais perto o cliente estiver do escritório central do provedor (CO).

 Em alguns casos, as linhas telefônicas instaladas não se qualificam para transportar


todos os sinais de DSL.

 As informações de voz e dados transportadas por DSL devem ser separadas na rede do
cliente. Um dispositivo chamado filtro impede que os sinais de dados interferiram com
os sinais de voz.

CABO

A maioria das casas que têm televisão por cabo tem a opção de instalar o serviço de Internet de alta
velocidade usando o mesmo meio. Muitas empresas de cabo oferecem serviço de telefone também.
SATÉLITE

Pessoas que vivem em áreas rurais geralmente usam banda larga via satélite, pois elas precisam de
uma conexão mais rápida do que o dial-up e nenhuma outra conexão de banda larga está disponível.
O custo de instalação e as taxas de serviço mensal são geralmente muito maiores do que o DSL e
cabo. Fortes tempestades podem degradar a qualidade da conexão ou até mesmo interromper a
conexão.

CELULAR

Muitos tipos de serviços de Internet sem fio estão disponíveis. As mesmas empresas que oferecem
serviços de telefonia celular podem oferecer serviço de Internet. PC Card/ExpressBus, USB ou
placas PCI e PCIe são usadas para conectar um computador à Internet. As operadoras podem
oferecer serviço de Internet sem fio usando a tecnologia de micro-ondas em áreas limitadas.
6.9.1.8 Planilha – Tipos de Conexão do ISP

6.10.1.1 Procedimentos de Manutenção Preventiva

Técnicas de Manutenção Preventiva Comuns Usadas em Redes

Manutenção de Rede
Existem técnicas de manutenção preventiva comuns que devem ser continuamente realizadas para
que a rede funcione correctamente. Em uma organização, se um computador não estiver
funcionando correctamente, em geral, só o usuário é afectado. Mas se a rede não estiver
funcionando correctamente, muitos ou todos os usuários são incapazes de trabalhar.

A manutenção preventiva é tão importante para a rede, quanto para os computadores em uma rede.
Você deve verificar o estado dos cabos, dispositivos de rede, servidores e computadores para
certificar-se de que eles são mantidos em um ambiente limpos e que estão em boas condições de
funcionamento. Um dos maiores problemas referente aos dispositivos de rede, especialmente na
sala do servidor, é o calor. Os dispositivos de rede não trabalha de forma apropriada quando
superaquecidos. Quando há muita poeira, dentro ou fora dos dispositivos de rede, ela impede o
fluxo de ar e muitas vezes entopem os coolers e ventoinhas. É importante manter as salas de rede
limpas e trocar os filtros de ar com frequência. Também é uma boa ideia ter filtros de substituição
disponíveis para a uma manutenção rápida. Você deve desenvolver um plano para realizar a
manutenção e a limpeza programada em intervalos regulares. Um programa de manutenção ajuda a
evitar o tempo de inactividade da rede e falhas de equipamento.

Como parte de um programa de manutenção regular, verifique todo o cabeamento. Certifique-se de


que os cabos estão identificados correctamente e que as etiquetas não estão saindo. Substitua as
etiquetas desgastadas ou ilegíveis. Siga sempre as orientações de identificação de cabos da empresa.
Verifique se os suportes de cabos estão instalados corretamente e se os pontos de fixação não estão
frouxos. O cabeamento pode ficar danificado e desgastado. Mantenha os cabos em bom estado de
conservação para manter o bom desempenho da rede. Consulte os diagramas de cabeamento, se
necessário.

Verifique os cabos nas estações de trabalho e impressoras. Muitas vezes, os cabos são movidos ou
chutado quando estão embaixo das mesas. Estas condições podem resultar na perda de largura de
banda ou conectividade.

Como técnico, você pode notar que o equipamento está falhando, danificado ou fazendo sons
incomuns. Informe o administrador de rede se você notar algum desses problemas, evitando assim
um tempo de inatividade de rede desnecessário. Você também deve ser pró-ativo na educação dos
usuários da rede. Demonstre aos usuários da rede como conectar e desconectar corretamente os
cabos, bem como a forma de movê-los, se necessário.
6.11.1.1 Identificando o Problema
Processo Básico de Solução de Problemas de Redes

Aplicando o Processo de Solução de Problemas de Redes


Problemas de rede pode ser simples ou complexos, e pode resultar de uma combinação de
hardware, software e problemas de conexão. Os técnicos devem ser capazes de analisar o problema,
determinar a causa do erro, para então reparar o problema de rede. Este processo é chamado de
troubleshooting (solução de problemas).

Para avaliar o problema, determine quantos computadores na rede estão enfrentando o mesmo. Se
houver um problema com um computador da rede, inicie o processo de solução de problemas no
mesmo. Se houver um problema com todos os computadores da rede, inicie o processo de solução
de problemas na sala de rede onde todos os computadores estão conectados. Como técnico, você
deve desenvolver um método lógico e consistente para o diagnóstico de problemas de rede,
eliminando um problema de cada vez.

Siga as etapas descritas nesta seção para identificar, reparar e documentar o problema. O primeiro
passo no processo de solução de problemas é identificá-lo. A figura apresenta uma lista de questões
que devem ser feitas aos clientes.
6.11.1.2 Estabelecendo uma Teoria da Provável Causa

Após conversar com o cliente, você poderá criar uma teoria das prováveis causas. A imagem apresenta uma
lista de algumas possíveis causas comuns de problemas de rede.

6.11.1.3 Teste a Teoria para Determinar a Causa

Após desenvolver algumas teorias sobre o que está errado, teste-as para determinar a causa do problema. A
imagem apresenta uma lista de procedimentos rápidos que podem determinar a causa exacta do problema ou
até mesmo corrigir o problema. Caso este procedimento rápido corrija o problema, você então poderá
verificar a funcionalidade completa do sistema. Se um procedimento rápido não corrigir o problema, poderá
ser necessário investigar o mesmo para estabelecer a causa exacta.

6.11.1.4 Estabelecer um Plano de Ação para Verificar o Problema e Implementar a Solução

Após determinar a causa exacta do problema, estabeleça um plano de acção para encontrar o problema e
implementar a solução. A imagem apresenta algumas fontes que podem ser usadas para colectar informações
adicionais para resolver um problema.
6.11.1.5 Verificando a Funcionalidade Completa do Sistema e Implementando Medidas Preventivas

Após corrigir o problema, verifique a funcionalidade completa do sistema e, se for o caso, implemente as
medidas preventivas. A imagem apresenta uma lista de etapas para verificar a solução.

6.11.1.6 Documentando Descorbertas, Ações e Resultados

Na etapa final do processo de solução de problemas, documente suas descobertas, acções e resultados. A
figura apresenta uma lista das tarefas necessárias para documentar o problema e a solução.

6.11.2.1 Identificar Problemas e Soluções Comuns


Problemas e Soluções Comuns de Redes

Os problemas de rede podem ser atribuídos ao hardware, software, configurações ou alguma


combinação dos três. Você resolverá alguns problemas de rede com mais frequência do que outros.
A figura é um gráfico dos problemas e soluções mais comuns de redes.
6.12.1.1 resumo
Redes
Resumo
Este capítulo introduziu-lhe os fundamentos de rede, os benefícios de se ter uma rede, as formas de
se conectar computadores em uma rede e o planejamento, implementação e modernização de redes
e componentes de rede. Os diferentes aspectos da solução de problemas de uma rede foram
discutidos com exemplos de como analisar e implementar soluções simples. Os seguintes conceitos
deste capítulo são importantes para serem lembrados:

 Uma rede de computadores é composta por dois ou mais computadores que


compartilham dados e recursos.
 Existem vários tipos de rede diferentes, tais como LAN, WLAN, PAN, MAN e WAN.

 Em uma rede peer-to-peer, os dispositivos são conectados diretamente um ao outro.


Uma rede peer-to-peer é fácil de instalar e não é necessário nenhum equipamento
adicional ou administrador dedicado. Os usuários controlam seus próprios recursos,
sendo que essa rede funciona melhor com um pequeno número de computadores. A
rede cliente/servidor usa um sistema dedicado que funciona como servidor. O servidor
responde as solicitações feitas por usuários ou clientes conectados à rede.

 A topologia da rede define a forma na qual os computadores, impressoras e outros


dispositivos são conectados. A topologia física descreve a disposição do fio e dos
dispositivos, bem como os caminhos utilizados pela transmissão de dados. A topologia
lógica é o caminho que sinaliza a viagem de um ponto a outro. As topologias incluem
barramento, estrela, anel, malha e híbrida.

 Dispositivos de rede são usados para conectar computadores e periféricos para que
eles possam se comunicar. Estes incluem hubs, bridges, switches, roteadores e
dispositivos multifuncionais. O tipo de dispositivo implementado depende do tipo de
rede.

 Os meios de rede pode ser definidos como os meios pelos quais os sinais ou dados são
enviados, de um computador para outro. Os sinais podem ser transmitidos via cabo ou
sem fio. Os tipos de mídia discutidos foram o cabo coaxial, par trançado, fibra óptica e
as frequências de rádio.

 A Ethernet atualmente é o mais popular tipo de arquitetura LAN. Arquitetura refere-se


a estrutura geral de um computador ou sistema de comunicações. Ela determina as
capacidades e limitações do sistema. A arquitetura de Ethernet baseia-se na norma
IEEE 802.3. O padrão IEEE 802.3 especifica que a rede implemente o método de
controle de acesso CSMA/CD.

 O modelo de referência OSI é uma estrutura padrão que divide as funções de rede em
sete camadas distintas: aplicação, apresentação, sessão, transporte, rede, enlace de
dados e física. É importante compreender a finalidade de cada camada.

 O conjunto de protocolos TCP/IP tornou-se o padrão dominante para a Internet. O


TCP/IP representa um conjunto de normas comuns que especificam como os pacotes
de informação são trocados entre computadores de uma ou mais redes.

 A NIC é um dispositivo que se conecta a uma placa-mãe e fornece interfaces para


conexões de cabo de rede. Ele é a interface LAN do computador.

 Recursos são compartilhados em uma rede quando os computadores pertencem ao


mesmo grupo de trabalho e grupo doméstico.

 Testes de conectividade de rede podem ser realizados através da CLI, como o ping,
ipconfig, net, tracert e nslookup.

 Os três métodos de transmissão utilizados para enviar sinais através de canais de dados
são simplex, half-duplex e full-duplex. Tecnologia de rede full-duplex aumenta o
desempenho, pois os dados podem ser enviados e recebidos ao mesmo tempo. DSL,
cabo e outras tecnologias de banda larga operam em modo full-duplex.

 Os dispositivos de rede e os meios de comunicação, tais como componentes do


computador, devem ser preservados. É importante limpar o equipamento regularmente
e usar uma abordagem proativa para evitar problemas. Repare ou substitua o
equipamento quebrado para evitar tempo de inatividade.

 Muitos riscos de segurança estão associados a ambientes de rede, dispositivos e meios


de comunicação.

 Tome decisões de projeto de rede que atendam as necessidades e os objetivos de seus


clientes.

 Selecione os componentes de rede que oferecem os serviços e recursos necessários


para implementar uma rede baseada nas necessidades do cliente.

 Planeje as instalações de rede com base nos serviços e equipamentos necessários.

 Atualizar uma rede pode envolver equipamentos ou cabos adicionais.

 Evite problemas de rede, através do desenvolvimento e implementação de uma


política de manutenção preventiva abrangente.

 Ao solucionar problemas de rede, ouça o que o seu cliente lhe diz para que você possa
formular perguntas abertas e fechadas que irão ajudá-lo a determinar onde começar a
corrigir o problema. Verifique as questões óbvias e utilize as soluções rápidas antes de
escalar o processo de solução de problemas.

Você também pode gostar