Você está na página 1de 176

Livro 5.

indb 3 14/11/2016 08:51:38


Curso de Hardware | 4

Livro 5.indb 4 14/11/2016 08:51:39


5 | Curso de Hardware

Livro 5.indb 5 14/11/2016 08:51:39


01 Introdução a redes cabeadas
Introdução a redes cabeadas.................................................. 6
Hardware..................................................................................... 6
Software e arquitetura de redes............................................. 6
Os protocolos TCP/IP................................................................. 7
Exemplos e Classificação de Redes....................................... 8
Componentes de rede (Glossário) e Topologias................... 8
Cabeamento estruturado.......................................................... 8
Crimpagem de cabos de rede.................................................. 8
Configurações de rede no Windows....................................... 9
Avaliação..................................................................................... 9
Histórico e característica de redes de computadores..... 18
As possibilidades das redes de computadores...........................17
Sistemas distribuídos X redes de computadores........................17
Formas de uso para redes de computadores..................... 17
Aplicações Comerciais........................................................... 18
Banco..........................................................................................18
Supermercado.............................................................................18
Aplicações domésticas................................................................19
Redes Sociais na internet...........................................................20
Música e Vídeos na internet........................................................21
A multimídia invadiu os computadores........................................21
Livros, revistas e Jornais - Online...............................................22
Pesquisas....................................................................................23
O mundo mobile..........................................................................23
Questões Sociais........................................................................24
Perigos da lnternet......................................................................25
Atividades....................................................................................27

02 Hardware
Equipamentos de hardware para redes............................... 30
Roteadores................................................................................ 30
Roteamento.................................................................................30
Roteamento Estático...................................................................31
Roteamento Dinâmico............................................................. 31
Tipos de roteadores................................................................ 32
Roteadores Internos................................................................ 32
Roteadores externos............................................................... 32
Modem....................................................................................... 34

Livro 5.indb 6 14/11/2016 08:51:40


Placa de Fax-Modem............................................................... 34
Placa de Rede........................................................................... 35
Tipos de placa de rede................................................................35
Características de uma placa de rede.........................................36
Velocidade (taxa máxima de transmissão)......................... 37
Driver...........................................................................................37
Endereço físico............................................................................38
Cabos......................................................................................... 38
Cabo Coaxial...............................................................................38
Vantagens....................................................................................38
Desvantagens.............................................................................39
Cabo Par-Trançado.....................................................................39
UTP.............................................................................................39
O sistema de cabeamento 10 BaseT 569A e 568Be...................40
STP..............................................................................................41
Fibra óptica..................................................................................41
Funcionamento............................................................................42
Monomodo..................................................................................42
Multimodo....................................................................................42
Fibra Óptica X Par-Trançado.................................................. 42
Concentradores, Comutadores e Repetidores................... 42
Hub..............................................................................................43
Tipos de Hub............................................................................. 43
Hubs Ativos.................................................................................43
Hubs Passivos.............................................................................44
Hubs Empilháveis........................................................................44
Hubs inteligentes.........................................................................44
Switch........................................................................................ 44
Tipos de Switch...........................................................................45
Switches Gerenciáveis e Não Gerenciáveis...............................45
Não Gerenciáveis........................................................................45
Gerenciáveis...............................................................................45
Como escolher............................................................................45
Funcionamento............................................................................46
Hubs X Switches...................................................................... 46
Bridges (Pontes)..........................................................................47
Principais Funções das Bridges..................................................47
Ferramentas.............................................................................. 48
Alicate para Crimpagem, Alicate de inserção, descascador e testador... 48
Racks e Armários........................................................................49
Atividades....................................................................................50

Livro 5.indb 7 14/11/2016 08:51:40


03 Software e arquitetura de redes

Funcionamento e organização de protocolos..................... 54


Hierarquia e divisão de tarefas em protocolos............................54
Modelos de referência............................................................. 55
O modelo de referência OSI........................................................55
As camadas do modelo de referência OSI..................................56
Crítica ao modelo OSI.................................................................57
O modelo de referência TCP/IP..................................................58
As camadas do modelo de referência TCP/IP (Ver trabalho proposto).....58
Crítica ao modelo TCP/IP............................................................59
Conclusão sobre os modelos......................................................59
Atividades....................................................................................60

04 Os protocolos TCP/IP

Funcionamento............................................................................64
Aplicações e principais protocolos TCP/IP......................... 65
Os protocolos TCP/IP de cada camadas....................................66
Protocolos distribuídos por camadas..........................................66
Camada de Interface de Rede....................................................66
Camada de lnternet.....................................................................66
Camada de Transporte................................................................67
Camada de Aplicativo..................................................................67
Conclusão sobre Protocolos e camadas.....................................68
IPV4............................................................................................ 68
O que é um endereço IP?...........................................................68
O cabeçalho do protocolo IPv4...................................................68
Representação numérica do endereço IP...................................70
As duas partes do endereço de IP..............................................70
Características para atribuição do Net ID...................................70
Características para atribuindo um Host ID................................71
As classes de Endereços IP........................................................72
Decimal e Binário........................................................................73
Atividades....................................................................................77

Livro 5.indb 8 14/11/2016 08:51:40


05 Exemplos e Classificação de Redes

Exemplos de rede.................................................................... 80
A internet.................................................................................. 80
A Arphanet................................................................................ 80
Conclusão...................................................................................83
Ethernet (IEEE 602.3).............................................................. 84
LANs............................................................................................85
Token Ring..................................................................................85
Tipos de rede............................................................................ 87
WAN (Wide Area Network) Rede de Longa Distância........ 88
Protocolo Wan.............................................................................88
Rede X.25...................................................................................88
Frame Relay................................................................................88
Rede ATM (Assynchronous TransferMode).................................88
PPP.............................................................................................89
MAN (Metropolitan Area Network) Rede Metropolitana... 89
Intranet........................................................................................90
Extranet.......................................................................................90
LAN (Local Area Network) Rede de alcance local............. 90
VPN (Virtual Private Network).....................................................90
Classificação de redes............................................................ 91
Rede Ponto a Ponto....................................................................91
Redes Cliente/Servidor............................................................ 92
Tipos de servidores.....................................................................92
Servidor de Arquivos...................................................................92
Servidor de Impressão................................................................92
Servidor de Aplicações................................................................92
Servidor de Comunicação...........................................................93

Livro 5.indb 9 14/11/2016 08:51:40


06 Componentes de rede (Glossário) e Topologias

Principais dispositivos e componentes de rede........ 98


Hardware de rede........................................................................98
Sistema operacional de rede.......................................................98
Protocolos...................................................................................99
Cliente.........................................................................................99
Servidor.......................................................................................99
Usuário........................................................................................99
Administrador..............................................................................99
Mídia..........................................................................................100
Firewall......................................................................................100
Proxy.........................................................................................100
Host...........................................................................................100
BackBone..................................................................................101
Topologias de rede............................................................ 101
Topologia Estrela.......................................................................101
Vantagens..................................................................................102
Desvantagens...........................................................................102
Topologia Anel.................................................................... 102
Topologia Barramento...............................................................103
Vantagens..................................................................................103
Desvantagens...........................................................................103
Topologia Malha........................................................................104
Topologias híbridas...................................................................104
Barramento-Estrela...................................................................104
Anel-Estrela...............................................................................104
Hierarquia..................................................................................104
Definindo a melhor topologia.....................................................105

Livro 5.indb 10 14/11/2016 08:51:40


07 Cabeamento estruturado

Princípios Básicos sobre Cabeamento Estruturado... 110


Planejando o Cabeamento Estruturado....................................112
Topologia de Rede....................................................................113
Fatores de ambiente.................................................................113
Cabeamento Estruturado aplicado (Miniprojeto).... 114
Projeto: Rede caseira................................................................114
Gastos com Energia..................................................................114
Rede Elétrica.............................................................................116
Eletrodutos................................................................................117
Iluminação.................................................................................118
Aterramento...............................................................................118
Projeto básico Rede de dados..................................................119
Canaletas..................................................................................119
Cabo de par trançado................................................................120
Plantas e esquemas para montagem da rede..........................122
Metragem do prédio..................................................................122
Localização e conexão entre os centralizadores......................123
Projeto físico..............................................................................123
Material utilizado.......................................................................125
Descrição e Orçamento e custos com o projeto.......................125
Conclusão............................................................................. 126

08 Windows 8 - Configurações Básicas


Crimpagem de cabos de rede ..................................................129
Tipos de cabo............................................................................130
Passo a passo para crimpagem de cabos UTP com RJ45.......131
1º Passo: Decapando o cabo....................................................131
2º Passo: separe e estique os cabos/fios..................................132
3° Passo: Alinhando fios e Juntando os pares .........................133
4° Passo: Insira o cabo no conector RJ45................................134
5° Passo: Crimpando o cabo.....................................................134
6º Passo: Testando o cabo........................................................135
Crimpagem de Keystone...........................................................136
1º Passo: Decapagem do cabo e posicionamento dos fios......136

Livro 5.indb 11 14/11/2016 08:51:40


2° Passo: Crimpagem ou inserção............................................136
Escolhendo a sequencia de cores............................................137
Lista de materiais......................................................................138
Conectores RJ45.......................................................................138
Testador de cabo de rede (Opcional)........................................139
Kits de ferramenta.....................................................................139
Cabo de Rede de Par trançado UTP CAT 5..............................139

09 Configurações de rede no Windows

Situações problema para pequenas Redes............... 144


Cabo Crossover........................................................................144
Ad Hoc.......................................................................................148
Compartilhamento de arquivos.................................................151
A descoberta de rede no Windows 7.........................................151
Central de redes e compartilhamento.........................154
Compartilhando uma pasta.......................................................156
Mapeando uma unidade de rede..............................................160
Testes de rede.....................................................................162
Testando e resolvendo problemas na conexão de
Rede automaticamente.............................................................162
Velocidade da conexão de internet...........................................165
Velocímetro do techtudo............................................................165
O comando IPCONFIG.............................................................166
O comando PING......................................................................168
Verificando conexões com sua máquina...................................170

10 Avaliação

Avaliação.............................................................................. 139

Livro 5.indb 12 14/11/2016 08:51:40


Livro 5.indb 13 14/11/2016 08:51:40
Livro 5.indb 14 14/11/2016 08:51:40
01

INTRODUÇÃO
A REDES CABEADAS

Livro 5.indb 15 14/11/2016 08:51:40


Uma rede de computadores é a interconexão de dois ou mais computadores
onde os mesmos comunicam-se entre si.
Passaremos agora a estudar esse assunto buscando esclarecer e introduzir
o aluno no mundo das redes de computadores, porém não é possível ensinar
tudo o conteúdo em apenas 10 aulas que compõem o modulo de Rede Cabea-
da, isso por que esse assunto é bem extenso e até existe uma graduação nas
faculdades onde o aluno pode se tornar bacharel em Redes. Mesmo assim
nesse livro fiz o possível para filtrar os assuntos mais importantes no tocan-
te a prática e informações imprescindíveis ao profissional de hardware. A
partir desse módulo o profissional poderá montar redes de pequeno porte e
caseiras ou no mínimo terá o conhecimento para iniciar as atividades caso
queira especializar-se no assunto. Este livro mostrará o caminho, mas para
alcançar seus objetivos depende só de você!

Bons estudos!!!

Histórico e característica de redes de computadores

Inicialmente, o século XVIII era dominado por uma única tecnologia em plena Revolução In-
dustrial mais adiante em torno do século XIX por máquinas a vapor e em fim no século XX entra em
campo a era o campo tecnológico de grande importância até os dias de hoje provendo o que cha-
mamos de processamento de dados e distribuição de informações. Tomemos como exemplo dentre
os principais desenvolvimentos a instalação de redes telefônicas em escala mundial, a invenção do
rádio e da televisão dentre outros crescimentos na indústria da informática assim como lançamen-
tos de satélites de comunicação que propiciaram a expansão, desenvolvimento e o fortalecimento
dessa tecnologia principalmente das redes de computadores.
Os computadores eram máquinas enormes e caríssimas e o modelo utilizado para sua inter-
ligação era a centralização do processamento das aplicações de vários usuários e muitas vezes
todos os dados e informações de uma organização. Esse modelo era utilizado devido à redução
de custos do hardware e introdução dos microcomputadores no cenário da informática, que ainda
eram caríssimos e pouco utilizados. Devido à popularização dos computadores por seu barate-
amento e simplificação de uso a estrutura centralizada cedeu lugar a uma estrutura totalmente
distribuída. Os dados são processados por diversos equipamentos de variados portes, sistemas e
estruturas, o que acarreta uma série de problemas, mas mesmo assim é superior ao método cen-
tralizado por onde tudo passava pela central que caso tivesse algum problema grave toda a rede
era comprometida.
Assim surgiram as redes de computadores e um sistema de comunicação foi introduzido para
interligar os diversos equipamentos de para processarem dados (estações de trabalhos), que antes
operavam isoladamente com o objetivo de permitir o compartilhamento de recursos.

16 | Curso de Hardware

Livro 5.indb 16 14/11/2016 08:51:40


Aula 01
As possibilidades das redes de computadores

São diversas as aplicações para redes locais tais como: Transmissão de dados e/ou voz e/ou
vídeo: Comunicações entre e computadores e outros dispositivos, Controle de processos e automa-
ção de recursos, entre várias outras. Para as tantas aplicações alguns fatores devem ser levados
em consideração tais como: dispersões geográficas, ambientes de operação, número máximo de
hosts, separação máxima e mínima entre os hosts, tempo de resposta, tipo de informação trans-
mitida, tipo de interação entre dispositivos, taxa máxima de informação transmitida, confiabilidade
exigida, tipos de tráfego (regular ou rajada) variando para cada planejamento de implantação. A
ideia principal é que os computadores possam trabalhar mais pelos usuários, e, possibilitando que
as pessoas em equipes e que isso possa aumentar a produtividade e concretização de tarefas roti-
neiras, num menor espaço de tempo e com menos esforço.

Sistemas distribuídos X redes de computadores

Dois conceitos importantes a serem destacados e diferenciados são: Sistema Distribuído e


Redes de Computadores. Onde o primeiro se destaca por ser um software de redes onde todos os
usuários utilizam a mesma interface de trabalho que é desenvolvida para serem simples e acessí-
veis a todos. Esses sistemas funcionam nas redes de computadores, mas não é a rede propriamen-
te dita sendo que em uma rede ele pode não estar presente e nesse caso cada usuário enxerga
as configurações a partir do sistema implantado em sua máquina e também das configurações
da Rede de maneira comum. Um ótimo exemplo de um sistema distribuído é a Word Wide Web
(WWW) encontrado na internet, onde tudo o que pode ser acessado é o mesmo para todos dando
a rede uma “cara” de única e “escondendo” as configurações reais de cada computador na rede,
apesar de continuarem sendo computadores únicos. Os computadores mesmo sendo independen-
tes atuam como se fossem um só. Normalmente são utilizados middlewares que funcionam como
uma camada sobre o Sistema Operacional sendo responsável pelo funcionamento e manutenção
desse modelo.
Já nas Redes de computadores cada usuário apesar de acessar um computador que é parte
da rede, enxerga a mesma rede de forma particular (diferente do Sistema Distribuído) onde os usu-
ários podem visualizar as configurações das máquinas de forma real. Informações de software e
hardware ficam totalmente expostas porem os programas remotos possíveis de serem executados
necessita de parâmetros de permissões de acesso aos dados e níveis de usuários estabelecidos
pelo administrador da Rede através das políticas de acesso.

Formas de uso para redes de computadores:

As redes de computadores são utilizadas em diversas atividades que vão desde controles
administrativos dentro de uma empresa até um simples arquivo compartilhado em uma rede do-
méstica e acesso à internet.
Em um ambiente profissional normalmente há um responsável pelo funcionamento correto
e praticidade da rede, algumas das principais responsabilidades deste cargo é: Coordenar tarefas
disponibilizadas na rede, gerenciamento de problemas, monitoramento e acompanhamento da rede
através de relatórios e outras ferramentas, administração de usuários e recursos, etc. Um dos maio-

Curso de Hardware | 17

Livro 5.indb 17 14/11/2016 08:51:40


res benefícios de uma rede é o compartilhamento de informações recursos entre todos os usuários
da rede de maneira simples e prática claro que com algumas restrições a alguns usuários.
Hoje em dia é praticamente impossível não se deparar com redes de computadores por toda
parte, e praticamente todas tem acesso à Rede Mundial de computadores (Internet).

Aplicações Comerciais

Banco:
Quando você vai ao banco fazer um saque ou ver seu saldo/extrato você através do seu
cartão e senha acessa sua conta de qualquer agência bancária do banco onde sua conta foi criada
em qualquer parte do território nacional devido ao fato de todas elas utilizarem computadores e
os mesmos estarem interligados em rede. Seus dados também podem ser acessados através da
internet (internet banking) em tempo real e através dela podem-se fazer transações online, ou seja,
tudo é interligado por redes de computadores.

Supermercado:

Observe que quando vai a um supermercado, a cada caixa registradora (Computador do


caixa), faz operações automáticas como reconhecimento de código de barras, soma o preço dos
produtos e gera um total a ser pago, soma a quantidade de produtos que se está comprando, etc.
Como todos os “caixas” estão interligados em rede cada computador acessa o banco de
dados do servidor dando baixa no estoque para que o responsável pelo controle de estoque tenha
acesso em tempo real a lista de mercadorias existentes no estoque, além de lançar as entradas
de dinheiro no financeiro onde o responsável pelo fluxo de finanças tem acesso ao fluxo de caixa
atualizado em tempo real o que facilita o gerenciamento e controle do supermercado.

1) Análise um exemplo de uma rede local comercial na imagem abaixo:

Modelo de Rede normalmente


utilizada em empresas onde sempre
há um servidor e pode ou não ter
acesso à internet. Tudo depende da
necessidade.

18 | Curso de Hardware

Livro 5.indb 18 14/11/2016 08:51:40


Aula 01
Aplicações domésticas:

Em 1977 Ken Olsen o então presidente da Digital Equipment o segundo e maior fornecedor
de computadores do mundo (A IBM era a primeira) disse a seguinte frase: “Não há nenhuma razão
para qualquer indivíduo ter um computador em casa”.
Hoje podemos ver que certamente ele estava equivocado em sua afirmação e pelo contrário
dificilmente na maioria das casas existe ao menos um computador ou no mínimo um celular para
ter acesso à Internet.
A internet se tornou uma ferramenta indispensável no dia a dia das pessoas onde nele podem
ser acessados os mais diversos tipos de informação a baixo destaco as mais utilizadas.

1) Analise um exemplo de uma rede doméstica Abaixo:

e
e
r
a

Rede doméstica comumente usada em residências para distribuir internet para os dispositi-
vos da casa.

Curso de Hardware | 19

Livro 5.indb 19 14/11/2016 08:51:41


Redes Sociais na internet

As redes sociais sem dúvidas dominaram a internet e são hoje as mais acessadas diante de
todas as possibilidades da internet. As redes sociais ampliam as formas de comunicação em nível
superior a qualquer tecnologia preexistente e traz o conceito de inclusão digital para um âmbito
cada vez maior e cada vez mais próximo da realidade onde um dia haverá um mundo onde todos
(sem exceção) possam ter acesso a essa tecnologia e assim que também possam expor suas
ideias e estilos de vida.
Um fato muito importante ocorrido e que continua acontecendo nos últimos tempos são as
manifestações públicas onde os manifestantes se organizam através das redes sociais marcando
os locais, horários e formas em que ocorrerá o evento. Outro advento nascido dessa forma de or-
ganização são as mídias independentes que filmam em tempo real os acontecimentos em tempo
real divulgando através das redes sociais. Sem dúvida essa tecnologia é muito importante e auxilia
fortemente na democratização da informação permitindo o acesso a todos e proporcionando dis-
cussões de diversos temas do cotidiano e possibilitando o diálogo.

20 | Curso de Hardware

Livro 5.indb 20 14/11/2016 08:51:41


Aula 01
Música e Vídeos na internet

Definitivamente o acesso à cultura nos dias de hoje se tornou de fácil acesso a todos obri-
gando o responsáveis pela difusão da cultura mudarem seu modo de atuar. Ocorre que os artistas
passaram a adotar um novo modelo de divulgação do seu trabalho utilizando profundamente essa
tecnologia disponível e funcional. Muitos passaram a lançar seus trabalhos primariamente através
da internet e posteriormente no modelo antigo, através de discos. Vemos nesses casos artistas ou
quaisquer pessoa que obtém sucesso e reconhecimento através da internet.

A multimídia invadiu os computadores

Curso de Hardware | 21

Livro 5.indb 21 14/11/2016 08:51:41


Não podemos esquecer os Downloads, que são cada vez mais presentes. Hoje álbuns de
música inteiros podem ser baixados e muitas vezes disponibilizados gratuitamente para a divulga-
ção do trabalho do artista e conseguir maior alcance. Programas como Ares, Limeware, Youtube-
Catcher, não utilizados para baixar, armazenar, converter e organizar as músicas e vídeos baixados
facilitando o acesso. Mas existe um porem, muitas vezes os downloads ferem direitos autorais onde
álbuns, vídeos são obtidos de maneira não autorizada. Dois projetos americanos foram criados para
tentar barrar essas práticas onde muitos dos trabalhos baixados são gravados em CDs e DVDs e
revendidos ou mesmo comerciados online. O SOPA (Stop Online Piracy Act) e o PIPA (Protect IP
Act) que tinham como objetivo combater a pirataria na internet punindo usuário que acessassem
de forma ilegal informações não autorizadas pelos autores, porem ambos não foram aprovados e
houveram diversas manifestações contra sua aprovação. Um site muito famoso chamado de Me-
gaupload foi retirado do ar dentre vários outros por ferirem direitos autorais e discussão continua
até hoje e não podemos prever que fim dará e quem vencerá essa briga os as gravadoras ou os
defensores da liberdade na internet.

Livros, revistas e Jornais - Online.

Existem muitas pessoas que


já aderiam a leitura online através
de TABLETS, Celulares e Compu-
tadores e diversos sites já disponi-
bilizam livros pela internet seja de
maneira gratuita ou paga.
As principais revistas e jor-
nais já disponibilizam versões onli-
ne de seu material onde e que po-
dem ser acessadas em tempo real.
Eu particularmente ainda sou
adepto a ler livros em papel mas já li
livros pelo celular através de aplica-
tivos que facilitam e aumenta quali-
dade da leitura apesar da preferên-
cia de alguns o importante é ler!

22 | Curso de Hardware

Livro 5.indb 22 14/11/2016 08:51:41


Aula 01
Pesquisas
Sem dúvida o acesso a informação
devido a expansão da internet tem sido
uma das mais acessadas atualmente. Fer-
ramentas de busca como as destacadas
na imagem acima trazem ao usuário uma
maneira simples e rápida de encontrar a
informação que se busca onde digita-se
algumas palavras chave e lista enorme e
diversa aparece para que o usuário esco-
lha a melhor opção que o satisfaça.

O mundo mobile

“Eu temo o dia em que a tecnologia


ultrapasse nossa interação humana, e o
mundo terá uma geração de idiotas” - Albert
Einstein.

Será que chegamos a essa geração?


Veja a imagem ao lado.

Quantas vezes ao dia podemos ver a imagem acima?

A questão é que sim, chegamos a essa geração e os sistemas móveis são cada vez mais uti-
lizados, praticamente todos têm celular, tablet ou Smartphone com acesso à internet. Um universo
que é proporcionado pelas operadoras de telefonia com tecnologias como WAP (Wireless Applica-
tion Protocol -protocolo de aplicação sem fio) que foi mal sucedido devido à baixa velocidade e logo
foi lançado WAP 2. O, posteriormente foi substituído pelo 3G e agora o 4G.
Ainda nesse contexto citamos as redes Wireless que tiveram um crescimento assustador
nos últimos tempos. Dificilmente encontram-se empresas, ainda sem essa tecnologia seja para uso
interno pelos funcionários ou expandido aos clientes portadores de equipamentos portáteis princi-
palmente se tratando do comércio.
Devido a esse crescimento muitas tecnologias se expandiram como os APPs de diversos ti-
pos e aplicações como localização geográfica, redes sociais, jornais on-line, bakline etc. Ou seja de
qualquer local (Com rede Wireless disponível ou com créditos ou plano de dados...) o usuário pode
ter o mesmo acesso que teria sentado na frente de um computador de mesa (Desktop). Uma novi-
dade muito interessante no Brasil é o pagamento de contas pelo celular que vai virar lei e mesmo
quem não tem conta em banco pode utilizar benefícios sociais para efetuar o pagamento de contas
através do celular ou tablet.

Curso de Hardware | 23

Livro 5.indb 23 14/11/2016 08:51:41


1) Analise um exemplo da rede mundial de computadores (internet) Abaixo:

A Internet é um emaranhado de redes como uma teia de aranha. Fonte: Wikipédia

Questões Sociais

O amplo desenvolvimento e introdução dos computadores na vida social trouxeram muitos e


diversos problemas no âmbito social, ético e político.
É impossível destacar todos esses problemas por tanto faremos uma análise resumida dos
principais.
Hoje com as redes sociais todos os tipos de assuntos são publicados para quem queira ver
assuntos como: Política, Religião ou Sexo que muitas vezes para alguns são altamente ofensivos e
podem não ser politicamente corretos.
Por um lado uns que dizem saber o que se está fazendo postando o que bem querem atra-
vés de vídeos e imagens e do outro lado pessoas que consideram alguns conteúdos inaceitáveis e
que precisam ser censurados (postagens religiosas, anti-religião, pornografia, terrorismo etc). Cada
país assume uma posição distinta sobre esses assuntos devido as suas também distintas leis, cos-
tumes, cultura e como a internet é mundial a disputa continua e se torna cada vez mais acirrada.
No fim quem tem direito a que? Terá os empregadores direitos sobre seus funcionários de
restringir acesso a certas informações dentro da empresa ou mesmo fora dela, assim como as
Universidades sobre seus alunos se sim até que ponto? Questões sem fim que ainda irão perdurar
ainda por muito tempo.

24 | Curso de Hardware

Livro 5.indb 24 14/11/2016 08:51:42


Aula 01
Muitos processos foram e são abertos contra operadoras de telefonia, empresas de e-mail,
serviços de vídeo broadcasting como o youtube sendo acusadas de serem responsáveis pelo con-
teúdo do que publicam através delas. Mas não se pode esperar que elas censurem seus usuários
apenas pela possibilidade serem processadas, isso seria um atentado à liberdade do usuário. Essa
é outra discussão que ainda levará muito tempo para acabar.
Mas das questões mais polemicas no âmbito social que deve ser destacada é o monitora-
mento de informações sem autorização utilizando de técnicas de espionagem para bisbilhotar in-
formações de maneira secreta que vem ocorrendo há algum tempo pelos Estados Unidos no início
através de um programa chamado de Carnivore utilizado pelo FBI para capturar fragmentos nas
mensagens de correio eletrônico de entrada e saída. O programa mudou de nome devido a publici-
dade negativa passando a chamar-se OCS-1 000.
Mas o que mais marcou essa história foi a atual descoberta de espionagem Norte Americana
foi o último caso que veio à tona através de um ex-analista da NSA. Edward Snowden divulgou di-
versos documentos que comprovam o fato de os EUA estarem bisbilhotando informações confiden-
ciais em outros países onde alguns documentos apontaram o Brasil como um dos alvos principais.
No entanto “a constituição americana proíbe buscas do governo sem mandado de busca”. Ações
como essa são tidas como atentado a soberania das nações atingidas e naturalmente é inaceitável.
Devido à cobrança e insistência no pedido de explicações e justificativas dessas ações invasivas
aparentemente os EUA passaram assumir os fatos e admitir que a espionagem, foi “longe demais”.
Essa questão ainda dará muito “pano pra manga”.

Perigos da Internet

Ao navegar na internet diversos perigos podem


ser encontrados e um grande problema que ocorre até
os dias de hoje é o lixo eletrônico (Spam) que lotam
as caixas de entrada com mensagens inúteis ou que
contenham vírus capazes de devastar um computador
ou roubar informações pessoais. Preste atenção nos
e-mails que abre na em máquina e evite abrir e-mail de
desconhecidos ou com mensagens duvidosas.
Outra questão são os Cookies. Arquivos que são
armazenados no computador durante a navegação
pela internet que podem armazenar informações pes-
soais que se obtidas pode ocasionar roubo da identida-
de onde os ladrões conseguem diversas informações
sobre uma pessoa como cartões de crédito e outros
documentos passando-se pela vítima e causando sé-
rios problemas. Portanto fique atento! Criança na internet exposta aos diversos
perigos.

São diversos os casos de pedofilia anunciados atualmente. O número crianças que tem aces-
so na internet cresce a cada dia e se esse acesso é irrestrito uma série de situações problemáticas
pode acontecer. É necessário que o acesso das crianças a internet seja restringido e monitorado
para evitar que se envolvam em problemas desnecessários. Lembrem-se seus filhos são sua res-
ponsabilidade!

Curso de Hardware | 25

Livro 5.indb 25 14/11/2016 08:51:42


Conclusão.

Através dos exemplos acima podemos constatar que as redes de computadores são muito
úteis nas aplicações comerciais, domesticas, sociais e que também oferecem diversas possibilida-
des aos usuários incluindo perigos.
As redes de computadores nasceram da necessidade de troca de informações, onde os da-
dos podem ser acessados de qualquer parte da rede em tempo real ou até que sejam processadas
pelos servidores. Apesar das redes já serem uma tecnologia antiga que existe desde a época dos
primeiros computadores, antes dos PCs existirem, sua evolução tecnológica acelerada permitiu que
os computadores pudessem se comunicar melhor e a um custo bem menor e hoje se tornou uma
grande ferramenta de comunicação se não a maior, mas juntamente com lado bom vem o lado ruim
assim como na vida. Portanto tome cuidado com as informações obtidas na internet e por serem
anônimas uma receita de saúde pode vir de um Nutricionista ou de uma pessoa que nem ao menos
tem o ensino fundamental. Uma das aplicações mais antigas e que é até hoje uma das mais utili-
zadas nas empresas é o serviço de correio eletrônico que facilita a comunicação interna e externa
(se esta empresa estiver conectada a Internet), este serviço é mundialmente utilizado para enviar
e receber mensagens.
Enfim os motivos, básicos para que se monte uma rede de computadores são aumento da
produtividade do trabalho, lazer e economia nos gastos referentes a recursos.
Através da rede podemos além de compartilhar recursos de software também é possível
compartilhar recursos de hardware como periféricos que podem ser utilizados pela rede inteira
como Impressoras, Modems, Câmeras, reduzindo assim os custos de equipamentos.
Exemplo:

26 | Curso de Hardware

Livro 5.indb 26 14/11/2016 08:51:42


Aula 01
• Pegue um bloco de anotações ou caderno, lápis ou caneta e passe
a analisar e anotar os equipamentos de rede encontrados ao andar
pela escola, pela sala de aula, no trabalho, no banco, na rua. Faça
desenhos do posicionamento desses equipamentos e pesquise so-
bre suas funcionalidades.
• Peça ao professor alguns equipamentos disponíveis em sala de aula
e analise suas características.
• Se possível no trabalho peça ao responsável pela área de TI para
que possa te mostrar mesmo que de maneira superficial a estrutura
da rede da empresa.
• Em casa verifique seu Modem, Roteador, cabos e conexões que tor-
nam possível seu acesso à internet faça rascunhos sobre o que pu-
der entender sobre esses equipamentos.

01. Construa uma frase sua, que descreva o que é uma Rede de Computador.

02. Descreva 3 benefícios e 3 malefícios provindos com o advento da internet.

03. O que mudou no uso dos computadores e de suas redes desde que foram criados?

04. Faça uma análise sobre as Redes de computadores e destaque as principais possibilidades
tecnológicas que elas podem proporcionar.

05. Na sua opinião como e porque as redes evoluíram tanto em tão “pouco” tempo?

Trabalho

Organize os dados obtidos das anotações feitas na atividade prática proposta em formato de
‘trabalho escolar’ imprima ou envie ao e-mail do professor.

Curso de Hardware | 27

Livro 5.indb 27 14/11/2016 08:51:42


Livro 5.indb 28 14/11/2016 08:51:42
02

HARDWARE

Livro 5.indb 29 14/11/2016 08:51:42


Falaremos agora sobre os diversos tipos de equipamentos de rede que atuam
em conjunto para proporcionar as interconexões e possibilitar que os equi-
pamentos comuniquem-se de maneira satisfatória entre si.
Provavelmente você já deve ter ouvido falar em Roteadores, Modems, Swit-
ches, Hubs, Cabos par-trançado, transoceânicos, e fibra óptica, Repetidores,
Access Points, satélites, patch painels dentre tantos outros com nomes tão
distintos e “estranhos”. Mas qual será a função real de cada um deles dentro
de uma rede, como são configurados conectados e qual é sua importância
real dentro de uma rede? Esse é um dos temas principais dessa aula.
Após a interconexão desses equipamentos vários tipos de rede se formam,
levando em consideração dispersão geográfica, quantidade e tipos de equi-
pamento, aplicação. Alguns fatores que fazem muita diferença e que mudam
a forma em que a rede será constituída variando de acordo com o propósito
de sua construção. Nessa linha de raciocínio, estudaremos também nessa
aula os tipos mais importantes de rede existentes e suas diferenças para
que possamos entender paradigmas e conceitos importantíssimos da área
de redes de computadores.

Equipamentos de hardware para redes

Em um ambiente de rede de computadores existem diversos equipamentos que possibilitam


a comunicação entre os computadores e dispositivos onde cada equipamento serve como interface
e todos podem “conversar” entre si proporcionando assim a comunicação e interação dos disposi-
tivos.
Vejamos agora então quem e quais são esses equipamentos.

Roteadores

Ah ... ! o Roteador, esse é um equipamento magnifico e tem função vital nas redes de com-
putadores. É um equipamento dinâmico, “mecânico” e articulado tem como função principal rotear.
Mas o que vem a ser rotear?

Roteamento

Rotear é o mesmo que encaminhar. Roteamento é um processo que envolve transmissão,


retransmissão, encaminhamento, localização, definição de rotas e etc. Tudo isso ocorre baseado
em protocolos de roteamento que “rodam” no roteador. Para esclarecer farei uma analogia com
uma linha telefônica.

30 | Curso de Hardware

Livro 5.indb 30 14/11/2016 08:51:43


Aula 02
Quando discamos o número do telefone desejado para se fazer a ligação, a central telefônica
verifica se o número está ou não conectado a ela, se não a chamada é “encaminhada” para outra
central que repete o mesmo teste, e esse processo é repetido até que se chegue a central onde se
localiza o número de destino. Esse sistema funciona muito bem, pois é baseado em regras (proto-
colos) como códigos de país, área e o prefixo do telefone de origem e destino que indica para que
central sua ligação deva ser encaminhada. Em cada central por onde a ligação passar existe as
mesmas regras para definir e decidir para onde deve ser encaminhada a ligação, ou seja, funciona
com central retransmissora. Um nome muito comum em redes de computadores é Gateway e esse
equipamento funciona como a central telefônica que quando um computador tenta se comunicar
com outro, que não esteja diretamente ligado a ele (ou em sua sub-rede), os datagramas são en-
viados para o Gateway. Os datagramas que passam pelos Gateways e que são usados para que
as informações cheguem ao destino também são responsáveis pelo roteamento pois levam infor-
mações da rota consigo e podem ser considerados o roteamento propriamente dito. Basicamente
podemos resumir Roteamento, como sendo a definição de regras que estabeleçam o caminho a
ser “trilhado” por datagramas, baseado no endereço de destino dele. Nas redes locais existe uma
Regra que é chamada de rota padrão, que pode ser encontrada em qualquer máquina cliente da
rede. Já no Gateway que é conectado a outras redes, existem regras mais complexas pelo fato de
ele ser responsável pelo roteamento.

Roteamento Estático

O roteamento estático é configurado manualmente pelo administrador da rede e em sua


construção são definidas as regras para que o roteador conecte-se a outras redes. Uma questão
inerente a esse tipo de roteamento é que a cada vez que sejam necessárias novas alterações a
rede elas não ocorrem automaticamente e deverão ser reajustadas, portanto devem ser utilizadas
somente onde as regras e rotas serão inalteradas. As principais vantagens desse tipo de roteamen-
to são a segurança e redução do Overhead.

Roteamento Dinâmico

Para redes com muitas rotas possíveis para um mesmo local deve-se utilizar o roteamento
dinâmico. Nesse tipo de roteamento as tabelas são construídas de maneira dinâmica a partir de
informações que são trocadas entre os protocolos de roteamento. Os protocolos de roteamento têm
como função principal distribuir informações que ajustam rotas dinamicamente para replicar as alte-
rações nas condições da rede. Protocolos de roteamento resolvem situações complexas, buscando
rotas mais rápidas e eficientes, diferente do administrador da rede que desenvolve regras para a
troca de uma rota para outra rota alternativa quando a rota primária se torna inoperável e para de-
cidir qual é a rota preferida para um destino. Em redes de grande porte e na internet onde existem
várias alternativas de rotas o roteamento dinâmico é indispensável.

Curso de Hardware | 31

Livro 5.indb 31 14/11/2016 08:51:43


Tipos de roteadores

Existem pelo menos dois tipos de roteadores que se diferenciam em suas funções:

Roteadores Internos

São formados pela por uma placa de comunicação síncrona/assíncrona, PC, placa Ethernet
e software de roteamento sendo carregado (bult-in) no sistema operacional do PC. Essa é uma
solução mais fácil e de baixo custo. Sua escolha depende das características técnicas da rede, ou
seja, o Sistema operacional do servidor onde ele estiver conectado. Veja na imagem abaixo:

Veja o exemplo de um servidor que funciona como um roteador interno

Roteadores externos

São formados por Hardware e Software dedicados ao roteamento e são encontrado em for-
mas de uma “caixa” externa. Possuem funções exclusivamente voltadas ao roteamento e com isso
obtém desempenho muito superior aos roteadores internos que normalmente rodam com outros
serviços simultaneamente. Isso justifica o custo mais elevado. Veja nas imagens a seguir:

32 | Curso de Hardware

Livro 5.indb 32 14/11/2016 08:51:43


Aula 02
Nos roteadores externos encontramos basicamente os seguintes componentes de hardware:

Módulo LAN: Utilizado para conectar-se com a rede local;


Módulo WAN: Utilizado para conexões remotas com outras redes locais ou internet;
Módulo de processamento: CPU dedicada e com alta capacidade de processamento:
Módulo RAM: Armazena dados voláteis dados dinamicamente alterados em tempo real;
Módulo FLASH: Armazena firmware (Kernel e Software de roteamento);
Módulo CMOS: Armazena a configuração do equipamento e dados não voláteis.
Módulo console: É utilizado para gerenciamento e configuração do equipamento;
Módulo de temporização: Para definir as temporizações do software de roteamento;

A maioria dos roteadores já vem com suporte aos seguintes softwares de rede (protocolos).

TCP/IP, SPX/IPX, RIP, PPP, Frame Relay, X.25, Ethernet

Que são aceitos por praticamente todos os equipamentos de rede.


As principais aplicações para os roteadores são na lnternet/lntranet e para comunicação
LAN-to-LAN para o caso da central de uma empresa precisar ser ligada a uma filial. Quando con-
tratamos um serviço de internet, para disponibilizar esse serviço a empresa provedora do serviço
dispõe (internamente) de vários roteadores que executam diversas funções. Existem funções bem
interessantes como na conexão do provedor a sub-provedores via LP de dados (especializada), LP
de voz (não especializada) ou mesmo linha discada. Os roteadores são equipamento bem completo
e podem funcionar como firewall, proxy, gateway. Pode-se também utilizar um roteador para isolar
o acesso protegendo a rede além de funções de filtragem de pacotes que permitem um amplo con-
trole ao administrador da rede sobre os acessos que ocorrem na rede.

Curso de Hardware | 33

Livro 5.indb 33 14/11/2016 08:51:43


Outra aplicação muito comum hoje em dia são os roteadores wireless domésticos que são uti-
lizados para replicar a internet nas casas onde cada vez mais são utilizados equipamentos portáteis
como celulares, tablets e notebooks.
Alguns confundem roteadores com bridges, mas eles são bem diferentes (ao menos por
dentro) pois a segunda tem como objetivo segmentar uma rede LAN em sub-redes LANs para di-
minuir o tráfego de mensagens na LAN o que aumenta e muito a performance da rede além disso
também converte padrões de rede distintas (caso necessite interligar uma rede Ethernet a outra
Token-Ring). As bridges são bem melhores que os repetidores, pois manipulam pacotes ao invés de
sinais elétricos além de não retransmitirem ruídos, erros, ou frames mal formados; tudo é verificado
antes do envio e é somente enviado se o pacote estiver realmente correto. Além, disso as bridges
também podem filtrar as os pacote de tal maneira que somente as pacotes endereçadas para ela
sejam tratadas; pode armazenar pacotes, quando o tráfego for intenso e pode funcionar como uma
estação repetidora comum.
O roteador exerce funções mais complexas como decidir por qual caminho deve seguir um
pacote de dados. Atuando nas camadas 1, 2 e 3 do modelo ISO/OSI e através de uma série de re-
gras como: rotas estáticas inseridas no roteador, rotas dinâmicas obtidas através de protocolos de
roteamento u (RIP, OSPF, etc), o roteador consegue encaminhar pacotes de dados pelos caminhos
melhores e mais rápidos.

Modem

O modem é o dispositivo responsável pelo processo de modulação e demodulação, atuando


em linhas de comunicação analógica, digitais ou mistas. É considerado um dispositivo de entrada
e saída.

Placa de Fax-Modem

34 | Curso de Hardware

Livro 5.indb 34 14/11/2016 08:51:43


Aula 02
Placa de Rede

Essa placa que pode ser chamada de placa de rede ou NIC (Network Interface Card) tem
grande responsabilidade, pois, possibilita a comunicação entre os nós da rede. Hoje em dia ela
vem on-board na placa mãe, ou seja, se comprar um microcomputador popular ele provavelmente
já virá com uma placa de rede, atual (com conector RJ-45 Fêmea) embutida. Caso seja necessário
essas Placas são comercializadas em modo of-board e Slots PCI por um preço bem acessível e
você pode comprá-la caso precise de duas placas em seu micro ou caso a placa on-board queime.
Em placas mais antigas outros t ipos de conectores como AUI e BNC podem ser encontrados: Veja
um modelo Atual e antigo nas placas de rede abaixo além da localização dessas placas quando em
modo On-board além da placa de rede sem fio (Wireless).

Tipos de placa de rede

A) Placa de rede antiga com conectores BNC e RJ45

B) Placa de rede Atual com somente o conector RJ45 disponível.

C) Placa de Rede Wireless

Curso de Hardware | 35

Livro 5.indb 35 14/11/2016 08:51:44


D) Placa de Rede On-board

Características de uma placa de rede

Veja agora as principais características de um placa de rede que devem ser consideradas
antes de sua aquisição.

Slot (Barramento de conexão):

Verifique se há algum slot livre em sua placa mãe para comprar uma placa de rede que se
encaixe a ele. Os tipos de slots mais comuns são:

ISA - Slot antigo, dificilmente encontrado hoje, está em desuso;

PCI - Slot comumente usado e disponível atualmente;

PCMCIA - Tem formato cartões externos. São usadas em notebooks e palmtops;

USB - Dispositivo parecido como um adaptador externo, modem ou PenDrive;

Conector (mídia de conexão)

Para interligar a placa de rede aos centralizadores utilizam-se cabos (em caso de redes não
wireless) onde em suas pontas encontram-se conectores (Macho) que se encaixam a conectores
(fêmea) na placa de rede e centralizadores. Veja os mais comuns abaixo:

36 | Curso de Hardware

Livro 5.indb 36 14/11/2016 08:51:44


Aula 02
Conectores respectivamente: da es-
querda para a direita: BNC, AUI e RJ45 (leia-
-se da esquerda para a direita).

BNC: Conector antigo e pouquíssimo utilizado hoje em dia nesse pode ser conectado cabo
coaxial fino. Era normalmente utilizado em redes Token Ring.

AUI: Normalmente utilizado em rede de grande porte onde nele pode ser instalado um trans-
ceptor para a utilização de outros tipos de cabos de mídia, ampliando a compatibilidade com cabo
coaxial grosso e fibra óptica.

RJ-45: Conector parecido com conectores usados em cabos de telefone (RJ-11). É o tipo
mais comum de conectores utilizados hoje em dia.

Velocidade (taxa máxima de transmissão);

Os dispositivos de rede trabalham com padrões que definem diversos parâmetros técnicos a
rede. Um desses parâmetros importantíssimos é a taxa de transferência da rede que se configura
em velocidade para transferência de dados. Acompanhe abaixo os principais padrões para redes
ethernet e suas respectivas velocidades.

Gigabit Ethernet -1000 Mbits/s Sem em uma rede são utilizados dois
Fast Ethernet -100 Mbits/s equipamentos com velocidades diferentes a
rede atuará com a velocidade mais baixa:
Standard Ethernet -10 Mbits/s

Driver:

Cada dispositivo de hardware instalado em uma rede deve ter um software controlador que
“ensina” o Sistema operacional a como “lidar” com o dispositivo. Não é diferente para placas de
rede.
Muitas vezes é necessário anotar a marca e modelo da placa para que se possa baixar seu
driver controlador do site do fabricante. Quando se compra a placa normalmente ela vem acompa-
nhada de um CD de instalação.

Curso de Hardware | 37

Livro 5.indb 37 14/11/2016 08:51:44


Endereço físico

Todo o dispositivo que atua em rede


possui um endereço físico para que ele seja
corretamente reconhecido dentro da rede.
Esse endereço se chama MAC Address e
possui um número de 48 bits que é visuali-
zado externamente como um conjunto de 12
caracteres hexadecimais.

Esses números são obtidos através do IEEE, e é adicionado pelo fabricante. Esse endereço é
exclusivo para cada placa de rede, pois dentro de uma rede não pode haver conflitos de endereços
MAC, isso quer dizer que não pode haver placas de rede com o mesmo endereço físico na rede.
Um exemplo de endereço MAC é o FF-FFFF-FF-FF, que não pode ser utilizado, pois é reservado
para operações e Broadcast. Então caso utilize algum aplicativo para alterar o endereço MAC insira
endereços exclusivos e válidos.
Ao receber um pacote de informação pela mídia, a placa adaptadora de rede examina este
pacote. Por toda rede existem diversos pacotes trafegando e os pacotes que chegam de todas as
direções e somente serão aceitos por uma placa de rede caso tenha em seu cabeçalho o número
do MAC correspondente à placa caso o pacote não seja endereçado a ela o mesmo é ignorado e
segue seu caminho.
Por fim podemos concluir que o adaptador de rede ou placa de rede lê todos os pacotes que
transitam pela rede porem só abre os que forem endereçados a ela o que se faz através do ende-
reço físico.

Cabos

Vejamos agora os principais tipos de cabos de rede. Do antigo cabo coaxial hoje já em de-
suso, passando pelo ainda mais utilizado par-trançado e o mais recente a fibra ótica que tem se
expandido cada vez mais.

Cabo Coaxial

O cabo coaxial foi um dos primeiros tipos de cabos usados em rede. Ele possui um fio que
transmite os dados, uma camada de resina, uma malha que funciona como blindagem, contra in-
terferências eletromagnéticas e é envolto por uma camada de PVC. O cabo coaxial mais utilizado,
chamado cabo coaxial fino ou 1 0Base2 utiliza em suas extremidades conectores chamados BNC.

Vantagens

Sua blindagem permite que o cabo seja longo o suficiente;

38 | Curso de Hardware

Livro 5.indb 38 14/11/2016 08:51:44


Aula 02
Mais barato que o par trançado blindado;
Melhor Imunidade contra ruídos e contra atenuação de sinal que o par trançado sem blinda-
gem.

Partes do cabo coaxial fino - Sem conector


Cabo coaxial - Montado, com o conector.

Desvantagens

Baixa flexibilidade;
Baixa Resistência (Quebra facilmente e gera mal contato)
Preço alto (Custa mais caro que o par trançado sem blindagem);
Baixa taxa de transferência (Máximo 10 Mbps)

Cabo Par-Trançado

Atualmente mesmo apesar do cabo de fibra ótica estar cada vez mais popular, o cabo par-
-trançado é o padrão mais utilizado em larga escala, principalmente pela facilidade de manipula-
ção, durabilidade e velocidades ótimas que pode atingir. Formado por 4 pares de fios trançados
par-a-par (por isso o nome Par-Trançado) ou seja 8 fios que transmitem a informações pela rede.
Ele é derivado do cabo de telefone que diferentemente só tem 2 pares. Existem dois tipos o UTP
(unshielded twisted pair) -não blindado e o STP (shielded twisted pair) -blindado. Vejamos então
suas características.

UTP

Esse é o tipo mais comum e normalmente pode ser encontrado em redes domésticas, escri-
tórios e pequenas redes em geral onde não necessite isolamento para interferências eletromagnéti-
cas. Esse cabo é revestido apenas por uma capa que protege e deixa os fios unidos em seu interior
sem blindagem contra interferências. É divido em categorias (CAT) Veja a seguir:

Curso de Hardware | 39

Livro 5.indb 39 14/11/2016 08:51:44


CAT 3 - 4 pares trançados, mas apenas 2 são utilizados • 10 Mbps;
CAT 5 - 4 pares trançados, todos são utilizados • 100 Mbps;

Esse é o tipo de cabo mais barato CD custo adicional será apenas decorrente
da compra de concentradores -Hubs, Switches, Roteadores) e que funciona
de maneira muito prática necessitando apenas que os equipamentos sejam
ligados através dos cabos diretamente nos concentradores sem necessidade
de remanejo dos cabos de outros dispositivos. Em cada ponta são crimpados
conectores RJ-45 e existe um cabo para cada computador na rede tornando
o sistema independente e prático. Neste cabo existem quatro pares de fios.
Os dois fios que formam cada par são trançados entre si computadores.

CAT 5e - 4 pares trançados. Possui fios de alta qualidade Aprox. 200 Mbps;
CAT 6 - 4 pares trançados com isolamento avançado dos fios Aprox. 600 Mbps;
CAT 7 - Múltiplos pares com isolamento individua fio-a-fio (nova muito rara) Aprox.
1 Gbps.

O sistema de cabeamento 10 BaseT 569A e568Be:

São esquemas de fiação padronizados pela TIA/EIA, e o padrão preferido na ligação dos
fios do cabo par trançado no conector RJ-45 é o T568A sendo o mais utilizado no mundo inteiro.
E diferença para o T5688 é simplesmente as posições dos fios 2 e 3 (fio laranja e verde) que são
trocadas. Veja na imagem abaixo:

40 | Curso de Hardware

Livro 5.indb 40 14/11/2016 08:51:44


Aula 02
Cabo par Trançado Cross-over
Apenas dois micros usando par tran-
çado. Se você pretende conectar somente
dois micros em rede e não há planos de se
instalar mais micros, a configuração mais
barata é conectar esses dois micros através
de um cabo par trançado. Esse cabo poderá
ter até 100 metros de extensão. Você terá de
preparar um cabo do tipo cross-over. O cabo
par trançado possui oito fios e a ligação de-
verá ser feita da seguinte maneira:

STP

Para ambientes onde haja interferência eletromagnética que seja alta no nível, que possa
atrapalhar a transmissão de dados em rede o cabo UTP deve ser utilizado. Esse tipo de cabo possui
blindagem com os efeitos eletromagnéticos, pois em sua composição existe uma cobertura metáli-
ca entre a “capa” dos fios e os pares de fios propriamente ditos. Mesmo o cabo UTP não consegue
inibir a interferência para casos onde os efeitos eletromagnéticos sejam muito altos. Nesses casos
utiliza-se cabos de fibra óptica. Veja abaixo o cabo STP:

Cabo de rede STP.

Fibra óptica

O cabo de Fibra Óptica é uma das soluções de maior qualidade disponível no mercado atu-
almente e são principalmente empregados na construção de cabos transoceânicos devido as altas
taxas de transferências que pode atingir. Ele é composto por um filamento, de vidro ou de materiais
poliméricos que transmitem luz com bastante eficiência. Os filamentos são de diâmetros variados,
variando de acordo com a aplicação onde será utilizado. Os menores podem ficar na escala dos
micrômetros (mais finos que um fio de cabelo) e seu tamanho vai aumentando até chegar a vários
milímetros. Tudo depende de onde será aplicado.
Curso de Hardware | 41

Livro 5.indb 41 14/11/2016 08:51:45


Nos anos 80, o primeiro cabo fibra óptica intercontinental foi instalado (1988), e suportava
simultaneamente 40.000 conversas telefônicas, através da tecnologia digital. Um projeto grandio-
so como esse é complexo e exige muita engenharia e trabalho braçal, pois os cabos atravessam
longas distâncias em baixo da água do mar passando por sobre fossas, montanhas submarinas
atingindo milhares de quilômetros atravessando, por exemplo, o oceano Atlântico, alguns deles
chegando a capacidade para 200 milhões de circuitos telefônicos.

Funcionamento

Através do filamento um feixe de luz é lançado em sua extremidade e esse feixe percorre
através de um processo de reflexões consecutivas até chegar a outra extremidade do fio. Isso
ocorre devido diferença no índice de refracção entre o revestimento e o núcleo. O núcleo é a parte
interna onde ocorre a transmissão da luz e o revestimento é o que cobre o núcleo porem tem grande
importância pois o núcleo tem um índice de refração elevado mais elevado e isso aliado ao ângulo
em que o feixe de luz incide possibilita o fenômeno de reflexão total.
Para que seja possível transmitir ondas eletromagnéticas (como a luz) que são transparentes
(não podem ser vistas a olho nu) essas ondas devem ser
Os tipos de fibras ópticas podem ser separados por basicamente dois modos: Monomodo e
Multimodo. Vejamos :

Monomodo

Esse modo é característico por ter números de modos e dimensões menores que as que as
fibras Multimodo por esse motivo alcançam valores de banda passante maiores, pois trabalha com
um sistema de dispersão.

Multimodo

Nesse modo é permitido o uso de fontes luminosas mais fracas (baixa ocorrência) e mais
baratas como os LEDs. Diâmetros maiores facilitam a junção de fontes luminosas e exigem pouca
precisão nos conectores.

Fibra Óptica X Par-Trançado

A fibra óptica é superior a outros tipos de cabos que usam cobre e com isso pulsos elétricos
para transmitirem dados, pois pelo fato de transmitirem luz não são suscetíveis à interferência
eletromagnética. A Fibra Óptica está presente na medicina em procedimentos como endoscopia
e está presente principalmente nas telecomunicações (principalmente internet) e aos poucos irá
substituindo os fios de cobre.

Concentradores, Comutadores e Repetidores.

Esses dispositivos tem grande importância dentro das redes de computadores, pois armaze-
nam, distribuem, amplificam o alcance e gerenciam todas as informações que trafegam pela rede.
Vejamos agora quem são eles e quais são suas funções.

42 | Curso de Hardware

Livro 5.indb 42 14/11/2016 08:51:45


Aula 02
Hub

Os Hubs são dispositivos responsáveis pelas transmissões dos quadros de dados em rede.
Sua função principal é receber os dados de uma máquina da rede e enviar para as outras máquinas
e uma característica importante é que enquanto quando ocorre o envio nenhuma máquina da rede
consegue enviar sinal até que a informação seja distribuída. São normalmente utilizados em topolo-
gias estrela. Eles recebem todos os sinais dos dispositivos da rede e repassa a todas as estações
interligadas onde cada placa de rede lê o cabeçalho de cada pacote e se for endereçado a ela abre
o pacote. Os cabos são ligados ao hub através de suas portas e elas variam de quantidade depen-
dendo do modelo. Você pode encontrar hubs com 8, 16, 24 e 32 portas. Verifique a quantidade de
dispositivos que vai interligar antes da compra ou se tiver planos para expandir compre um hub com
porta uplink também chamado de stackable que possibilita a ligação a outro Hub procedimento que
é chamado de cascateamento ou empilhamento.

Veja nas imagens abaixo:

1. Exemplo de um dispositivo hub.

2. Esquema de rede interligado por hub.

..

Curso de Hardware | 43

Livro 5.indb 43 14/11/2016 08:51:45


Tipos de Hub

Hubs Ativos

Quando se fala em Hub normalmente se está falando em hubs ativos. Esse t ipo de hub pos-
sui alimentação elétrica e podem regenerar os sinais recebidos em suas portas, antes de serem
enviadas as portas dos dispositivos da rede. Funcionam como repetidores. Sua principal diferença
entre o hub passivo é que a distância de 1 00 metros que os dados podem percorrer é duplicada. Ou
seja, são 100 metros até chegar ao hub e mais 100 metros para que se chegue à porta de destino.

Hubs Passivos

Qualquer dispositivo concentrador pode se utilizar do termo “Hub” que é genérico e represen-
ta um dispositivo que concentra cabos, recebe e repassa as informações. Os tipos de concentrado-
res que não são alimentados por eletricidade são chamados hubs passivos. Esses equipamentos
funcionam como emendas de cabos, que ao estarem unidas a outros cabos as informações podem
ser retransmitidas, ou seja, todos os cabos que estiverem conectados ao hub passivo irão receber
os dados da conexão. Como o dispositivo não é alimentado a rede elétrica não pode amplificar os
sinais recebidos e com isso podem haver perdas inclusivo os cabos a serem conectados não po-
dem os 100 metros.

Hubs Empilháveis

Podemos chamar esse tipo de hub de


stackable. Ele permite a ampliação de seu
número de portas pela interligação de mais
hubs através de portas especiais chamadas
de Uplink possibilitando assim à inclusão de
mais dispositivos a rede. Esse método é cha-
mado de “cascateamento”. Veja na imagem
ao lado:

Hubs Inteligentes

Os hubs inteligentes permitem monitoramento e com isso reconhecimento de erros. Um sof-


tware interno é faz esse trabalho e analisam diversos fatores que estiverem atrapalhando as trans-
missões e o tráfego possibilitando a desativação de alguma porta especifica ou se necessário pode
derrubar a rede inteira. Seus recursos variam de acordo com a aplicação e o fabricante.

Switch

O switch é um “t ipo de hub avançado” que ao invés de atuar como um repetidor funciona
como uma ponte. Podemos compará-lo a uma Bridge com mais portas. Veja na imagem a seguir:

44 | Curso de Hardware

Livro 5.indb 44 14/11/2016 08:51:45


Aula 02
Switch de 24 portas

Tipos de Switch

Existem diversos tipos de Switches: para LANs temos os switched LANs (LANs comutadas) e
switched Ethernet LANs e eles podem ser classificados de diversas maneiras. Isso depende do mé-
todo para encaminhamento de pacotes que podem ser store-and-forward, cutthrough ou adaptative
cut through e eles levam os mesmo nomes. Temo também os switches que agem de acordo com a
segmentação da rede que são os switches de camada 2 (Layer 2 Switches), switches de camada 3
(Layer 3 Switches), ou switches de camada 4 (Layer 4 switches).

Switches Gerenciáveis e Não Gerenciáveis

Vamos tratar agora de dois tipos importantes de Switches. Os gerenciáveis e os não geren-
ciáveis.

Não Gerenciáveis

Um switch sem gerenciamento é um equipamento que não possui qualquer tipo de inteligên-
cia, ele simplesmente recebe os pacotes enviando-os na mesma ordem em que foram recebidos.

Gerenciáveis

Os switches gerenciáveis possuem internamente uma CPU (unidade central de processa-


mento) que faz o gerenciamento e administração do software e funções incluídas no equipamento.
São “incontáveis” as funcionalidades incluídas em switches gerenciáveis, ferramentas como mani-
pulação e gerenciamento de VLAN’s, classificação de pacotes 802.1 p e até existem switches com
um alto grau de sofisticação controlam o roteamento RIP, OSPF, BGP, IPV6, entre diversas outras
ferramentas como roteamento multicast, controle de banda de cada porta, marcação/remarcação
de pacotes, manipulam protocolos avançados para formarem anéis com convergência rápida, mo-
nitoramento das portas e geração de alarmes seguindo a partir de configurações feitos por usuários.

Como escolher

Para escolher o melhor switch para a sua aplicação leve em consideração se sua rede é
pequena e simples ou se é uma rede grande e complexa pois de nada adianta ter um switch ge-
renciável e cheio de recursos avançados (Que é bem caro) e não utilizar os recursos disponíveis.
Curso de Hardware | 45

Livro 5.indb 45 14/11/2016 08:51:45


Para redes pequenas um switch não gerenciável é mais que suficiente e o uso de um switch
gerenciável é virtualmente inútil.

Funcionamento

Funciona da seguinte maneira: Ao receber os dados em suas portas, pela primeira vez, envia
uma mensagem de broadcast a todas as máquinas requisitando os endereços de destino. Depois
armazena os endereços MAC de cada dispositivo da rede conectado a ele, os mesmos são arma-
zenados internamente e a partir das próximas vezes os dados serão enviados somente para “quem”
fez a requisição dos dados. Isso é feito através da Camada de link de dados onde localizado que
inclui o endereço MAC da placa de rede. Os switches possuem poder de processamento, devido a
micros processadores internos que possibilitam a tomada de decisão e traçar rotas caminhos para
o trafego de dados tornando a rede estável e confiável diminuindo a colisão de pacotes e garantindo
um ótimo gerenciamento de tudo isso através de ótimos softwares internos. Podemos comparar a
função de um switch ao de uma bridge onde a principal diferença é o maior de número de portas
disponíveis no switch o que aumenta significativamente o desempenho e praticidade por manter o
cabeamento da rede livre. Em qualquer porta que for conectado um dispositivo, a conexão é esta-
belecida simultaneamente caso a porta esteja livre e nem reservada para endereço MAC ou IP de
algum dispositivo conectado à rede.

Hubs X Switches

Um hub é simplesmente um “retrans-


missor” de tudo o que chega até ele de qual-
quer parte da rede para toda a rede. Po-
demos fazer uma analogia ao espelho que
reflete tudo o que estiver a sua frente seja
feio ou bonito... (risos). O que causa um pro-
blema de rede bastante conhecido chamado
de broadcast que dependendo do tamanho
da rede gera diversos conflitos de pacotes
e torna a conexão muito lenta. O switch faz
isso, mas somente na primeira vez e a par-
tir daí ao invés de simplesmente encaminhar
os pacotes para todas as estações, “anota”
o MAC address de cada máquina (que são
endereços estáticos) para que os dados se-
jam encaminhados apenas para o destina-
tário correto. Essa é uma grande vantagem
e aumenta consideravelmente o desempe-
nho da rede. Para redes onde dispositivos
trabalhem em velocidades distintas C10/10,
10/100 e 100/1000), cada computador na
rede ou outro dispositivo fara a comunicação
na velocidade real de sua placa de rede. Ao
se utilizar um HUB a menor velocidade é atri-
buída à rede para manter a compatibilidade.
Veja o exemplo na imagem anterior.
46 | Curso de Hardware

Livro 5.indb 46 14/11/2016 08:51:46


Aula 02
Bridges (Pontes)

Bridge é um equipamento menos falado “popular” quando se fala em redes de computadores.


Esse equipamento tem capacidade de segmentar uma rede local em sub-redes e assim reduzir o
tráfego de mensagens o que aumento do desempenho na LAN. Pode também converter diferentes
padrões de LANs como, por exemplo, interligar Ethernet para Token-Ring.
As Bridges tem a capacidade de manipular pacotes diferenciando-se dos repetidores que
apenas manipulam sinais elétricos. As principais vantagens das Bridges sobre os repetidores são
porque não retransmitem ruídos, erros, ou frames de mal formados e um frame deve estar com-
pletamente válido para que seja transmitido. No modelo de referência OSI as Bridges atuam nas
camadas 1 e 2, e leem o campo de endereço de destino dos pacotes e retransmitindo-os quando
se tratar de segmentos de rede distintos, e faz isso utilizando o mesmo protocolo de comunicação
e faz um processo de conversão para assim unificar a transmissão. Veja um exemplo de Bridge na
imagem abaixo:

Bridge de rede

Principais Funções das Bridges:

Filtrar e tratar os pacotes que forem endereçados a ela;


Armazenar e repassar mensagens quando o tráfego é intenso;
Ler o endereço do pacote e retransmiti-lo;
Filtrar as mensagens, e reconhecer erros nos pacotes e se encontrar não os retransmitem:
Funciona como uma estação repetidora.
As Bridges também atuam como elementos passivos gerenciadores de rede, e pode coletar
dados estatísticos de tráfego de pacotes para elaboração de relatórios. São equipamentos usados
para interligar duas LANs localizadas a curta distância, ainda que ambas utilizem diferentes meios
de transmissão. Protegem a rede resultante em relação à passagem de perturbações elétricas e
erros relativos a dados, mas não em relação a erros vindos dos níveis superiores do protocolo.

Curso de Hardware | 47

Livro 5.indb 47 14/11/2016 08:51:46


Ferramentas

Para que se possa montar e testar o cabo de rede mais comum e mais utilizado, são neces-
sárias algumas ferramentas Vejamos quais são elas.
Nota: Mais detalhes da utilização das ferramentas e da montagem dos cabos serão detalha-
dos na aula o de crimpagem de cabos de rede.

Alicate para Crimpagem, Alicate de


inserção, descascador e testador.

As principais ferramentas para monta-


gem de cabo par-trançado onde os conecto-
res RJ-45 (Ver img. Conector RJ-45 -macho e
img. Conector RJ-45 -fêmea) são crimpados
devem acompanhar o técnico em hardware
e redes. Kits podem ser encontrados e eles
incluem: Alicates, descascadores, chaves e
testadores. São ferramentas extremamente
importantes e somente através delas e apli-
cando a técnica necessária os cabos podem
ser montados corretamente.

Veja na imagem abaixo:

Kit de ferramentas para profissionais de telecomunicação.

48 | Curso de Hardware

Livro 5.indb 48 14/11/2016 08:51:46


Aula 02
Testador para cabos de rede e telefônicos (RJ-45 e RJ-11)

Conector RJ-45 macho Conector RJ-45 Fêmea

Racks e Armários

Os equipamentos de rede devem ser organizados e centralizados para facilitar o acesso e a


manutenção. Os mesmos devem ser colocados em Racks, para salas ou redes pequenas que tem
poucos equipamentos e em Armários para redes grandes que são compostas por um grande nú-
mero de equipamentos e cabos. Veja nas imagens abaixo o tipo de Rack e armário específico para
a organização dos equipamentos de rede.

Rack de rede Armário de rede

.
Curso de Hardware | 49

Livro 5.indb 49 14/11/2016 08:51:46


Peça ao professor que mostre os equipamentos de rede passando os de mão
em mão pelos alunos. Analise minuciosamente cada um deles e faça pergun-
tas para se possa conhecer e entender melhor o funcionamento de cada um.
Peça também que interligue os mesmo de modo que se explique como devem
ser conectados uns aos outros mostrando o que se deve e não se deve fazer.

01. Qual são as funções e principais diferenças entre Hubs e Switches?


__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

02. O que é um roteador e qual é sua principal função?


__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

03. O que é um roteador e qual é sua principal função?


__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

04. Por que os cabos de rede par-trançado são os mais utilizados em relação a outros tipos de cabos
além de serem os mais utilizados hoje em dia?
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

05. Comente sobre o Hub e diferencie um Hub ativo de um hub passivo.

Trabalho

1) Faça uma pesquisa sobre cabos de fibra óptica, destaque suas principais características, tipos,
arquitetura, vantagens e desvantagens. Organize o material e entregue ao professor.
2) Faça uma pesquisa sobre cabos Transoceânicos. Destaque suas funcionalidades, aplicação e
processo de implantação. Organize e entregue ao professor

50 | Curso de Hardware

Livro 5.indb 50 14/11/2016 08:51:46


Aula 02
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

Curso de Hardware | 51

Livro 5.indb 51 14/11/2016 08:51:46


Livro 5.indb 52 14/11/2016 08:51:46
03

SOFTWARES E
ARQUITETURA DE REDES

Livro 5.indb 53 14/11/2016 08:51:47


Vimos na aula anterior quais são os principais hardwares de rede as
principais formas como eles são interconectados para formar classes
distintas de redes. Mas como ocorre essa comunicação lógica? Quais são
os softwares e arquiteturas que possibilitam essa comunicação entre cada
equipamento?
A partir de agora estudaremos com algum detalhe a técnica de estruturação
do software de rede.

Funcionamento e organização de protocolos:

Os protocolos são conjuntos de regras que são estabelecidas para que ocorra a comunicação
entre dois computadores. Para simplificar a complexidade dos projetos de rede a maioria deles é or-
ganizada em pilhas de camadas ou níveis colocadas de maneira sequencial umas sobre as outras.
Cada camada tem funções diferenciadas umas das outras e comunica-se com a próxima repassan-
do as informações necessárias para dar seguimento ao envio de dados. Podemos comparar cada
camada a uma máquina virtual que oferece serviços a sua camada sucessora.

Hierarquia e divisão de tarefas em protocolos

Quando ocorre a comunicação entre duas máquinas (máquina 1 e 2) a camada x da máquina


1 comunica-se com a camada x da máquina 2 e nesse caso a regras, convenções ou seja o proto-
colo em questão é o protocolo de camada x.
Imagine duas pessoas de países diferentes que por algum motivo precisam se comunicar.
Cada uma delas tem linguagem e culturas diferenciadas. Um dos primeiros passos para iniciar uma
comunicação humana são os cumprimentos através das saudações. A primeira pessoa é brasileira
onde cumprimentamos com um aperto de mãos e a segunda é algum país da Ásia onde se cumpri-
menta apertando as próprias mãos esse já seria um problema e poderia causar uma grande falha
na comunicação já que brasileira ficaria com o braço erguido aguardando que a outra pessoa da
Ásia apertasse sua mão. No entanto o que ela faz é apertar as próprias mãos e curvar-se. Para que
pudesse haver uma comunicação satisfatória uma das duas pessoas deveria aprender sobre as
formas de cumprimento utilizadas na cultura do outro país. Uma outra barreira seria o idioma que
caso ambas soubessem falar o inglês o idioma serviria como um protocolo possibilitando assim a
comunicação.
Essa analogia esclarece a função propriamente dita de um protocolo, porem a comunicação
entre os computadores não ocorrem de maneira direta, ou seja, a camada x na máquina 1 não se
comunica diretamente com a camada x do máquina 2 mas sim de uma camada para a outra até que
se chegue ao meio físico (placas e cabos) onde acontece a comunicação real. Veja um exemplo do
funcionamento desse modelo na imagem a seguir:

54 | Curso de Hardware

Livro 5.indb 54 14/11/2016 08:51:47


Aula 03
Interação entre camadas, protocolos e interfaces.

Através das interfaces entre as camadas as informações vão passando de uma camada
para a outra atribuindo à camada adjacente vai executando suas funções específicas e executan-
do ações para a redução de informações e incluindo as que forem necessárias até que se chegue
ao meio físico e que seja retransmitido para o host 2 onde as informações vão sendo repassadas
de forma inversa e cada camada coleta informações direcionadas a ela e assim direcionando as
informações aos seus respectivos lugares. Toda a estrutura do protocolo como número e funções
de camadas, definição de interfaces a serem utilizada é desenvolvido pelo projetista do protocolo
além de que o projeto deve ser aberto ·a novas implementações e se tudo estiver bem definido esse
trabalho é facilitado.

Modelos de referência

Anteriormente analisamos de maneira abstrata o funcionamento de protocolos para facilitar o


entendimento e assimilação do conteúdo. Vejamos agora exemplos práticos da utilização de mode-
los de referência para a criação de protocolos reais e funcionais.

O modelo de referência OSI

Esse modelo foi pela ISO (lnternational Standards Organization) com o objetivo de chegar
a uma padronização internacional dos protocolos empregados nas diversas camadas em que são
constituídos.
O ISO OSI (Open Systems lnterconnection) trata da interconexão de sistemas abertos à co-
municação com outros sistemas.

Curso de Hardware | 55

Livro 5.indb 55 14/11/2016 08:51:47


O modelo possui sete camadas que podem ser vistas na imagem abaixo:

Modelo de referência OSl/ISO.

Quando uma informação é enviada de um host da rede para outro a mesma é dividida em
pequenos pacotes, cada pacote passa por todas as camadas antes e só é enviado para o segundo
host ao chegar à camada física, onde é aberto e descompactado passa novamente pelo mesmo
processo, mas dessa vez de maneira inversa.
Veremos agora a função de cada uma das camadas ilustrada na imagem acima.

As camadas do modelo de referência OSI

• Camada da Física
Essa camada é responsável pelo envio dos dados propriamente ditos (Bits brutos). Ela deve
garantir que se o bit 1 for enviado o outro lado recebera também um bit 1 e não um bit 0. As volta-
gens e técnicas adequadas para representar os bits devem estar devidamente ajustadas para que
não ocorram erros na transmissão e para garantir a entrega dos dados na integra, sem perdas.
Todo esse processo envolve questões em grande parte por interfaces mecânicas, elétricas, sincro-
nização a partir do meio físico a ser utilizado para a transmissão.

• Camada de Enlace de Dados


Essa camada é responsável pela transparência e confiabilidade dos dados. Nela os dados
recebidos parecem livres de erros, pois os dados são transformados em quadros de dados e os
transmite sequencialmente e o receptor fara a verificação e dará autorização de envio caso os da-
dos sejam realmente confiáveis. Nela são encontradas as funções de controle e correção de erros,
controle de fluxo e acesso e definição de endereços físicos (MAC).

56 | Curso de Hardware

Livro 5.indb 56 14/11/2016 08:51:47


Aula 03
• Camada de sessão
Essa camada tem três funções principais:
- Controle de quem deve transmitir a cada momento chamado de Controle de Diálogo;

- Impede que duas partes tentem executar a mesma operação crítica ao mesmo tempo fun-
ção chamada de Gerenciamento de Token;

- Realiza verificações periódicas em transmissões longas, permitindo que se a transmissão


parar por algum motivo, que possa continuar posteriormente a partir do ponto em que parou o que
recebe o nome de Sincronização.

• Camada de apresentação
Essa é a camada de controle da sintática e semântica dos dados. Em caso de transmissões
em computadores que possuem diferentes maneiras para representar os dados, muitas vezes os
dados precisam ser abstraídos e essa é responsável pelo gerenciamento dessa abstração de da-
dos e pode intercambiar essas estruturas ao um nível que possa ser aceito baseado nessa lógica é
possível relacionar funções de criptografia e compressão de dados que são de estrema importância
e feitos por ela.

• Camada de Aplicação
Podemos dizer que essa é a “camada dos usuários”, pois nela são controladas as aplicações
de rede e protocolos. Protocolos de aplicação como: Http, SMTP, FrP, DNS dentre outros são de
total responsabilidade dessa camada se tratando do envio correto e transmissão para as camadas
mais baixas. Nessa camada os serviços são disponibilizados diretamente aos usuários e os dados
são chamados de mensagens.

Crítica ao modelo OSI

Apesar de bastante importante e completo, assim como tudo no mundo, esse modelo não é
perfeito e está bem longe disso. Já ouve uma época em que se achou que esse modelo controlaria
o mundo atropelando o que aparecesse a sua frente, o que não aconteceu. No momento em que
o modelo OSI foi lançado já estavam sendo utilizados os protocolos TCP/IP entre outros e devido
ao momento as empresas cautelosamente deixaram de investir tanto em uma nova ideia que seria
o mesmo que refazer diversas pilhas de protocolos que estavam sendo utilizados na época. Outro
fator importante foi a tecnologia ruim onde a divisão por sete camadas não foi bem aceita já que
algumas camadas era muito menos utilizadas que outras que sobrecarregavam. Os protocolos a
serem utilizados nesse modelo são muito complexos e somados, quando empilhados e impressos
chegam a um metro de altura. São também tidos como ineficientes por especialistas além de incom-
preensível. Funções de controle de fluxo e erros se repetem em praticamente todas as camadas
causando efeitos desnecessários e ineficientes. Devido a todos os problemas apresentados esse
modelo é bem difícil de ser implementado, e as primeiras aplicações obtiveram resultados lentos e
pesados frustrando os usuários e logo foi associada a modelo de “baixa qualidade”. Mesmo com o
passar dos anos essa imagem do produto ainda persiste e o pior que ainda não era gratuito.

Curso de Hardware | 57

Livro 5.indb 57 14/11/2016 08:51:47


O modelo de referência TCP/IP

Provavelmente você já ouviu falar da ARPANET a vovó das redes de computadores. Agora
passaremos a estudar o modelo que foi utilizado nessa Rede que deu origem a rede mundial de
computadores. Uma rede que foi projetada para pesquisas em patrocínio do Departamento de De-
fesa dos EUA que posteriormente foi conectada a universidades, repartições públicas através de
linhas telefônicas criadas especialmente para ela. Mais tarde surgiram os satélites e redes de rádio
que conflitavam com os protocolos já existentes e daí surgiu a necessidade de um novo padrão que
pudesse ser utilizado em várias redes, uniformemente.
Desse senário nasce o Modelo de referência TCP/IP. Agora com a possibilidade da interliga-
ção de várias redes nasce uma nova preocupação com a permanência da rede mesmo se houves-
se algum dano em uma parte dela, o Departamento de Defesa queriam uma rede flexível capaz e
aceitar transferência de arquivos e voz em tempo real, ou seja, uma rede dinâmica e adaptativa.
Hoje em dia temos tudo isso e muito mais e graças ao TCP/IP e seus protocolos. Veja abaixo:

Camadas e protocolos do Modelo de referência TCP/IP

As camadas do modelo de referência TCP/IP (Ver trabalho proposto)

Camada de Aplicação
Camada de Transporte
Camada Inter-redes (Internet)
Camada Host/rede (Acesso à rede)

58 | Curso de Hardware

Livro 5.indb 58 14/11/2016 08:51:47


Aula 03
Camadas do modelo de referência TCP/ IP comparado ao 051/150

Crítica ao modelo TCP/IP

Assim como no modelo OSI os protocolos do modelo TCP/IP também tiveram seus proble-
mas. Devido à falta de clareza para diferenciar Serviço, interface e protocolo [que são exigências de
boa prática de engenharia de software) o modelo não é uma boa referência para servir de base na
criação de novas tecnologias. Existe uma grande mistura entre as camadas e pilhas de protocolos
e para descrever tecnologias de transmissão de dados dentro do contexto do modelo torna-se muito
difícil. Muitas vezes camadas são confundidas com interfaces o que deve ser claramente distingui-
do. Camadas como física e enlace de dados estão descritas como uma só, mas não tem funções
iguais. A física, por exemplo, trata da transmissão dos dados propriamente dita através dos cabos
já a enlace verifica o início e final dos quadros de dados para enviá-los de um lado ao outro. Para
facilitar o projeto as camadas devem ser devidamente distinguidas. O que causou a grande difusão
do TCP/IP foi sua gratuidade e isso o tornou muito difícil de ser substituído.

Conclusão sobre os modelos

Apesar dos problemas nos dois modelos como no caso do OSI por sua grande complexi-
dade ele serviu com um ótimo modelo para a discussão sobre redes de computadores apesar de
nunca ter se popularizado. O TCP por outro lado com sua falta de definições é raramente utilizado
como modelo, mas seus protocolos são utilizados em larga escala [Veremos isso na próxima aula)
e faremos algumas referências ao modelo OSI devido a sua grande importância além de algumas
novidades tecnológicas no decorrer do livro.

Curso de Hardware | 59

Livro 5.indb 59 14/11/2016 08:51:47


01. O que é um modelo de referência?
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

02. Defina em suas palavras o que são protocolos.


__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

03. Explique como funciona uma comunicação entre duas máquinas através de protocolos.
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

04. Quais são as principais diferenças entre o modelo de referencia OSl/ISO e o modelo TCP/IP?
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

05. Destaque e explique as desvantagens dos modelos de referência apresentados nessa aula.
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

60 | Curso de Hardware

Livro 5.indb 60 14/11/2016 08:51:47


Aula 03
Trabalho

Pesquisa sobre modelo de referência TCP/IP.

a) Pesquise sobre cada camada do modelo TCP/IP


b) Pesquise sobre os principais protocolos do modelo TCP/IP
c) Pesquise sobre tecnologias que utilizam o modelo TCP/IP
d) Pesquise e faça uma comparação entre o modelo OSI e TCP/IP

Organize todo o conteúdo pesquisado e entregue ao professor.

Curso de Hardware | 61

Livro 5.indb 61 14/11/2016 08:51:47


Livro 5.indb 62 14/11/2016 08:51:47
04

OS PROTOCOLOS
TCP/IP

Livro 5.indb 63 14/11/2016 08:51:47


Passaremos agora a estudar o principal conjunto de protocolos de comu-
nicação entre dispositivos em rede. O TCP (Transmission Contrai Protocol
Protocolo de Controle de Transmissão) e o IP (lnternet Protocol -Protocolo
de Interconexão). Os conceitos sobre esse modelo, seus protocolos foram
estudados na aula anterior e vimos que é dividido em camadas. Nas cama-
das mais altas, que ficam mais próximas ao usuário (como a camada de apli-
cação) encontram-se os dados mais abstratos, e nas camadas mais baixas
ficam as tarefas de menor nível de abstração. Veremos uma a uma cada ca-
mada e seus respectivos protocolos.
O TCP/IP foi desenvolvido em 1969 pelo U.S. Departament of Defense Advan-
ced Research Projects Agency, para uma rede chamada de ARPANET (Ad-
vanced Research Project Agency Network) que mantinha comunicação entre
uma grande quantidade de sistemas de computadores e várias organizações
militares dispersas. O principal objetivo para o projeto era disponibilizar
links de comunicação com alta velocidade, utilizando pacotes comutados. E
o protocolo utilizado deveria ser capaz de identificar e encontrar as melho-
res rotas possíveis entre dois locais, além da capacidade de encontrar rotas
alternativas para chegar ao destino, caso houvessem rotas destruídas. Caso
houvesse uma guerra nuclear o protocolo seria capaz de encontrar rotas
alternativas para a comunicação. Em 1972 o projeto começou a expandir e
hoje se transformou no que conhecemos como Internet.
A internet é a rede mundial de computadores e hoje uma das formas de co-
municação mais utilizadas no mundo e tudo isso graças ao protocolo TCP/IP.
Estudaremos nessa aula os protocolos incluídos no TCP/IP dando ênfase as
suas aplicações no ambiente de rede. Trataremos de seus tipos e caracterís-
ticas, vantagens e desvantagens. Visualizando parâmetros utilizados antiga-
mente, atualmente e o que se pode esperar do TCP/IP para o futuro.

Funcionamento

Temos apenas quatro camadas no TCP/IP por onde os dados na rede IP são enviados em
blocos referidos como ficheiros (pacotes, frames). Na primeira camada que é a de aplicação os da-
dos são separados de acordo com sua aplicação. Protocolos como HTTP (Navegação WEB), FTP
(Transferência de arquivos em rede), por exemplo, estão presentes nessa primeira camada e ação
depende do tipo de programa a ser transferido.

64 | Curso de Hardware

Livro 5.indb 64 14/11/2016 08:51:47


Aula 04
A próxima camada é a Transporte em que após o processamento da requisição pelo tipo
de programa, haverá uma comunicação entre a camada de Aplicação e a camada de transporte.
Comunicação que normalmente ocorre através do protocolo TCP Que coleta os dados da camada
acima dela e divide-os em pacotes a serem enviados para a camada abaixo (Camada de internet).
Além disso, a camada de transporte ordena os dados, que podem chegar desordenados e também
faz verificação de integridade nos dados analisando se eles estão intactos.
Agora já na camada de Internet os pacotes recebidos pela camada acima serão endereça-
dos. É nessa camada que está o protocolo IP que identifica o computador de origem e destino e in-
sere essas informações em cada pacote. É nessa camada que o famoso endereço IP é adicionado
aos pacotes que aqui são chamados de datagramas.
Por fim os dados são enviados para a camada para a camada de interface de rede onde os
quadros de dados são enviados para o meio físico através dos cabos, placas e por protocolos de
comunicação não incluídos ao TCP/IP Mas tudo depende do tipo de rede (Ethernet, Token Ring),
Controle do link logico (LCC), Controle de acesso ao meio físico (MAC) e tipo de meio físico utiliza-
do.
O processo descrito aqui ocorre no envio e inversamente no recebimento como descreve a
imagem abaixo:

Aplicações e principais protocolos TCP/IP

O TCP/IP é uma suíte de protocolos que se tornou padrão mundial. Ele oferece comunicação
heterogênea sem fazer distinção para sistemas operacionais UNIX, Windows, MAC OS, minicom-
putadores e até mainframes. Para que isso seja possível existem conjuntos de regras que são
aceitas e implementadas por todos os sistemas.
Atualmente o TCP/IP é tido como “The Master of the Network” (O Mestre das Redes), e devido
a sua difusão pela gratuidade, diversos recursos foram incluídos e “tudo” o que se vê na internet é
graças aos protocolos incluídos no TCP/IP Vejamos então quais são eles e quais são suas funções:

Curso de Hardware | 65

Livro 5.indb 65 14/11/2016 08:51:48


Os protocolos TCP /IP de cada camadas

Em cada camada podemos encontrar diversos protocolos que tratam de tarefas diferentes.
Vejamos então com mais detalhes o que se passa por cada camada durante o envio de dados em
rede.

Protocolos distribuídos por camadas

1. Camada Host/rede (Acesso à rede)


• Protocolos não incluídos no TCP/IP

2. Camada Inter-redes (Internet)


• IP. ARP, ICMP

3. Camada de Transporte
• TCP e UDP

4. Camada de Aplicação
• SMTP, POP, IMAP, HTTP, FTP

Camada de Interface de Rede

Como já visto a camada de interface de rede é a camada de mais baixo nível dentro do mode-
lo. Através dela os quadros (frames, pacotes) montados vão diretamente para o meio físico. Nesta
camada estão os protocolos que fazem parte desse contexto permitindo que os hosts de rede se
comuniquem. São protocolos utilizados nas diversas tecnologias de comunicação física de rede e
não fazem parte da suíte TCP/IP.

Camada de Internet

Já na camada de Internet que é responsável pelas funções de endereçamento, empacota-


mento e roteamento, existem três protocolos importantes que fazem parte do TCP/IP. Acompanhe
abaixo:

IP (Internet Protocol): É um protocolo muito importante que será estudado profunda-


mente no decorrer dessa aula, pois ele é responsável pelo endereçamento e roteamento de paco-
tes entre hosts e redes.

ARP (Address Resolution Protocol): Para que se possam obter endereços de har-
dware de hosts localizados na mesma rede física, uma confirmação de rede é exigida e é através
desse protocolo que isso ocorre. Ele é muito importante e necessário para a comunicação com um
host de destino.

66 | Curso de Hardware

Livro 5.indb 66 14/11/2016 08:51:48


Aula 04
ICMP (Internet Control Message Protocol): Para que se possa enviar uma men-
sagem de um host para outro em que se identifique erros no envio, entrega do pacote utiliza-se o
protocolo ICMP.

Camada de Transporte

Para que uma comunicação real aconteça entre dois hosts de rede os dados precisam ser
identificados e transportados e nessa camada encontram-se os protocolos responsáveis· por essa
tarefa. Veja abaixo:

TCP (Transmission Control Protocol): Fornece uma comunicação segura e confiável


orientada à conexão (connection-oriented) para aplicativos que transmitem tipicamente grandes
quantidades de dados de uma só vez e que os dados necessitem de confirmação (acknowledg-
ment) quando os dados forem totalmente recebidos. Existe também nessa camada um serviço que
estabelece uma sessão antes da liberação do pacote.

UDP (User Datagram Protocol): Proporciona uma comunicação sem necessidade de


conexão (connectionless) e sem garantia de entrega dos pacotes. É tipicamente utilizado para
transferência de quantidades de dados de uma só vez. O protocolo UDP passa para o aplicativo a
responsabilidade para a entrega dos pacotes. O protocolo faz confirmação de recebimento do pa-
cote. Usa processo de difusão fornecendo os serviços para a liberação dos pacotes sem conexão.

Camada de Aplicativo

Nessa camada os aplicativos conseguem ter acesso real à rede. Para ela temos duas inter-
faces importantes a Sockets e a NetBIOS. A primeira oferece uma interface de programação de
aplicativos (API) que é utilizada como padrão para os diversos sistemas operacionais, permitindo
a comunicação de protocolos de transporte com diferentes formas de endereçamento como TCP/
IP e o IPX/SPX. Através da segunda interface citada acima (NetBIOS) a interface de programação
de aplicativo (API) para os protocolos que suportam nomes Net8108 para endereçamento como o
próprio TCP/IP. IPX/SPX e ainda o NetBEUI. Esses são protocolos importantes para essa camada
mas existem diversos outros veja abaixo:

SMTP (Simple Mail Transport Protocol): Protocolo utilizado para recepção de men-
sagens em serviços de correio eletrônico.
POP (Post Office Protocol): Protocolo utilizado para recuperação e envio de mensagens
de correio eletrônico pela Internet:
IMAP (Internet Mail Access Protocol): Tem a mesma função do pop porem .acompa-
nha recursos avançados para mensagens de e-mail.
HTTP (Hypertext Transport Protocol): Para que haja publicação de sites na WEB na
Internet;

Curso de Hardware | 67

Livro 5.indb 67 14/11/2016 08:51:48


FTP (File Transfer Protocol) - Protocolo utilizado para publicação e transferência de
arquivos na Internet;

Conclusão sobre Protocolos e camadas

Na suíte de protocolos TCP/IP pudemos ver que os protocolos são distribuídos entre as entre
as quatro camadas que o compõem. Esta distribuição fornece um conjunto padronizado de proto-
colos de modo que os computadores possam estabelecer comunicação entre si.

IPV4

Estudaremos agora de características específicas a versão 4 do protocolo IP como arquitetu-


ra, estrutura, funcionamento entre outros. Como vimos anteriormente o protocolo IP é responsável
pelo endereçamento de cada host na rede e isso é possível, pois através desse protocolo todos os
dispositivos podem ser endereçados e neles. Um número único é atribuído e este número distingue
e possibilita a exclusividade dos host onde assim as transferências podem acontecer. Como a inter-
net não foi projetada para fins comerciais esses números “acabaram” e um novo sistema foi criado
e está sendo implantado (já está em uso). que é a nova versão do IP (IPV6). Apesar disso o IPV4
deve ser estudado e entendido, pois ainda é muito utilizado em Redes locais e o IPV6 ainda não o
substituiu totalmente.

O que é um endereço IP?

Um endereço de IP é um número de 32 bits (4 bytes) composto por quatro partes ou campos


de 8 bits, chamados de octetos. Para sua representação, os octetos são separados por um ponto U.
Quando representado por valores decimais o formato da notação é chamado de “notação decimal
com pontos”. Ela torna a leitura mais simples para o ser humano. Estes endereços IP são únicos
em nível.
A definição geral descrita acima aponta para o objetivo principal do IP O organismo central
que administra a distribuição de endereços para os sites que queiram se conectar à internet é a
lnterNIC, onde através dela os endereços são divididos os em grupos, para sites, provedores e os
próprios usuário. Por exemplo, quando um serviço de internet é contratado, seja em casa ou em
uma empresa, um endereço desses é disponibilizado que em geral é obtido através de um Prove-
dor de Serviço de internet, não diretamente pela lnterNic e a esses endereços podemos chamar de
único e exclusivos. Em uma pequena rede , por exemplo, os endereços IP podem ser “inventados”
onde se podem criar os próprios endereços privados. Quando uma máquina ou as máquinas da
rede vierem a· serem conectadas à Internet, todavia, é necessário obter um IP “verdadeiro” que
pode ser disponibilizado pelo administrador de rede ou do provedor. A tabela a seguir mostra exem-
plos de endereços de IP nas representações decimal e binária.

68 | Curso de Hardware

Livro 5.indb 68 14/11/2016 08:51:48


Aula 04
O cabeçalho do protocolo IPv4

Na imagem abaixo podemos ver o cabeçalho do protocolo IP que organiza os dados do paco-
te separadamente para garantir a entrega. Se você deseja ser um Hacker deve entender muito bem
o funcionamento do protocolo IP já que é por ele que os pacotes são identificados na rede.

Vejamos agora cada parte do cabeçalho:

• Versão - Esse é o primeiro campo do cabeçalho e é nele é descrita a versão do protocolo.


Os dados armazenados tem o tamanho de quatro bits.
• IHL - Esse campo que é o segundo, também tem o espaço para quatro bits. O nome é IHL é
um acrônimo para Internet Header Length, que significa Comprimento do Cabeçalho da Internet. A
função desse campo é especificar o offset para a porção de dados de um datagrama IPv4.
• Tipo de serviço - A função desse campo é especificar uma preferência para os datagramas
poderão ser manipulados e como devem circular pela rede. O campo TOS não foi largamente im-
plementado para seu uso na prática. Foi utilizado como trabalho experimental e para pesquisas.
• Tamanho total - Esse campo do cabeçalho tem dezesseis bits e define todo o tamanho do
datagrama o que inclui o cabeçalho e os dados, em bytes de oito bits. Um datagrama pode ter o
tamanho mínimo de vinte bytes e máximo é 64 Kb.
• Identificador - Nesse campo de dezesseis bits é feito o processo de identificação. Nele po-
dem ser identificados fragmentos que identificam o datagrama IP original.
• Flags - Esse é o campo que controla ou identifica os fragmentos e tem tamanho de três bits.
• Offset - Esse de treze bits permite que um receptor determine o local de um fragmento em
específico no datagrama IP original.
• Tempo de vida - Esse campo de oito bits, mais conhecido como TTL (time to live, -tempo
para viver) ajuda a prevenir a persistência dos datagramas evitando assim loops desnecessários. O
campo TTL tem a função de limitar a vida de um datagrama em segundos, mas é utilizado para con-
tagem de nós por onde o pacote foi encaminhado. Cada comutador de pacotes que um datagrama
atravessa decrementa o campo TTL em um valor.

Curso de Hardware | 69

Livro 5.indb 69 14/11/2016 08:51:48


• Protocolo - Um campo com tamanho de oito bits que define o protocolo seguinte a ser usado
em alguma parte dos dados de um datagrama IP. Esses protocolos são numerados pela Internet As-
signed Numbers Authority através de uma lista de números de protocolos. Por exemplo, o protocolo
ICMP leva o número decimal 1 e o TCP leva o número 6.
• Checksum - Esse é um campo que faz verificação para todo o cabeçalho do IP. Cada pa-
cote que transita pela rede nos comutadores é modificado em cada passagem e o pacote pode ser
comprometido. Por esse motivo um valor é atribuído no envio e é recalculado ao passar por cada
comutador garantindo assim a integridade do pacote. Envolve apenas verificação do cabeçalho
(não dos dados).
• Opções - No Campo opções do cabeçalho podem ser inseridas informações adicionais, mas
não é normalmente usado.

Representação numérica do endereço IP

Essa é a hora de relembrar das aulas de números binários tidas lá no começo do curso, pois
facilita o entendimento da lógica do IP. Se necessário peça ao professor que faça uma breve revi-
são.
Na informática os números binários são divididos em octetos (bytes) que poderá formar va-
lores entre 0 (zero) e 255 (duzentos e cinquenta e cinco). O sistema é formado por 8 bits (1 byte).
onde o menor valor é 0 (zero) e o maior, 255 (duzentos e cinquenta e cinco). Como o endereço
IP é divido em octetos C8 bits) que são separados por pontos totalizando 32 bits podemos então
ir de 0.0.0.0 até 255.255. 255. 255, que possibilita a criação de Aproximadamente 4 ,3 bilhões de
endereços.

As duas partes do endereço de IP

As duas partes em que se divide um endereço IP são:

Net ld (endereço de rede) - Identifica a rede


Host ld (endereço de nó) - Identifica o Nó

Em uma rede todos os nós devem ter o mesmo Net ld e as máquinas são diferenciadas atra-
vés do Host ld que identifica cada nó como, por exemplo, uma máquina Cliente, um servidor e até
mesmo o roteador. Um Host ld deve ser único para o seu Net ld.

Características para atribuição do Net 10

Não é um trabalho muito difícil já que o mesmo identificador de rede deve ser usado para
todos os hosts de uma mesma rede física para haja comunicação. Para aumentar o desempenho
e às vezes por políticas as redes são segmentadas, para evitar excesso de tráfego e dividir se ne-
cessário, grupos de usuário na rede o que consequentemente melhorara o desempenho na troca
de dados entre os computadores e aumenta a segurança. O equipamento utilizado para segmentar
uma rede é o Roteador. Lembrando que todos os hosts de um segmento físico de rede devem ter o
mesmo Net ld para se comunicarem.

70 | Curso de Hardware

Livro 5.indb 70 14/11/2016 08:51:48


Aula 04
O Net 10 identifica no IP a rede em que o computador está inserido.
Veja abaixo um exemplo da interligação de duas redes interligadas com seus Net 10 altera-
dos:

Cada segmento de rede deve ter o seu Net ld exclusivo para que os
computadores deste segmento possam se comunicar. Se os Nets lds
de uma rede local não coincidem, os hosts desta rede não conseguem
se comunicar necessitando de um roteador para que se possa interco-
nectar de um roteador para interligar duas redes que claro terão Net
lds distintos.

Características para atribuindo um Host ID

Os nós da rede precisam ter um Host ld Exclusivos, único para o adequado funcionamento
do protocolo TCP/IP.
Todas as estações de trabalho, servidores e interfaces de roteadores necessitam de Host
lds exclusivos. Cada computador onde esteja instalado o protocolo TCP/IP, deve-se informar o seu
Host ld para que este computador possa ser identificado, na rede e caso o IP já estiver sendo utili-
zado, pode haver conflitos e falhas na comunicação. Veja figura a seguir:

Curso de Hardware | 71

Livro 5.indb 71 14/11/2016 08:51:48


A figura mostra os IPs utilizando a mesma Classe A de rede apresentada na figura anterior.
Cada IP tem o ultimo octeto alterando-se apenas o último número para cada máquina, ou seja, seu
o Host 10 da máquina que estão situados na mesma rede e portanto utilizando a mesma subrede.

As classes de Endereços IP

As Classes de IP possibilitam que tamanhos diferente de rede sejam criadas. O modelo origi-
nal existente determina o espaço do endereço IP que foi dividido em poucas estruturas de tamanho
fixo que são chamadas de “classes de endereço”. As principais classes são: A classe B e classe
C. Através da análise de dos primeiros bits de um endereço, o protocolo IP consegue determinar
rapidamente qual a classe, e logo, a estrutura do endereço. Veja na imagem abaixo como funciona
a divisão por classes.

72 | Curso de Hardware

Livro 5.indb 72 14/11/2016 08:51:48


Aula 04
→ Área separada para HOSTS (Quantidade de Hosts)

→ Área separada para as redes (Quantidade de Redes possíveis)

Acompanhe na tabela abaixo, o intervalo que separa as classes de IP e a quantidade de en-


dereços possíveis para cada classe.

Classe Gama de Endereços Nº de Endereços por Rede


A 1.0.0.0 até 127.0.0.0 16 777 216
B 128.0.0.0 até 191.255.0.0 65536
C 192.0.0.0 até 223.255.255.0 256
D 224.0.0.0 até 239.255.255.255 Multicast
Uso futuro; atualmente reservada a testes
E 240.0.0.0 até 255.255.255.254
pela IETF

Decimal e Binário

Como sabemos os Endereços IP são separados por 4 octetos em binário que ao todo somam
32 bits. Veja abaixo o início de cada endereço IP em binário. Saiba que 1 O (um, zero) em binário
equivale a 2 em decimal e que 1 O em decimal equivale a 0101 O (zero, um, zero, um, zero).

Classe A: Primeiro bit é O (zero):


Classe B: Primeiros dois bits são 10 (um, zero);
Classe C: Primeiros três bits são 110 (um, um, zero);
Classe D: (endereço multicast): Primeiros quatro bits são: 1110 (um, um, um, zero);
Classe E: (endereço especial reservado): Primeiros quatro bits são 1111 (um, um, um, um).

Veja a seguir a lista de máscaras de Sub-rede disponíveis para as classes de rede A, B e C.

Curso de Hardware | 73

Livro 5.indb 73 14/11/2016 08:51:48


Notação CIDR Máscara Nº de Redes Nº lps
/0 0.0.0.0 1 4.294.967.296

Endereço de classe A
/8 255.0.0.0 1 16.777.216

Endereços de classe 8
/16 255.255.0.0 1 65.534
/17 255.255.128.0 2 132.766
/18 255.255.192.0 4 16.382
/19 255.255.224.0 8 8.190
/20 255.255.240.0 16 4.094
/21 255.255.248.0 32 2.046
/22 255.255.252.0 64 1.022
/23 255.255.254.0 128 510

Endereços de classe C
/24 255.255.255.0 1 254
/25 255.255-255.128 2 126
/26 255.255.255.192 4 62
/27 255.255.255.224 8 30
/28 255.255.255.240 16 14
/29 255.255.255.248 32 6
/30 255.255.255.252 64 2
Classes de IP e Mascaras de Sub-rede

74 | Curso de Hardware

Livro 5.indb 74 14/11/2016 08:51:48


Aula 04
01. Escolha 3 protocolos da pilha de protocolos TCP/IP e explique suas funções.
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

02. O que é e qual é a função e aplicação do protocolo IP?


__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

03. O que são octetos?


__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

04. Qual é a vantagem do 1Pv6 em relação ao IPv4?


__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

05. Qual é a classe de IP utilizado no computador da sala de aula?


__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

Trabalho
1) Faça uma pesquisa detalhada sobre a diferença entre o IP real e o IP Fictício.

Curso de Hardware | 75

Livro 5.indb 75 14/11/2016 08:51:48


2) Faça uma busca completa na internet sobre portas TCP e UDP escolha algumas (Mínimo 15) e
descreva suas funções, características, aplicação e importância.

Nota: Organize as informações e entre o trabalho ao professor.

76 | Curso de Hardware

Livro 5.indb 76 14/11/2016 08:51:49


Aula 04
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

Curso de Hardware | 77

Livro 5.indb 77 14/11/2016 08:51:49


Livro 5.indb 78 14/11/2016 08:51:49
05

EXEMPLOS E CLASSIFICAÇÃO

DE REDES

Livro 5.indb 79 14/11/2016 08:51:49


Veremos agora os principais tipos de redes, suas características, padrões e
diferenças. Esse estudo auxilia na compreensão sobre a evolução e o funcio-
namento das redes de computadores.

Exemplos de rede

Existem diversos tipos diferentes de rede de diferentes portes (grandes e pequenas), algu-
mas são muito conhecidas outras não muito, mas cada uma tem sua importância.
Nessa aula estudaremos a variedade de redes existentes. Vamos iniciar falando da Rede
mundial que é a internet, a rede de computadores mais conhecida, passando pela Ethernet que é
a mais aplicada em redes locais atualmente e a gloriosa Rede Sem fio (Wireless, Wi-Fi) que sem
dúvida alguma vem crescendo grandemente nos últimos tempos.

A internet

A internet que sem dúvida não pode ser considerada uma rede isolada de computadores, pois
é formada por diversas redes é muito popular e um dos sistemas mais utilizados atualmente quando
se trata de computadores. A internet é um mundo sem controle onde não há uma central que ge-
rencia suas funcionalidades e possibilidades. A internet não foi desenvolvida a partir de um projeto
direcionado ela evoluiu naturalmente no decorrer dos tempos e para entender como ela funciona é
necessário voltarmo-nos para sua história. Vamos lá então!

A Arphanet

É aqui onde tudo começou. Ao final da década de 1950 em plena guerra fria, o Departamento
de Defesa Norte americano pensou em desenvolver uma rede que fosse capaz de sobreviver a uma
possível guerra nuclear. Caso isso ocorresse a rede na época que era formada por linhas telefôni-
cas sofreria sérios danos. Para resolver esse possível problema um contrato foi fechado entre o De-
partamento de Defesa dos Estados Unidos e a RAND Corporation para que fosse encontrada uma
solução. E ela surgiu logo, seria um sistema distribuído de comutação com centrais independentes,
um projeto sugerido por Paul Baran um funcionário da RAND Corporation. Ao consultarem a AT&T
que na época era a empresa que detinha o monopólio da telefonia nos Estados Unidos o projeto foi
inicialmente descartado, informando que a rede não poderia ser criada. Anos depois com a criação
da ARPA ou Advanced Research Projects Agency uma organização para fins de pesquisa de defesa
o projeto voltou à tona através de Wescley Clark que sugeriu a criação de uma sub-rede comutada
por pacotes e citou Baran que teve seu projeto descartado inicialmente. Após certa relutância o
então presidente da ARPA Larry Roberts comprou a ideia e o projeto. Inicialmente um Sistema cha-
mado de NPL ajudou a comprovar o funcionamento do projeto que posteriormente ficou conhecido
como ARPANET. A rede era constituída pela interligação de IMPS (Interface Message Processar
-Processadores de mensagens de interface) que eram conectados por linhas de transmissão de
56 kbps (Um luxo para a época). A rede precisava ser baseada em datagramas, pois se houvesse
problemas em alguma linha ou alguns IMPs ou se viessem a serem destruídas, as mensagens po-
deriam ser roteadas automaticamente para rotas alternativas. A rede ARPHANET foi propriamente

80 | Curso de Hardware

Livro 5.indb 80 14/11/2016 08:51:49


Aula 05
construída pela BBN uma empresa de consultoria de Cambridge assinando contrato com a ARPA
após avaliação de várias outras empresas em dezembro de 1968. A rede foi crescendo muito rá-
pido teve início em 4 nós (UCLA,UCSB,SRI e University of Utah). Entidades escolhidas por terem
um grande número de contratos com a ARPA além do fato de terem hosts diferentes, aumentando
ainda mais a complexidade e charme do desafio.

Veja na imagem abaixo:

Rede experimental ARPANET.

A rede expandiu rapidamente tomando proporções cada vez maiores chegando ao ponto de
interligar todas as entidades ligadas ao governo e universidades dos Estados Unidos.

Veja na imagem a seguir como se deu esse crescimento:

Curso de Hardware | 81

Livro 5.indb 81 14/11/2016 08:51:49


Crescimento da ARPANET.

A ARPA financiou outras pesquisas sobre redes baseadas em satélite, redes móveis de rádio
por pacotes que foram também interligadas a ARPANET. Mas em alguns testes ficou claro que os
protocolos utilizados na rede não eram aptos para execução em redes múltiplas. É nesse contexto
que nasce o TCP/IP O TCP/IP foi uma solução bem aceita, pois era fácil conetar LANs a ARPANET
e foi o que ocorreu. Já na década de 1980 novas LANs surgiram e foram conectadas a ARPANET e
com isso ficou cada vez mais difícil localizar os Hosts em rede e assim surge o DNS (Domain Name
System).
Outra rede muito importante para o surgimento da internet foi a NSFNET surgiu devido ao
grande impacto causado pela ARPANET na década de 1970. Na época para entrar na ARPANET a
universidade interessada deveria ter um contrato com o Departamento de Defesa dos Estados Uni-
dos. Um privilégio não concedido a todas. Nesse contexto a NSF (National Science Foundation) de-
cidiu responder criando uma rede de backbone para conectar seus supercomputadores que eram
distribuídos em centros de pesquisa por várias cidades (San Diego, Boulder, Champaign, Pittsbur-
gh, lthaca e Princeton). A rede era igual à ARPANET no que se trata de software, mas diferente em
relação ao Software que utilizou o TCP/IP desde o início e assim surge a primeira rede WAN TCP/
IP Cerca de 20 redes ao todo foram financiadas pela NSF incluindo universidades, laboratórios de
pesquisa, bibliotecas e museus que posteriormente foram conectadas a ARPANET por meio de um
link na central de processamento de dados de Carnegie-Mellon. Veja na imagem abaixo o backbone
da NSFNET:

82 | Curso de Hardware

Livro 5.indb 82 14/11/2016 08:51:49


Aula 05
Backbone da NSFNET -1988

Com o crescimento rápido da rede ela logo ficou sobre carregada e um novo planejamento
para criar uma rede sucesso começou a ser feito. Houve um investimento na tecnologia onde cabos
de fibra óptica de 448 kbps de velocidade para os novos modelos de backbone. Utilizando máqui-
nas IBM PC-RT como roteadores a rede dá um salto na velocidade que passa a ser de 1,5 Mbps
e com a entrada de empresas comerciais na rede a velocidade sobe novamente para 45 Mbps. As
empresas comerciais não poderiam entrar para a rede devido as proibições do estatuto da NSF.
Mas com a criação de uma empresa sem fins lucrativos, formadas pelas empresas MERIT. A MCI e
a IBM, chamada de ANS que foi o primeiro passo para a comercialização. A ANS passa a assumir a
NSFNET passa a se chamar de ANSNET que operou por 5 anos e posteriormente foi vendida para
a América Online. Nesse momento já existiam diversas empresas que ofereciam o serviço de IP
comercial forçando o governo a deixar o negócio de redes. Com esse avanço outras redes surgem
em outros países e regiões seguindo os padrões da NSFNET e ARPANET. Na Europa, por exemplo,
surge a EuropaNET e EBONE que também acabou sendo entregue à indústria posteriormente.

Conclusão:

A história da internet é bem extensa e foi resumida ao máximo para possibilitar um entendi-
mento geral sobre esse assunto que é de extrema importância. Existem livros especializados sobre
o assunto que podem ser encontrados na internet e em livrarias. Entender a internet é aprender a
usá-la melhor.

Curso de Hardware | 83

Livro 5.indb 83 14/11/2016 08:51:49


Dica:
Existe um vídeo na internet que pode ajudá-lo a entender melhor sobre o fun-
cionamento da internet e sua arquitetura é um vídeo cria por: Gunilla Elam,
Tomas Stephanson, Niklas Hanberger que é proibido para fins comerciais.
Mais informações podem ser encontradas no Site oficial do projeto http:
www.warriorsofthe.net porém, várias versões do vídeo podem ser encontra
das na internet e com tradução para o português. Procure por Guerreiros da
informação, no YOUTUBE.

Ethernet (IEEE 802.3)

A Ethernet foi uma rede projetada para ser mais uma rede como a internet e ATM, ou seja,
uma rede geograficamente distribuída. Porem nas universidades e em grandes organizações as-
sim como hoje existiam muitos computadores que precisavam estar conectados. Nesse contexto a
Ethernet acabou por se tornar um padrão para interconectar esses computadores internos, ou seja,
um padrão para redes locais as LANs.

LANs

A história das LANs começa no Havaí em 1970. Na época não existiam linhas telefônicas
disponíveis no Havaí mas o pesquisador Normam Abramson e seus colegas da University of Ha-
vaí tentavam conectar usuários de ilhas remotas a seu computador principal situado em Honolulu.
Para resolver o problema a solução foi utilizar um Rádio de ondas curtas. E a comunicação se dava
através do envio de pacotes de dados enviados por rádio que era livre de colisões no canal que
levava ao computador central. O sistema foi chamado de ALOHANET (Nome muito propicio... kkkk)
e quando o trafego da rede era baixo funcionava muito bem ocorria congestionamento quando o
trafego ficava pesado. Nessa época a ideia de computadores pessoais estava sendo desenvolvida
e através de Bob Metcalfe utilizando-se dos trabalhos de Abramson a primeira rede local foi criada.
Nesse ponto a Ethernet entra em cena e com vantagens em relação a ALOHANET que antes de
fazer alguma transmissão fazia verificação para ver se alguém já estava transmitindo impedindo as-
sim que houvesse outras transferências que viessem a causar interferências diferente da ALOHA-
NET que como utilizava vários cabos (A Ethernet só utilizava um cabo chamado de Cabo multipon-
to) que interligavam várias ilhas que tornava impossível a verificação e detecção de transmissão por
algum terminal. Com o sucesso da Ethernet da Xerox a DEC, Intel e a própria XEROX se juntaram
para criar um novo padrão de 1 O Mbps (Velocidade ainda utilizada atualmente) o que antes era
de apenas 2,94 Mbps. Aproveitando a boa fase a 3Com fabricou e passou a vender adaptadores
Ethernet para PCs e venderam mais de 100 milhões de unidades. O desenvolvimento do padrão
continuou e novas versões surgiram com taxas de transferência ainda maiores: 100 Mbps, 1.000
Mbps e outras mais altas ainda. Que atualmente são ainda muito utilizadas. A Ethernet logo na
época que estava sendo padronizada passou a competir com um novo padrão de rede que estava
sendo desenvolvido pelo General Motors que utilizava um modelo de pacotes que eram transmiti-

84 | Curso de Hardware

Livro 5.indb 84 14/11/2016 08:51:49


Aula 05
dos por sessão, chamados de token. Um computador só poderia transmitir se tivesse um token e
isso evitava colisões. Houve anuncio de lançamento com o nome de 802.4, mas a rede desapare-
ceu, porem a IBM por preferência passou a desenvolver uma rede que diferente da Ethernet que
utilizava um cabo linear usava um cabo em forma de anel que também utilizava Token que diferente
da 802.4 o esquema que é o 802. 5 foi utilizado exclusivamente em redes da IBM. Independente
desses outros e de outros que surgiram como token bus (barramento de tokens) e o próprio token
Ring (Anel de token) eles não foram páreos para o padrão Ethernet que venceu todos e ainda não
encontrou adversários tão bons quando ela, talvez um aliado o padrão 802. 11 de redes sem fio.
Veja exemplos de redes Ethernet abaixo:

Exemplo de interligação de rede utilizando o padrão Ethernet

Curso de Hardware | 85

Livro 5.indb 85 14/11/2016 08:51:49


Token Ring
O padrão e protocolo de rede Token ring
opera na camada física (ligação de dados) e de
enlace do modelo de referência OSI de acordo
com sua aplicação. A transmissão de dados acon-
tece através de uma ficha (token) que consiste em
um conjunto de três bytes, que circula pela rede
estruturada em topologia anel passando por todas
as estações que aguardam a recepção do token
para transmitir. A transmissão ocorre durante um
determinado tempo, e somente através da máqui-
na que detenha o token. Pelas infinitas vantagens
em se utilizar o padrão Ethernet, este protocolo foi
descontinuado e somente é utilizado atualmente
em infraestruturas de rede antigas. Veja ao lado:

Exemplo de rede TokenRing

Redes Wireless (Sem fio) 802.11

O sonho das redes Wireless começou a partir do surgimento dos notebooks que se popu-
larizaram rapidamente e as pessoas sonhavam com o dia em que iriam chegar em, casa ou no
escritório e se conectarem à internet instantaneamente. Várias pesquisas foram feitas para que
esse objetivo fosse alcançado. A melhor maneira e mais prática encontrada foi equipar os locais e
os notebooks com transmissores e receptores de rádio de ondas curtas para que fosse possível a
comunicação entre eles. Nesse ponto iniciou-se a comercialização das LANS sem fio. Um apelido
muito comum para o padrão IEEE 802. 11 é Wifi. Os modos de funcionamento são através de um
Access Point (Ponto de acesso -Estação Base) e por interligação de redes Ad hoc (comunicação
direta PC-a-PC sem estação base) Veja na imagem abaixo:

1) Usando Access Point

86 | Curso de Hardware

Livro 5.indb 86 14/11/2016 08:51:50


Aula 05
2) Ad hoc

O uso das redes Wireless cresceu muito


nos últimos tempos e na maioria empresas e
redes domésticas com acesso à internet rotea-
dores Wireless e Access Points são instalados
para distribuir o sinal de internet, trazendo mo-
bilidade a rede onde qualquer dispositivo com
receptor de rádio pode se conectar de qualquer
parte próxima ao local onde a base estiver ins-
talada -desde que saiba as informações para
autenticação (Usuário e senha) ou se a rede
for aberta. Esse assunto será tratado no próxi-
mo modulo do curso (Redes Wireless) onde o
assunto será aprofundado e o aluno está apto
para utilizar, planejar, configurar e implantar re-
des Wireless. Veja ao lado um modelo rede Wi-
reless em uma empresa:

Tipos de Rede:

Vejamos agora as principais classes de rede existentes e quais são suas principais aplica-
ções e características.

Curso de Hardware | 87

Livro 5.indb 87 14/11/2016 08:51:50


WAN (Wide Area Network) Rede de Longa Distância:

As redes WAN são redes é conhecida como rede geograficamente distribuída e muitas vezes
a internet é comparada a uma rede WAN. Essas redes têm proporções para interligar cidades, esta-
dos ou países. Suas interligações acontecem através de linhas telefônicas, Fibra Óptica e Satélites
que conectam servidores que criam sub-redes que conectam roteadores a todos os dispositivos
ligados à rede. Vejamos abaixo os protocolos envolvidos.

Protocolos WAN

Para que seja possível transmitir dados em uma Rede fisicamente distante são utilizados
canais de uma infraestrutura grande e complexa e através de protocolos orientados a conexão.
Vejamos abaixo quais são eles:

RedeX.25

Desenvolvido em 1870 uma época em que o serviço telefônico era um monopólio em todos
os lugares. É uma arquitetura de rede de pacotes bem definida por padrões rígidos, mas com alta
taxa de erros. A verificação desses erros é feita nó-a-nó, situação que gera alta latência e inviabiliza
a rede X. 25 para a transmissão de voz e vídeo.

Frame Relay

Em 1880 uma década depois do lançamento e uso do sistema X. 25 ele foi naturalmente
substituído pelo Frame Relay. Esse novo modelo permite vários tipos de serviço, inclusive velocida-
des de comunicação entre os nós da rede de alta qualidade. Esse tipo de rede é (apesar de muito
pouco) utilizado até hoje, mais especificamente por operadores, já que houve grande evolução e
uso de meios de transmissão confiáveis (por exemplo, cabos óticos), em redes LAN.

Rede ATM (Asynchronous Transfer Mode)

É uma tecnologia de rede usada para WAN e para algumas LANs que utilizem backbones.
Esse tipo de rede suporta a transmissão em tempo real de dados de voz e vídeo. A topologia típica
da rede ATM através de switches usados para estabelecer um circuito lógico entre o computador de
origem e destino garantia alta qualidade de serviço e baixa taxa de erros. A ATM se Diferencia de
uma central telefônica, porque a rede ATM permite que a banda excedente do circuito lógico seja
usada por outras aplicações aumentando assim o desempenho da rede. A tecnologia de transmis-
são e comutação utiliza pacotes de tamanho reduzido que são chamados de células e ocorrem atra-
vés da comutação de pacotes. A rede ATM suporta tranquilamente o aumento de cargas, permitindo
velocidades entre nós da rede como: 1. 5 Mbps, 25 Mbps, 100 Mbps, 155 Mbps, 622 Mbps, 2488
Mbps (2,5Gbps), 8853 Mbps (10 Gbps).

88 | Curso de Hardware

Livro 5.indb 88 14/11/2016 08:51:50


Aula 05
ppp
Protocolo ponto-a-ponto (Point-to-Point Protocol) um dos protocolos mais comuns de uso
para ter acesso à internet. O processo se dá por meio de autenticação que pode ser automatizada
e tem suporte para diversos métodos de autenticação, assim como compactação e criptografia de
dados.

DSL Linha Digital de Assinante (Digital Subscrlber Line) XDSL

Esse protocolo permite um tráfego de alta capacidade usando o cabo telefônico normal entre
a casa ou empresa (do assinante) até acentral telefônica. Existem dois modos básicos: ADSL e
HDSL.

ADSL DSL Assimétrico (Assymmetric DSL)

O ADSL compartilha uma linha de telefone comum, usando um faixa de frequência de trans-
missão acima daquelas usadas para a transmissão de voz. Variação do protocolo DSL onde a ca-
pacidade de transmissão é assimétrica, isto é, a banda do assinante é projetada para receber maior
volume de dados do que este pode enviar. Serviço mais adequado ao usuário comum que recebe
dados da internet.

HDSL DSL (High-Bit-Rate DSL):

O HDSL fornece um enlace de alta taxa de transmissão de dados, tipicamente T1, sobre o
par trançado comum, exigindo a instalação de pontes e repetidores. Esta variação do protocolo
DSL onde a capacidade de transmissão, a banda do assinante tem a mesma capacidade de envio
e recebimento de dados. Serviço mais adequado ao usuário corporativo que disponibiliza dados
para outros usuários comuns.

MPLS (Multi-Protocol Label Switching)

O mais novo padrão para Redes WAN

MAN (Metropolitan Area Network) Rede Metropolitana:

Quando computadores são interligados na região de uma cidade, chegando, às vezes, a in-
terligar até computadores de cidades vizinhas próximas a rede é chamada de MAN. Utilizando de
tecnologias usadas em redes locais são feitas interligação de computadores dispersos numa área
geográfica mais ampla. Na maioria das vezes é interligada uma rede distinta que se comunica com
outra rede. As redes MAN podem ser interligadas de duas formas :

Curso de Hardware | 89

Livro 5.indb 89 14/11/2016 08:51:50


lntranet

A lntranet é caracterizada por uma rede privada localizada numa corporação onde uma ou
mais redes locais são interligadas e podem incluir computadores ou redes remotas. Através desse
tipo de rede informações e recursos de uma companhia, podem ser usados para facilitar o trabalho
em grupo e para permitir teleconferências. Roteadores são utilizados para permitir a interação da
rede interna com a Internet transformando a rede em uma Extranet. Uma rede lntranet se parece
muito com a internet (mas é restrita) e utiliza protocolos TCP/IP, HTTP e os outros protocolos da In-
ternet para que as comunicações ocorram nela também se utiliza o sistema distribuído WWW para
que se obtenha facilidade, praticidade e usabilidade.

Extranet

A Extranet é uma rede privada (corporativa) que se utilizando dos protocolos e os mesmo
serviços de provedores de telecomunicação da internet possibilita o compartilhamento de parte de
suas informações com fornecedores, vendedores, parceiros e consumidores. Podemos considerar
a Extranet como parte da lntranet que é estendida para usuários fora da companhia. Como parte
das informações da corporação são compartilhadas para fora da rede, fatores como segurança
e privacidade são aspectos fundamentais para permitir o acesso externo, sem riscos, através da
WWW, e isso é possível através de técnicas de autenticações, criptografias e restrições de acesso.

LAN, (Local Area Network) Rede de alcance Local

As redes locais são redes aplicadas em ambientes como salas, prédios e locais onde a dis-
tância máxima entre as máquinas e dispositivos seja de 1 km e o que passar disso passa a rede
para a classificação de rede MAN. Conceituando temos para as redes LAN um conjunto de har-
dware e software que permite a computadores individuais estabelecerem comunicação entre si e
possam trocar e compartilhar informações e recursos. O nome local indica uma rede que cobre uma
área limitada. Para redes maiores a tecnologia deve ser mais sofisticada com equipamentos com
capacidade de evitar as taxas de erro devido a degradação do sinal.
Dentro de uma rede LAN as estações de trabalho, servidores, periféricos e outros dispositivos
podem processar as informações de toda a rede e executar as tarefas t idas como objetivo para ela.
É o que ocorre nas casas, escritório, escolas e edifícios próximos onde são instaladas.

VPN Virtual Private Network

A VPN é um tipo de rede de longa distância privada que utiliza a infraestrutura dos serviços
de telecomunicação da internet assim como a Extranet. Através de protocolos de tunelamento e
criptografia além de outros mecanismos de segurança a rede permite a troca de informações de
forma “invisível” a usuários não autorizados, garantindo privacidade e segurança. Um exemplo de
uso para essas redes é utilização em transações bancarias através de “maquininhas” de cartões.

90 | Curso de Hardware

Livro 5.indb 90 14/11/2016 08:51:50


Aula 05
Classificação de redes

Os tipos de rede podem ser aplicados dentro de diversos contextos. As redes são divididas
em diversas classes porem trataremos das mais comuns.

Basicamente e do ponto de vista dos dados compartilhados em rede podemos classificar da


seguinte maneira:

Ponto-a-ponto e Cliente Servidor;

2. Cliente/servidor: que pode ser usado em redes pequenas ou em redes grandes. Esse tipo
de classificação não depende da estrutura física usada pela rede (forma como está montada), mas
sim da maneira com que ela está configurada em software.

Rede Ponto a Ponto Nas máquinas até podem ser utili-


Classificamos uma rede como sen- zados software compartilhados, mas, é
do ponto a ponto quando a rede é peque preferível que todos os programas este-
e simples de ser montada. Redes domés- jam instalados individualmente em cada
ticas e pequenas redes que utilizam prati- micro. Mais um detalhe importante é a
camente as apenas os principais recursos inutilização de servidores de banco de da-
disponíveis nos Sistemas Operacionais dos, pois não há um controle de sincronis-
que em todos os casos já vem com su- mo para acesso aos arquivos.
porte à rede ponto-a-ponto. Nas redes Veja um exemplo na imagem abai-
ponto a ponto as informações podem ser xo:
compartilhados com bastante simplicida-
de e sem burocracia, onde qualquer micro
pode facilmente ler e escrever arquivos
armazenados em outros micros além de
poder utilizar os periféricos instalados em
outros PCs, como impressoras, scanners
e outros desde que tudo esteja configura-
do corretamente. Neste caso não há um
Servidor central e todos os micros atuam
como servidor e cliente ao mesmo tempo.

Rede ponto a ponto

Curso de Hardware | 91

Livro 5.indb 91 14/11/2016 08:51:50


Redes Cliente/Servidor

As redes Cliente/Servidor diferentemente das redes ponto a ponto possibilita a conexão de


mais de 10 computadores. Nesse tipo de rede são utilizados servidores dedicados que são compu-
tadores que oferecem recursos especializados, para todos os demais micros da rede.
A grande vantagem de se ter um servidor dedicado é o aumento considerável na velocidade
de resposta as solicitações do cliente. Em algumas redes o fator desempenho não é tão importante
e são utilizados servidores não dedicados, que além de executar a função de servidor funciona
também como estação de trabalho. Das diversas vantagens das redes cliente/servidor uma das
maiores é a centralizada de administração e configuração feita normalmente por um administrador
do sistema o que melhora a segurança e organização da rede. São diversos os recursos que podem
ser utilizados nas redes cliente/servidor e muitas vezes vários tipos de servidores dedicados são
implantados. Isso varia conforme a necessidade da rede. Alguns equipamentos como Roteadores,
Switches gerenciáveis podem fazer a função de servidores e algumas vezes a aquisição dos mes-
mos gera menos custo.
Veja um exemplo na imagem: Ex. : Rede Cliente/Servidor.

Tipos de servidores

Servidor de Arquivos

Através do servidor de arquivos é possível compartilhar arquivos por toda a rede é respon-
sabilidade dele armazenar arquivos de dados (como arquivos de texto, planilhas eletrônicas, etc).
Nesse servidor o processamento é repassado ao usuário, ele apenas entrega os dados ao compu-
tador que solicitar (Cliente) e tudo é processado pelo solicitante.

Servidor de Impressão

Um servidor de impressão é responsável por processar os pedidos de impressão solicitados


mantendo-os na ordem de chegada e os envia às impressoras disponíveis. Todo o gerenciamento
da impressão fica a cargo do servidor.

Servidor de Aplicações

Normalmente são servidores que executam aplicações como sistemas integrados (ERP) ou
banco de dados. Nesse servidor todo o processamento é feito nele mesmo e o computador cliente
apenas acessa as informações.

Servidor de Correio Eletrônico

Este servidor Organiza e gerencia a entrega de mensagens eletrônicas tanto para a rede
interna ou repassando os e-mails destinados para fora da rede ao servidor de comunicação.

92 | Curso de Hardware

Livro 5.indb 92 14/11/2016 08:51:50


Aula 05
Servidor de Comunicação

Esse servidor pode ser comparado a um modem pois sua atuação é idêntica Ele deve propor-
cionar formas de comunicação da rede com outras redes como a internet.

Ex.: Rede Cliente/Servidor

Curso de Hardware | 93

Livro 5.indb 93 14/11/2016 08:51:51


01. Qual é diferença entre internet, intranet e Ethernet?
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

02. Qual é a diferença entre uma VPN e um Extranet?


__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

03. Qual é a melhor solução para ser implantada em uma empresa? Ponto a Ponto ou Cliente/
Servidor? Porque?
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

04. O que diferencia uma Rede MAN de uma LAN?


__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

05. O que é IEEE 802. 11?


__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

Trabalho

Assista ao filme Guerreiros da informação, faça um relatório e entregue ao professor. Desta-


que os principais e mais importantes detalhes e características sobre o funcionamento da internet.
Nota: Organize as informações e entregue o trabalho ao professor.

94 | Curso de Hardware

Livro 5.indb 94 14/11/2016 08:51:51


Aula 05
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

Curso de Hardware | 95

Livro 5.indb 95 14/11/2016 08:51:51


Livro 5.indb 96 14/11/2016 08:51:51
06

COMPONENTES DE REDE
GLOSSÁRIO E TOPOLOGIAS

Livro 5.indb 97 14/11/2016 08:51:51


Quando se trata de redes existe uma nomenclatura específica, estruturas e
características bem peculiares que facilitam a comunicação entre os profis-
sionais de rede e sua implantação e manutenção. É preciso entender cada
um dos termos, cada um dos dispositivos para operá-los de maneira satis-
fatória e para que a técnica e aplicação prática dos conceitos sejam fun-
cionais e eficientes. Em uma rede típica de computadores é formada por:
Computadores; Placas de Redes; Cabos; Conectores; Ferramentas; Concen-
tradores e Softwares. Vejamos então o que há além desses dispositivos e
onde se aplicam.

Principais dispositivos e componentes de rede

Vamos analisar agora os principais dispositivos e componentes de rede que serão encontra-
dos em quaisquer redes em que você se deparar. Estudaremos a importância de cada um dentro
da rede, sua aplicação e funções específicas. Faça pesquisas a parte para obter mais informações
mais detalhadas, pois são conteúdos muito abrangentes e que estão em constante atualização.

Hardware de rede

Na aula 2 estudados diversos tipos de equipamentos que trabalham em conjunto para que
uma rede funcione. Podemos caracterizar os hardwares de rede como sendo os equipamentos que
quando interligados fazem a rede funcionar. É preciso entender as características técnicas de cada
equipamento e aprender a manuseá-los de maneira correta para que a rede como um todo funcione
adequadamente. Para isso estude novamente a aula 2 e faça pesquisas direcionadas a cada equi-
pamento. Leia atentamente o manual do fabricante e vá fundo nos detalhes pois eles fazem uma
grande diferença no processo de projetar, avaliar e implantar uma rede de computadores.

Sistema operacional de rede

Existem vários tipos de SOs mas suas funções variam e devem ser analisadas antes da to-
mada de decisão que define o melhor a ser utilizado. Os SOs Windows, Linux e MAC OS são os
mais populares e existem versões para PCs comuns (Clientes da rede) e para servidores (Servers
da rede) que irão atuar como gerenciadores de rede. Para que um computador opere em uma rede,
seja no papel de cliente, como no papel de servidor, é necessário que haja um sistema operacio-
nal instalado neste computador para que possa suportar as operações de comunicação em rede.
Podemos dizer que todos os sistemas operacionais atuais suportam e reconhecem a operação em
rede, onde em sua estrutura são incorporadas operações de entrada e saída, e funções referentes
à utilização do computador como clientes e servidores. Antes de decidir qual sistema utilizar pesqui-
se e obtenha o maior número de informações possíveis para que não haja arrependimento futuro.
Leve em consideração a capacidade de hardware de cada computador incluindo os servidores pois
dependendo dela o SO pode não funcionar corretamente ou operar com desempenho abaixo do
Esperado.

98 | Curso de Hardware

Livro 5.indb 98 14/11/2016 08:51:51


Aula 06
Protocolos

A maioria dos protocolos mais importantes de rede já vem implementados e “pré-configura-


dos” nos sistemas operacionais, cabendo ao usuário apenas uma configuração e aplicabilidade
a serem definidas de acordo com suas necessidades. Um protocolo de rede corresponde a um
padrão de comunicação que deve ser adotado pelas máquinas da rede para que os objetivos da
criação da rede sejam alcançados. Para que dois computadores possam trocar informações, é
necessário que utilizem o mesmo protocolo de rede. Os principais protocolos que devem estar dis-
poníveis para uso nas redes de computadores mesmo que as mais simples são: TCP/IP, IPX/SPX,
AppleTalk, SNA, NETBEUI entre outros.

Cliente

O termo cliente em uma rede de computadores se aplica a todo computador que busca a
utilização de recursos compartilhados ou o acesso a informações que se encontram em pontos
centralizados da rede, ou seja, nos Servidores, Concentradores, Repetidores e comutadores utili-
zando-se dos serviços disponibilizados por eles. Até mesmo um Servidor muitas vezes atua como
cliente em uma rede e Vice-Versa.

Servidor

O termo servidor se referre a um computador que centraliza recursos e informações compar-


tilhadas, oferecendo as máquinas cliente de maneira satisfatória esses recursos que são obtidos a
partir de requisições de rede através do software utilizado.

Usuário

O usuário de rede é definido como sendo toda a pessoa que utiliza um computador cliente
disponível na rede e que procura acessar recursos e informações compartilhadas e distribuídas
pela rede. O usuário não se encarrega de configurações complexas de rede, ele apenas quer utili-
zar a rede para o fim determinado.

Administrador

Contrário ao cliente o Administrador é responsável pelo gerenciamento e administração dos


serviços, aplicações recursos compartilhados, nos servidor. É de total responsabilidade dele, criar
meios para que haja disponibilidade (que os recursos sempre funcionem), praticidade, segurança e
organização para todo o uso da rede.

Curso de Hardware | 99

Livro 5.indb 99 14/11/2016 08:51:51


Mídia

As mídias ou meios de comunicação em rede são à forma física de conexão entre os com-
putadores de uma rede. Por exemplo, em uma Rede Ethernet utilizam-se cabos para conexão dos
equipamentos, ou seja, esta é a mídia utilizada.

Cabeamento ou também denominada conexão com fio -ex: fibra óptica

Wireless ou também denominada conexão sem fio -ex: rádio.

Firewall

Podemos entender firewall como sendo um dispositivo de rede que tem por objetivo aplicar
uma política de segurança a toda a rede ou a somente um determinado ponto da rede. Como seu
nome já diz ele forma uma parede de fogo que protege a rede de acessos não autorizados ou fora
das políticas estabelecidas pelo Administrador da rede. Existem Firewalls baseados em Software
e Hardware e alguns combinam as duas formas. Para esses damos o nome de Appliance. A com-
plexidade do planejamento e instalação do Firewall depende do tamanho da rede, da política de
segurança adotada e da quantidade de regras incorporadas para o controle de fluxo de entrada e
saída de informações variando assim o grau de segurança que deseja alcançar.

Proxy

O Proxy é um servidor intermediário que filtra e armazena informações referentes a requi-


sições feitas pelas máquinas cliente repassando os dados à frente caso cumpram os requisitos
estipulados. Um servidor Proxy pode ser usado para fazer redirecionamento de informações requi-
sitadas pelo cliente para outro servidor. Se habilitado pode também armazenar informações em for-
ma de cache. As principais aplicações para um Proxy são filtrar conteúdo, providenciar anonimato,
entre outros.

Host

Na área de informática, entendemos host ou hospedeiro, como qualquer máquina ou compu-


tador que estiver conectado a uma rede, e que nele possam ser oferecidas informações, recursos,
serviços e aplicações aos usuários ou outros nós na rede. Equipamentos de rede, computadores,
celulares, supercomputadores, roteadores dentro de uma rede são chamados de hosts. Na internet
todos os hosts são obrigados a apontar para um IP contrário a isso, nem todos os IPs apontam para
hosts.

100 | Curso de Hardware

Livro 5.indb 100 14/11/2016 08:51:51


Aula 06
BackBone

O termo backbone em redes de computadores designa o esquema de ligações centrais (Uma


a outra) criando um sistema mais amplo. São tipicamente de elevado desempenho.
Existem diversas aplicações para os BackBones, bem como na área de telecomunicações
para que se possa interligar suas centrais de alto desempenho geralmente localizadas a longa dis-
tância, assim como a internet que é uma rede de escala planetária onde nela podem-se encontrar
vários backbones hierarquicamente divididos formando ligação intercontinentais.

Topologias de rede

Veremos agora quais são as principais formas de interconexões físicas e lógicas em uma
rede. As topologias definem diversas funcionalidades de rede e delas dependem os detalhes para
a implantação da rede. A topologia a ser utilizada deve ser definida no projeto através de desenhos
(Layouts) que ilustrem a estrutura da rede. Esses desenhos servem como mapas ou diagramas
que designam e facilitam a identificação dos objetos dispostos em uma rede. O profissional de rede
deve saber ler e analisar os layouts e isso facilita a tomada de decisão para mudanças a serem
aplicadas a rede. A forma de conectar computadores em rede pode torná-los mais eficientes nas
atividades de rede e facilita a manutenção da rede como um todo. Montar ou organizar uma rede
não é um processo muito simples e um projeto bem feito incluindo a topologia facilita essa tarefa,
pois, são combinados diferentes tipos de componentes, sistemas operacionais de rede, e tudo
deve ser previsto incluindo os componentes que estarão sendo conectados em diferentes tipos de
ambientes.

A topologia lógica: É usada para descrever a maneira como as informações devem tran-
sitar pela rede. Define o formato dos dados, ou seja, a forma em que os protocolos deverão operar
no operar no meio físico;

A topologia física: Demonstra como os cabos e componentes de rede estarão dispostos


na rede. A partir desse Layout pode-se analisar onde cada nó da rede está situado fisicamente,
como e onde estão as mídias de conexão (cabeamento de cobre, wireless, fibra óptica , etc) e
podem ser visualizadas claramente as configurações gerais dos equipamentos de rede através da
planta.

Vamos então analisar as estruturas básicas de topologia que formam uma rede:

Topologia Estrela

Na topologia estrela utiliza-se um cabeamento 10BASE-T (também conhecido como par tran-
çado ou UTP) e um HUB. Onde cada item da rede é conectado ao HUB, como todos os dispositivos
são ligados ao HUB central forma um desenho de uma estrela.
Basicamente na topologia Estrela, o HUB ou Switch, se conecta através de um cabo flexível
fino (cabo 10BASE-T) a cada nó individual. Nas extremidades encontram-se conectores tipo RJ-45.
Uma das pontas vai conectada a placa de rede e a outra ligada ao HUB ou Switch.

Curso de Hardware | 101

Livro 5.indb 101 14/11/2016 08:51:51


Vantagens:

• Instalação rápida;
• Custo baixo para cabeamento
• Configurações, mudanças e expansão podem
ser feitas de forma simples e rápida;
• Facilidade na comunicação entre grupos de
trabalho
• Defeitos podem ser resolvidos isoladamente
sem parar toda a rede
• Através dos ledes no hub aliado a conexão
do cabeamento 10BASE-T pode-se identificar
problemas de maneira simples.

Desvantagens:
Exemplo de topologia Estrela
• Limite de 100 metros de distância máxima entre
o nó e Hub.
• Centralização da comunicação onde se houver
problema no Hub ou Switch toda a rede para.

Topologia Anel

Na topologia anel as estações estão conectadas em série através de um circuito fechado, for-
mando anel. O anel interliga as estações não diretamente, mas, através de repetidores ligados por
um meio físico, e cada estação estará ligada a estes repetidores. Essa topologia está em desuso
atualmente.
Em redes anel a transmissão pode ser unidirecional ou para os dois lados. As configurações
mais usuais, no entanto, são unidirecionais; simplificando assim o projeto dos repetidores que por
serem mais simples tornam menos sofisticados os protocolos de comunicação que fazem a entrega
dos corretamente, até o destino. Uma das principais desvantagens desta topologia é que se, por
acaso apenas uma das máquinas falhar, toda a rede pode ser comprometida, já que a informação
só trafega em uma direção.
Nessas redes a fiação , geralmente é realizada com cabos coaxiais , e conectores BNC em
formato de “T”, aonde cada uma das pontas vai sendo encaixando nas placas de rede das máqui-
nas sequencialmente até fechar o anel.

102 | Curso de Hardware

Livro 5.indb 102 14/11/2016 08:51:51


Aula 06
Exemplo de topologia Anel

Topologia Barramento

Na topologia Barramento um único cabo é utilizado para conectar os computadores. Para


isso é usado um cabo coaxial de rede, ligando os computadores em série.
A topologia em barramento é uma configuração linear, que conecta todos os computadores
da rede em um só cabo. Os pacotes são transmitidos para todos os nós (estações da rede) um após
o outro. O cabo pode ser conectado a um Hub para ampliar a rede As ligações são feitas através de
cabo coaxial com conector BNC.

Vantagens:

• Expansão simples da rede;


• Não requer obrigatoriamente um Hub ou
outro equipamento;

Desvantagens:

• Se houver um nó defeituoso toda a rede é


afetada;
• Cabeamento não confiável
Exemplo de topologia Barramento
• O comprimento máximo da rede deve ser
de 185 metros;
• Comporta apenas 30 nós;
• Identificação de problemas é mais difícil.

Curso de Hardware | 103

Livro 5.indb 103 14/11/2016 08:51:52


Topologia Malha

Na topologia em malha os computa-


dores ficam conectados diretamente uns aos
outros. Formando um desenho semelhante a
uma trama ou malha. A aplicação dessa to-
pologia a computadores é incomum por ser
inviável devido multiplicidade de conexões
a partir de cada computador, o que numa
grande rede se tornaria inviável. Geralmente
está topologia pode ser encontrada na cone-
xão de componentes de rede avançados são
eles os roteadores. Dessa maneira se pode
criar rotas alternativas na conexão de redes Exemplo de topologia em malha
e a criação de rotas alternativas é a principal
vantagem da topologia em malha.

Topologias híbridas

Em redes de tamanho médio ou grande porte, várias topologias são utilizadas na mesma
rede, inclusive ocorre integração de topologias umas às outras. Os casos mais comuns são as se-
guintes combinações:

Barramento-Estrela

Hubs ou Switches são ligados através de um barramento.

Anel-Estrela

Hubs ou Switches são ligados a um anel.

Hierarquia

Hubs ou Switches são ligados através de Hubs, Switches ou Roteadores formando uma es-
trutura hierárquica.

Exemplo de topologia Híbrida


104 | Curso de Hardware

Livro 5.indb 104 14/11/2016 08:51:52


Aula 06
Definindo a melhor topologia

Para que se possa planejar e escolher a melhor topologia a ser utilizada corretamente é ne-
cessário avaliar alguns aspectos:

• Previsão de expansão;
• Facilidade de instalação
• Facilidade de manutenção
• Dimensões físicas da rede (Tamanho);
• Custo

Para redes pequenas como em redes domésticas é comum utilizar-se de topologias simples
como a topologia estrela, mas em redes maiores a várias topologias podem ser definidas para cada
parte de rede combinando-as até que se forme a rede completamente.

Curso de Hardware | 105

Livro 5.indb 105 14/11/2016 08:51:52


01. Em uma rede qual é a diferença entre Cliente e Usuário?
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

02. Qual é a importância de um Firewall e um Proxy em uma rede?


__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

03. O que são topologias?


__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

04. Qual é a diferença entre uma topologia anel e barramento? Cite suas características:
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

05. Desenhe as topologias Malha e Estrela em uma folha e entregue ao professor.

Trabalho

Busque na internet uma imagem de uma rede empresarial e descreva o tipo de rede utilizado,
topologia, equipamentos (Cada um deles), Componentes de rede.
Nota: Organize as informações e entre o trabalho ao professor.

106 | Curso de Hardware

Livro 5.indb 106 14/11/2016 08:51:52


Aula 06
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

Curso de Hardware | 107

Livro 5.indb 107 14/11/2016 08:51:52


Livro 5.indb 108 14/11/2016 08:51:52
07

Cabeamento
ESTRUTURADO

Livro 5.indb 109 14/11/2016 08:51:52


Vamos agora estudar as formas de cabeamento estruturado aplicadas em
rede Ethernet, onde se utilizando de cabos par trançado sem blindagem
(UTP), Tomadas de rede e concentradores (tipicamente hubs), pode-se co-
nectar computadores, possibilitando assim uma rápida e fácil criação de
pequenas redes. Ver imagem: IMG. Cabos, conectores e tomadas de rede.
O estudo será voltado a redes pequenas para que o aluno possa colocar em
pratica os princípios básicos sobre o planejamento para se escolher e ins-
talar cabos em pequenas redes de computadores e assim, partindo desse
princípio possa chegar à conseguir montar sua própria rede e posteriormen-
te implantar redes maiores e mais complexas dependendo apenas de tempo
de estudo e dedicação.

Princípios Básicos sobre Cabeamento Estruturado

O cabeamento para redes pequenas pode ser muito simples para o dia-a-dia da empresa ou
em casa, já que apenas um ou dois hubs ou apenas um modem e roteador sem fio são necessários
para interligar todos os micros. Esse quadro muda totalmente, em redes médias e grandes, pois,
a quantidade de cabos e o gerenciamento dessas conexões se tornam complexas e se mal proje-
tadas passam a atrapalhar o dia-a-dia da empresa ou local onde estão implantados. Sem o devido
planejamento o simples fato de conectar um novo micro na rede pode significar horas e horas de
trabalho (para que o cabo seja passado pelas salas através de canaletas até que se chegue a uma
possível livre em um hub ou Switch). Esse problema pode e deve ser facilmente resolvido a partir
de um bom planejamento de Cabeamento Estruturado.

Livro 5.indb 110 14/11/2016 08:51:53


Aula 07
A função principal do cabeamento estruturado é de fornecer ao ambiente de trabalho um
sistema de cabeamento que facilite a instalação e remoção de equipamentos de maneira eficien-
te, prática e funcional (Não obrigatoriamente rápida). Essa ferramenta deve tornar o sistema mais
simples e um dos modelos mais atuais e populares (e que iremos estudar nessa aula) é o que nor-
malmente utiliza-se de tomadas RJ-45 e patch painel para conectar os micros da rede em vez de
conectá-los diretamente ao hub ou switch. O planejamento deve incluir não somente as tomadas a
serem imediatamente utilizadas, mas também uma previsão de expansão para novos micros onde
mais tomadas são instaladas e separadas para que a rede esteja preparada para receber novas
máquinas ou dispositivos de rede. Se a rede for planejada dessa forma a necessidade de trocar um
micro de lugar ou a instalação de um novo micro, não obriga a passagem de novos cabos a serem
ligados diretamente no concentrador o que facilita grandemente o dia-a-dia da empresa. Passando
mais adiante vamos agora incluir mais assuntos relevantes sobre o cabeamento estruturado. Ou-
tros assuntos de grande relevância além das tomadas são os Patch Paneis (Painéis de Conexões).
Ao contrário das tomadas que são ligadas através de cabos aos concentradores os mesmo são
conectados ao que podemos chamar de “grande concentrador de tomadas”. Esse sistema passivo,
não possui nenhum circuito eletrônico, pois, trata-se somente de um painel contendo conectores.
Ver na imagem: IMG. Patch Painel.
Esse equipamento é nada mais que um painel , construído com um tamanho padrão, que
normalmente é instalado em um rack. Como patch panei incluído em uma as tomadas antes de
serem conectadas ao concentrador passa por ele e a facilidade de manutenção de redes medias e
grandes aumenta muito. Se houver necessidade de adicionar novos dispositivos (hubs e switches,
roteadores, computadores por exemplo) basta alterar a configuração de cabos, etc., basta apenas
trocar a conexão dos dispositivos no patch panei, utilizando portas disponíveis no concentrador
(Previamente anotadas) sem a necessidade de alterar os cabos que vão até os micros. Patch pa-
neis muitas vezes são conectados a outros Patch paneis expandindo assim o número de conexões
em uma rede. Nele cada porta pode ser rotulada através de uma etiqueta que informando onde a
porta está fisicamente instalada. Veja um Patch Painel em uso na imagem: IMG. Patch Painel
instalado.

O cabeamento estruturado é o projeto


do cabeamento da rede. Esse deve ser um
projeto muito bem feito, pois, deferente de
micros e de programas que se tornam obso-
letos com o tempo, o cabeamento de rede
não é algo que fica obsoleto com o passar
dos anos já que em um prédio não se pode
fazer mudanças estruturais a todo o momen-
to. Com isso, vale à pena planejar e investir
em montar um sistema de cabeamento es-
truturado de qualidade. IMG. Patch Painel.

Curso de Hardware | 111

Livro 5.indb 111 14/11/2016 08:51:53


IMG. Patch Painel instalado.

Planejando o Cabeamento Estruturado

Ao se planejar um cabeamento estruturado devemos lembrar que as redes de computadores


têm como objetivos básicos :

• Prover a comunicação confiável entre os vários sistemas de informação;


• Tornar o fluxo e acesso às informações eficiente;
• Facilitar e agilizar a tomada de decisões administrativas;
• Simplificar a comunicação dos usuários da rede.

Partindo dos princípios acima citados pode-se definir a finalidades mais simples de uma rede
de computadores que é o compartilhamento das informações entre dois ou mais usuários que vai
se tornando um processo cada vez mais complexo de acordo com o crescimento da rede.

Existem diversas alternativas tecnológicas disponíveis no mercado atual e ao se planejar


uma infraestrutura de rede parâmetros como evolução e flexibilidade da arquitetura inicialmente
elaborada devem ser analisados e incluídos. O fato de um projeto de cabeamento estruturado
ter suas limitações em relação a modificação expansão da rede deve ser seriamente pensado no
projeto provendo o máximo de recursos possíveis para que uma possíveis alterações possam ser
feitas de inteligente (previamente projetadas) adotando-se estruturas modulares que possam ser
modificadas ou ampliadas conforme a necessidade. Nunca torno o projeto totalmente definitivo.
Definamos então a infraestrutura para o cabeamento estruturado como sendo o conjunto de
equipamentos necessários ao pleno funcionamento da rede. Planeje a passagem dos cabos, caixas
de passagem, Racks, Armários, gabinetes, suportes de fixação, buchas, eletrocalhas, eletrodutos,
parafusos, Conectores, tomadas etc.

112 | Curso de Hardware

Livro 5.indb 112 14/11/2016 08:51:53


Aula 07
Busque adquirir equipamentos de qualidade. Pense também na estética e acabamento, pois
contam muito depois da conclusão do projeto.
Em uma rede estruturada, elimina-se a dispersão dos cabos rede [É inadmissível cabos sol-
tos pelo chão, expostos em paredes ou pendurados pelo teto). Não se pode misturar os cabos de
rede com os demais cabos de eletricidade e controle, por motivo de interferência eletromagnética e
organização. Os cabos devem ser identificados para que facilitem a manutenção e flexibilidade da
estrutura. Com os tipos de cabos separados e bem identificados é possível de maneira mais fácil
remanejá-los caso seja necessário.
Dentro do planejamento devem ser analisados fatores que facilitem a manutenção e uso tan-
to para os administradores da rede quanto para os usuários. E devem ser totalmente eliminados do
projeto fatores que limitem a flexibilidade do sistema. Como:

Móveis e divisórias não fixas: Nesse caso o cabeamento implantado não é bem apro-
veitado pelo fato da mudança continua da sala e a infraestrutura de cabos que normalmente é fixa
fica comprometida.

Móveis planejados ou Modulares: Muito parecido com o caso do item anterior, como o
mobiliário é utilizado para a passagem dos cabos a instalação ou alteração de modulares pode vir
a impossibilitar o aproveitamento do cabeamento existente.

Baixo número de Pontos de conexão: Quando o número de conexões de redes é


muito inferior se torna necessário o constante deslocamento físico dos pontos existentes que nesse
caso normalmente é associado ao número de usuários e muitas vezes a rede acaba sendo remeti-
da ao que chamamos de “gambiarras”.

Cada passo no planejamento da rede é importante e no caso do cabeamento estruturado é


vital para o bom funcionamento da rede dentro das empresas podemos considerar essa parte do
projeto uma solução economicamente viável e tecnicamente eficaz.

Topologia de Rede

Como estudamos na aula anterior, sabemos que a topologia de uma rede descreve como é
o layout físico de uma rede por onde ocorre o tráfego de informações e também a forma com que
os dispositivos estão conectados entre si física e logicamente. [Cada ponto pode ser chamado de
nó, independente da função do equipamento representado por ele), ou seja, a forma como estão
dispostos.

Curso de Hardware | 113

Livro 5.indb 113 14/11/2016 08:51:53


Fatores de ambiente

O local ou ambiente onde a rede será montada influencia grandemente na escolha da topolo-
gia de uma rede. Antes de decidir sobre a topologia verifique questões como a presença de ruídos
no local, número máximo possível de nós, distância máxima e mínima entre nós, tipo de canaletas
possíveis de serem utilizadas e etc. Após a escolha da topologia física verifique se a topologia ló-
gica escolhida é compatível, pois alguns protocolo de acessos, tem exigências de funcionamento
que, levam em conta a distância entre os nós para que funcionem adequadamente.

Cabeamento Estruturado aplicado (Miniprojeto)

Vamos agora aplicar os conceitos analisados anteriormente para que possamos fixá-los e
para ampliar seu entendimento de maneira simples e prática. Será um projeto bem simples e será
aprofundado no modulo de “projeto” [Após o próximo módulo) que trata especificamente da criação
e implantação de projetos para redes de computadores.

Projeto: Rede caseira

A proposta é simples, um usuário precisa de um sistema que interligue os computadores


de sua casa nova que serão 5 no total (4 Desktops e um notebook), além de um vídeo Game. As
máquinas irão se conectar à internet (Cabeada e Wireless) e os computadores poderão imprimir
em uma impressora de rede disponível no Escritório da cada. Outros dispositivos como Celulares
e Tablets poderão se conectar facilmente na rede caso os moradores da casa desejem. O dono da
casa é um estudante de informática e resolveu construir tudo da melhor maneira possível e calculou
o gasto que os computadores teriam e aplicou durante a construção da casa algumas regras da
ABNT para a rede elétrica e rede física de dados para os computadores.

114 | Curso de Hardware

Livro 5.indb 114 14/11/2016 08:51:53


Aula 07
Gastos com Energia.

Analise a tabela abaixo:


Equipamentos utilizados pela rede doméstica
Tempo de
Potência Valor do Total de
Equipamentos QTD uso
KiloWatts cons. p/ hr consumo
hr/dia
Desktops (fonte +Monitor) 3 1,5KW 12hr ~R$ 0,345 R$ 6,21
Notebook (Carregador) 1 0,065KW 8 hr ~R$ 0,345 R$ 0,20
Vídeo Game (Fonte) 1 0,15KW 13 hr ~R$ 0,345 R$ 0,70
Impressora (Fonte) 1 0,8KW 2 hr ~R$ 0,345 R$ 0,55
Modem (Fonte) 1 0,006KW 24hr ~R$ 0,345 R$0,5
Roteador 1 (Fonte) 1 0,005KW 24 hr ~R$ 0,345 RS 0,41
Roteador 2 (AP) (Fonte) 1 0,005KW 24 hr ~R$ 0,345 RS 0,41
TOTAIS 9 2531 107/dia R$ 8,75

Para entender a tabela acima você deverá relembrar as Aulas de Eletrônica e Elétricas tidas
no início desse curso ou ao menos precisara entender as seguintes fórmulas:

• P =U x i: (Potência é igual a Tensão multiplicada pela Corrente elétrica)


• E = P x T:-(Kw/h ou Energia consumida é igual a potência multiplicada pelo tempo
de uso)
• C = E x t: (Consumo em R$ é igual a multiplicação da Energia pelo valor da tarifa
de consumo)

Analisando vemos que diariamente os equipamentos irão consumir em torno de R$ 8, 75. E


por variara forma de consumo diário Multipliquei esse valor por 20 dias que em um mês considero
os dias de pico de uso e Obtive um valor de consumo mensal de: R$ 175,00 por mês.

Os valores analisados são aproximados e fictícios utilizados aqui apenas


para fins didáticos para sua tabela consulte o valores reais nas etiquetas
dos equipamentos e entrando em contato a empresa que gerência a distri-
buição de Energia Elétrica em sua cidade.

Curso de Hardware | 115

Livro 5.indb 115 14/11/2016 08:51:53


Rede Elétrica

A rede elétrica da casa foi projetada para fornecer uma tensão de 11 O Volts. E estão centra-
lizadas em um Quadro de disjuntores que fica no corredor. Nele está separado um disjuntor para
cada parte da rede elétrica o que facilita a manutenção, pois se for necessário fazer alguma altera-
ção na instalação de um dos quartos como adicionar ou trocar uma nova tomada, ou instalação de
novos equipamentos , por exemplo, é necessário apenas desligar o disjuntor referente as tomadas
recinto e efetuar as modificações com toda a segurança necessária.
O modelo seria da seguinte maneira:

• Tomadas
• Lâmpadas;
• Chuveiro;

Veja na imagem abaixo:

Distribuição da energia através do Quadro de disjuntores.

Toda a distribuição deve ser devidamente etiquetada e bem identificada.


Essa forma de distribuição provê maior segurança, pois se houver pane em alguma parte da
rede, como nas tomadas, por exemplo, a lâmpadas não serão comprometidas o que facilita grande-
mente o conserto e restauração do sistema.

116 | Curso de Hardware

Livro 5.indb 116 14/11/2016 08:51:54


Aula 07
Divisão e organização dos circuitos elétricos.

Eletrodutos

A forma mais adequada para que os condutores por onde correm os fios e cabos da rede
elétrica são os eletrodutos. Podemos encontrá-los em materiais como ferro, aço esmaltado ou gal-
vanizado, ou ainda em PVC, que é o mais prático. Veja abaixo:

Tipos de Eletrodutos

Os eletrodutos possibilitam isolação térmica, elétrica e contra umidade, possui propriedades


antichama se for projeta de forma adequada.

Curso de Hardware | 117

Livro 5.indb 117 14/11/2016 08:51:54


No caso da residência as instalações elétricas já estão devidamente construídas e com os
fios próprios e com tomadas suficientemente disponíveis para a ligação dos estabilizados que liga-
rão os computadores e dispositivos de rede.
Nota: Para seu próprio projeto verifique o tipo de canaleta mais indicada e tipo de fio a ser
utilizado. São detalhes que fazem toda a diferença para o funcionamento correto da rede elétrica.

Rolo de fio elétrico Tomadas 2 P + T

Iluminação

Fatores como iluminação são de gran-


de importância para projeto de redes e em
salas aonde vai se utilizar computadores.
Para garantir eficiência e durabilidade e eco-
nomia devem ser utilizadas lâmpadas flu-
orescentes. Escolha a quantidade a partir
do tamanho da sala, que podem ser do tipo
tubular, compacta e um dos tipos que vem
crescendo grandemente nos últimos tempos
são as lâmpadas de LED.
Lâmpada fluorescente retorcida

Aterramento

O aterramento é uma das questões de grande importância em que se deve analisar para a
instalação de uma rede de computadores, pois eles são equipamentos que sofrem diretamente com
os problemas da rede elétrica e através do aterramento problemas como acumulo desnecessário
de energia e sobrecargas são atenuados. Se o aterramento não estiver presente na instalação de
computadores à diferença de potencial poderá ser feita por outros cabos como o de rede que pode
ocasionar mal funcionamento e até queima de placas do computador.

118 | Curso de Hardware

Livro 5.indb 118 14/11/2016 08:51:54


Aula 07
Na casa onde a rede será montada, o aterramento está corretamente instalado e em pleno
funcionamento o que trará um bom funcionamento para a rede. Caso deseje entender melhor sobre
o funcionamento e construção de um sistema de aterramento leia o livro de Eletrônica e elétrica ou
busque na internet pois existem diversos tutoriais disponíveis.

Projeto básico Rede de dados

Vamos agora projetar uma pequena rede doméstica para aplicar conceitos analisados e para
auxiliar o aluno que deseje implantar sua própria rede.

Canaletas

Para que os cabos não fiquem expostos e para evitar os efeitos da interferência eletromag-
nética (EMI) deve se utilizar as canaletas. Canaletas inadequadas são um dos maiores causadores
de falhas em redes de computadores.
Escolha o tipo mais adequado de canaleta para sua rede veja alguns tipos:

Alumínio - Não protege os fios da elétrica , pois conduz eletricidade porem é uma ótima
solução para blindagem eletromagnética:

Plástico - Isola e protege os fios da eletricidade, mas não oferece proteção contra os efeitos
eletromagnéticos;

Aço (zincado ou pintado) - Apesar de um mau condutor de eletricidade, não oferece


proteção elétrica, mas proporciona blindagem eletromagnética.·

Em pequenas redes do tipo residenciais são usadas caneletas plásticas por não haver muita
interferência eletromagnética. Veja abaixo:

Tome cuidado com as curvas existente


nas paredes onde os cabos vão passar,
onde os mesmo devem passar com folga
e não devem ficar muito esticados. Isso
terá grande influência na qualidade da
rede futuramente e aumenta a vida útil
dos cabos.

Canaletas plásticas

Curso de Hardware | 119

Livro 5.indb 119 14/11/2016 08:51:55


Cabo de par trançado

Nesse projeto o tipo de cabo que será utilizado é o mais utilizado atualmente, o cabo par-tran-
çado. Existem basicamente dois tipos: Sem blindagem (LJTP, Unshielded Twisted Pair) e com blin-
dagem (STP, Shielded Twisted Pair). Como serão utilizadas canaletas plásticas (que não protegem
contra blindagem) é aconselhável que se invista em cabos com blindagem. Se preferir economizar
levando em consideração que não há muita interferência eletromagnética no local então opte pelo
cabo par trançado UTP.

Conectores padrão RJ45

Cada cabo par trançado deverá


ter em cada uma de suas pontas um
conector do tipo RJ-45, que proporcio-
na à conexão do cabo as placas, toma-
das de rede e portas do hub ou switch.
Cada conector tem 8 pinos igualmen-
te ao número de fios do cabo de rede.
Veja na imagem ao lado. Conectores RJ45.
Compre sempre uma quantidade
de conectores RJ45 maior que o nú-
Detalhes sobre os padrões e proce-
mero de pontas de cabos que precise
montar. Erros de crimpagem ocorrem dimento de montagem dos cabos de
com frequência e em um pacote de co- rede serão apresentados na próxima
nectores podem vir alguns defeituosos. aula.

Keystones (pontos lógicos)

Para a montagem das tomadas


de rede são utilizados Keystones (Que
também devem ser crimpados) que são
portas fêmeas por, onde os conectores
RJ45 macho irão se conectar. Os Keys-
tones proporcionam a rede, flexibilida-
de e praticidade da rede, pois deve-se Keystones de rede
deixar tomadas livres para possíveis
expansões na rede. Veja ao lado. Assim como os Conectores RJ45 (Ma-
cho) comprem em maior quantidade.

120 | Curso de Hardware

Livro 5.indb 120 14/11/2016 08:51:55


Aula 07
Roteador Wireless (Doméstico)

Roteador D-link DIR 600

Esse equipamento é muito popular hoje em dia e devido à demanda de uso seu preço é baste
acessível. Sua função principal é distribuir o sinal de internet para outras máquinas seja através do
seu emissor de rádio que pode conectar vários equipamentos de rede compatíveis, tornando assim
a rede mais dinâmica ou através de cabos, pois também tem um switch acoplado e com quatro
portas disponíveis para a conexão cabeada. Existem diversas marcar m link, Link Sys, Multilaser,
TP link, etc) e cada com diversas possibilidade de configurações de rede disponíveis, ferramentas
essas que trazem desde uma simples interconexão de máquinas e compartilhamento da internet
através de um modem até parâmetros de segurança de rede como, firewall, filtro e bloqueios de
máquinas e pacotes etc. Sua configuração é muito simples e facilmente encontradas on-line. Em
nossa rede doméstica vamos utilizar o roteador D-link DIR 600 que é bastante popular e de fácil
configuração. Veja na imagem acima.
No próximo módulo (Redes Wireless) serão apresentadas detalhadamente as formas de con-
figurações de roteadores. Cabe lembrar que os aparelhos são muito fáceis de configurar e também
acompanham Manual de instalação e configuração, além de diversos tutoriais pela internet que
podem te auxiliar na configuração do aparelho.

ADSLROUTE

Esse tipo de equipamento elimina a necessidade


de um modem isolado na rede. Ele atua como modem
e roteador e disponibiliza o sinal de internet diretamen-
te na máquina onde for conectado, mas normalmente
não vem com funções de Switch habilitadas e em ca-
sos de necessitar ligar outros equipamentos será ne-
cessário um modem. Muitos deles hoje em dia já vêm
com a função de Rádio disponível, onde dispositivos
sem fio podem se conectar na internet através dele.
Não vamos utilizá-lo em nosso projeto, mas é muito
importante citá-lo, pois também é muito popular e vem
sendo cada vez mais disponibilizados por empresas Adsl Router com função Wireless
prestadores de serviço de internet como VIVO, NET
VIRTUA entre outras. Veja ao lado.
Curso de Hardware | 121

Livro 5.indb 121 14/11/2016 08:51:55


Cable Slack (sobra de cabos)

É importante saber que em uma rede média ou grande expansões sempre acontecem e a
rede deve estar preparada para isso. Cabos e tomadas reservas devem estar disponíveis e incluí-
das no planejamento do cabeamento estruturado. No caso de uma rede doméstica como a nossa
isso não se faz necessário.

Plantas e esquemas para montagem da rede

O local onde a rede vai ser instalada deve ser medido e desenhado para que através dessa
planta se possa ter uma visão clara da rede, além da planta com a metragem das salas é necessá-
rio identificar os centralizadores (Modens, Roteadores, Switchs, etc) e por fim identificar todos os
hosts cabos e interligação entre eles através de um projeto físico que irá mostrar todos os equipa-
mentos e conexões físicas da rede.

Metragem do prédio

Com base na metragem do local onde a rede será implantada pode-se ter uma base da
quantidade de cabos Cem metros) que será usada de local a outro. Para obter as medidas use fita
métrica ou trena. Veja abaixo:

Metragem do local onde a rede será instalada.

122 | Curso de Hardware

Livro 5.indb 122 14/11/2016 08:51:55


Aula 07
Localização e conexão entre os centralizadores

Nesse desenho destaque onde ficarão os centralizadores da rede (Roteadores, Modens, Swi-
tchs, etc) e indico de onde vem as conexões a serem interconectadas aos mesmo de modo que seja
possível ver claramente o tipo de topologia física da rede. Isso facilita o planejamento e construção
do projeto físico. Veja abaixo:

Curso de Hardware | 123

Livro 5.indb 123 14/11/2016 08:51:56


Projeto físico

No projeto físico todos os dispositivos e cabos conectados em rede devem ser identificados
para facilitar a visualização da rede como um todo. Os nomes das máquinas, IPS (caso não seja
DHCP) também devem ser incluídos. Por se tratar de uma rede doméstica, os nomes atribuídos às
máquinas serão os padrões do sistema operacional e no roteador o serviço de DHCP estará habi-
litado para que a configuração de IPs de cada computador seja feita automaticamente os mesmo
não serão destacados na imagem. Veja na imagem abaixo:

124 | Curso de Hardware

Livro 5.indb 124 14/11/2016 08:51:56


Aula 07
Material utilizado

Para a montagem da rede doméstica proposta foram materiais descritos abaixo. Note que
alguns itens como conectores, caneletas, eletrodutos e fio foram comprados em maior quantidade
para que não falte durante implantação.

MATERIAL QUANTIDADE
Eletroduto de pvc 70m
Fios elétricos 80 m (1 rolo de fio)
Conexão para eletroduto em ‘T’ 2 unidades
Conexão para eletroduto em ‘L’ 3 unidades
Tomadas 10 unidades
Disjuntores 1 unidade
Keystone 10 unidades
Canaletas para rede de dados 70 metros
Conexão para canaleta em ‘L’ 4 unidades
Finalizador para canaleta 2 unidades
Cabo par trançado 300 metros
Conector Rj45 20 unidades
Fio de cobre 100 metros

Descrição e Orçamento e custos com o projeto

Vamos agora analisar o custo do total do projeto para uma rede pequena. Os preços são fic-
tícios baseados na média do mercado e pode oscilar bastante de acordo com modelo e marca dos
produtos que forem comprados.

Curso de Hardware | 125

Livro 5.indb 125 14/11/2016 08:51:56


Material Preço unitário Preço Total
Eletroduto de pvc R$ 0,95 RS 66,50
Fios elétricos R$ 80,00 RS 80,00
Conexão para eletroduto em ‘T’ R$ 1,00 RS 2,00
Conexão para eletroduto em ‘L’ RS 1,00 RS 3,01
Tomadas R$ 2,50 RS 25,00
Disjuntores R$ 60,20 R$ 60,20
Keystone R$ 8,00 R$ 80,00
Canaletas para rede de dados R$ 1,00 RS 70,00
Conexão para canaleta em ‘L’ RS 2,00 RS 8,00
Finalizador para canaleta R$ 2,00 R$ 4,00
Cabo par trançado R$ 0,50 R$ 150,00
Conector Rj45 RS 1,00 RS 20,00
Fio de cobre R$ 0,30 R$ 30,00

Valor Total dos Materiais: ~R$ 600,00

Conclusão

Nessa aula foram analisados conceitos básicos de como projetar um cabeamento estrutura-
do simples para uma rede residencial e também foi apresentado um projeto simples que demonstra
como se deve construir uma pequena rede. Para redes maiores e corporativas vários fatores devem
ser levados em consideração inclusive especificações técnicas que precisam ser consultadas antes
mesmo de iniciar o projeto e que devem ser seguidas de maneira rígida. O projeto acima descrito
pode ser aplicados para lan-houses e redes domésticas.

126 | Curso de Hardware

Livro 5.indb 126 14/11/2016 08:51:56


Aula 07
Verifique se em sua casa pelo menos alguns dos detalhes acima estão
sendo seguidos e o que pode ser feito para adequar-se. Faça desenhos,
cotação de preços e analise as possibilidades do projeto ser implantado.
Traga o projeto para sala de aula e discuta com os outros alunos sobre os
erros e acertos.

01. Quais são as vantagens de se planejar o cabeamento estruturado? Qual é diferença entre canaleta
e eletroduto?
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

02. Porque os cabos da rede elétrica devem ficar separados dos cabos da rede de dados?
Refaça no caderno o ultimo desenho apresentado nessa aula (Projeto Físico demonstrativo),
comente sobre sua importância e explique detalhadamente cada parte da rede.
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

03. Quais são os objetivos principais de se planejar um cabeamento estruturado?


__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

Trabalho

Faça uma pesquisa sobre as especificações técnicas da ABNT; EIA/TIA para projetar e implantar redes
de computadores.

Curso de Hardware | 127

Livro 5.indb 127 14/11/2016 08:51:56


Livro 5.indb 128 14/11/2016 08:51:56
08

CRIMPAGEM DE
CABOS DE REDE

Livro 5.indb 129 14/11/2016 08:51:56


Esta será uma aula totalmente prática onde o aluno irá montar os cabos de
rede par-trançado utilizando as ferramentas alicate de crimpagem, Alicate
de inserção, descascador e testador para manufaturar e deixar os cabos
prontos para uso.

Tipo de cabo

Primeiramente vamos adentrar um pouco mais no universo dos cabos par-trançado. Como já
sabemos existem dois tipos desse cabo o UTP e o UDP, (assunto que já foi explicado no decorrer
do livro), mas além da diferença principal que é a presença ou ausência de blindagem, existem mais
algumas que influência na hora da compra do cabo de rede. Independentemente da separação por
categorias, todos os cabos atuam em uma distância máxima de 100 metros.
Veja abaixo:

Categoria 1: Este é um tipo de cabo foi amplamente utilizado em instalações telefônicas


antigas, porem hoje em dia não se usa mais.

Categoria 2: Este cabo assim como o anterior se tornou obsoleto. Sua capacidade de
transmissão máxima era apenas de até 4 mbps.

Categoria 3: Os cabos de dessa categoria são os tipo sem blindagem que ainda eram usa-
dos em redes até alguns anos atrás. O que muda desse tipo de cabo comparado às categorias an-
teriores é seu número de tranças. Anteriormente não existia um padrão que definisse esse número,
mas com a chegada do CAT 3 passou a se utilizar um padrão que atualmente é de 24 a 45 tranças
por metro, situação que o cabo muito mais resistente a ruídos externos. Em cada par de cabos os
número de tranças por metro são diferentes e isso atenua as interferências entre os cabos. Essa
categoria permite transmissão de dados a até 10 Mbps

Categoria 4: Os cabos de categoria 4 são dotados de blindagem e isso permite que estes
tenham uma taxa de transferências de dados de até 16 mbps (taxa mínima em redes Token Ring).
são cabos que podem também atuar em redes Ethernet de 10 mbps (10BaseT) substituindo os
cabos sem blindagem.

Categoria 5: É praticamente a categoria mais usada atualmente. Os cabos dessa categoria


podem ser encontrados tanto em versão blindada quanto em versão sem blindagem que é a mais
comum. A taxa de transferência é muito superior ao das categorias anteriores que chega aos 100
mbps.

Category Se: É uma categoria melhorada da categoria anterior que tem todas as cara ca-
racterísticas suficientes para suportar os esquemas de codificação 100BaseTX.

130 | Curso de Hardware

Livro 5.indb 130 14/11/2016 08:51:56


Aula 08
Categoria 6: Uma grande diferença entre Cat. 5 e o Cat. 6 está principalmente na forma
de construção do cabo. Nesta última os equipamentos eletrônicos deverão utilizar os quatro pares,
diferente da Cat5 que utiliza apenas dois pares. Outra novidade importante que está inserida no
CAT6 é o teste de link. De acordo com as novas especificações técnicas para o padrão Cat. 6 é o
uso de patch cords e interconexões no canal de instalação. As regras para o uso de conexões cru-
zadas (cross-connect) a partir das características elétricas dos patch cords e interconexões agora
se tornam mais importantes do que nunca.

Passo a passo para crimpagem de


cabos UTP com RJ 45
Todo o material necessário para fazer a
Com a ajuda do seu professor crimpagem de cabos (utilizando conec-
separe agora as ferramentas o cabo e tores RJ45), pode ser facilmente encon-
o conector organizadamente para que trado em lojas de informática e por pre-
possamos iniciar o processo de crim-
ços bem acessíveis.
pagem.
Mão a obra!

1ª Passo: Decapando o cabo:

Vamos agora tirar a capa que protege os fios. Portanto pegue o alicate a e pontada do fio Mas
antes de decapar corte a ponta que pode conter sujeira, além de alinhar todos os fios.

Use o mesmo local do alicate que é usado para descascar o fio como na imagem a seguir:

Curso de Hardware | 131

Livro 5.indb 131 14/11/2016 08:51:56


Em seguida descasque o fio que ficara da seguinte maneira:

Tome cuidado ao decapar o cabo. Tire cerca de 3cm de capa e evite cortar os fios. Se isso
ocorrer mesmo que muito pouco corte a ponta do cabo e refaça a decapagem.

2° Passo separe e estique os cabos fios:

Para que os fios entre corretamente


dentro do conector os mesmo devem ser
alinhados, para isso use uma caneta, lápis,
chave de fenda ou mesmo a mão. Como na
imagem ao lado.

132 | Curso de Hardware

Livro 5.indb 132 14/11/2016 08:51:57


Aula 08
Após alinhar os fios coloque-os em sequência como na imagem abaixo:

Sequência: Branco-Verde, Verde, Branco-Laranja, Azul, Branco-Azul, Laranja, Branco-Mar-


rom, Marrom.

Nesse caso estamos falando de uma sequência chamada de padrão T568A que é a mais
utilizada e será analisada ao final do livro assim como sequência padrão T568B.

3° Passo: Alinhando fios e Juntando os pares e

Após esticar e separar fios mantenha a mesma sequência como descrita no passo anterior
e corte novamente suas pontas com lamina do alicate ou tesoura, deixando 1 ,5cm como nas ima-
gens abaixo:

Curso de Hardware | 133

Livro 5.indb 133 14/11/2016 08:51:57


4° Passo: Insira o cabo no conector RJ45

Após alinhar os fios não perca a sequência e insira-os na mesma sequência como descrito
nas imagens abaixo:

Empurre os fios para dentro do conector até que os mesmos ultrapassem os metais de co-
nexão na ponta do conector e até que o cabo entre um pouco no conector. Olhe o conector com a
trava virada para baixo. Veja nas imagens:

5 ° Passo - Crimpando o cabo

Insira o cabo com cuidado no alicate [como se fosse na placa de rede) para que os cabos não
se soltem e aperte forte.

134 | Curso de Hardware

Livro 5.indb 134 14/11/2016 08:51:58


Aula 08
Repita todo o processo na outra ponta.

6° passo -Testando o cabo.

Use o testador ou um computador para essa


tarefa.

Com o testador:

Após concluir a crimpagem nas duas pontas


insira-as no testador como na imagem ao lado.

Aguarde e verifique se todos os LEDs estão acendendo. Se sim comemore pois seu cabo
está pronto!

Curso de Hardware | 135

Livro 5.indb 135 14/11/2016 08:51:58


Com o computador:

Conecte uma ponta na placa de rede e a outra no switch e verifique se o LED do switch
acende se sim, já é um bom começo. Mas verifique a conexão com a rede para confirmar o funcio-
namento do cabo.

Crimpagem de Keystone

O processo de crimpagem de um Keystone é mais simples que o do RJ45 pois na própria


peça ficam demarcadas as cores dos fios na sequência correta para a crimpagem. Veja como é
simples em dois passos:

1° Passo - Decapagem do cabo e posicionamento dos fios:

Decape o cabo a ser crimpado em 5cm e posicione os fios na sequência de cores demarcada
na lateral do Keystone. Como na imagem abaixo:

2° Passo: Crimpagem ou inserção

Pegue o alicate de inserção e man-


tendo os fios posicionados e com a lami-
na do alicate, voltada para fora. Pressione
até sentir o impacto da ferramenta e até
que o fio do lado externo seja cortado se
não cortar da primeira vez repita até cor-
tar. Veja ao lado.
Após o procedimento feche o Ke-
ystone, posicione-o na tomada e estará
pronto.

136 | Curso de Hardware

Livro 5.indb 136 14/11/2016 08:51:58


Aula 08
Escolhendo a sequência de cores

Teoricamente os cabos podem crimpados em qualquer sequência bastando apenas que os


dois lados do cabo tenham os fios na mesma posição. Tecnicamente um padrão deve ser seguido
uma sequência de cores definida pela EIA/TlA chamadas de T56A e T568B. O padrão mais utilizado
no mercado é o primeiro mas algumas empresas adotam o segundo padrão veja abaixo a sequên-
cia de cores para os dois padrões:

Padrão 568A Padrão 5688


1. Branco com Laranja 1. Branco com Verde
2. Laranja 2. Verde
3. Branco com Verde 3. Branco com Laranja
4. Azul 4. Azul
5. Branco com Azul 5. Branco com Azul
6. Verde 6. Laranja
7. Branco com Marrom 7. Branco com Marrom
8. Marrom 8. Marrom

Acompanhe na imagem abaixo a descrição original do padrão:

Curso de Hardware | 137

Livro 5.indb 137 14/11/2016 08:51:59


Importante:

Como já estudamos na aula anterior diversos cuidados devem ser tomados antes de implan-
tar uma rede. Os cabos devem ser crimpados após a passagem de todos eles pelas canaletas e
somente quando estiverem em seus devidos lugares. Deixe sempre uma sobra para que se houve-
rem erros na crimpagem você não tenha que repassar todo o cabo novamente. E nunca se esqueça
de respeitar os 100 metros máximos permitidos para cabos de rede par-trançado e caso a distância
seja ultrapassada utilize um hub no meio.

Lista de materiais

Conectores RJ45

Os conectores RJ 45 podem ser facil-


mente encontrados em lojas de informática a
custo baixíssimo na casa dos centavos. Porem
tome cuidado na hora da compra, pois existem
marcas ruins e na hora da compra você poderá
adquirir conectores defeituosos e de má quali-
dade.

Alicate de crimpagem

Inicialmente durante o aprendizado não


é necessário comprar um alicate muito sofisti-
cado. Um alicate barato jé dá conta do recado
até que você aprenda a crimpar corretamente.
Quando chegar ao nível adequado de experiên-
cia em crimpagem compre um alicate melhor,
pois os mais baratos não fazer o serviço com
total qualidade e uma crimpagem ruim causa
falhas.

O alicate da imagem não caro, e funciona muito bem.

138 | Curso de Hardware

Livro 5.indb 138 14/11/2016 08:51:59


Aula 08
Testador de cabo de rede (Opcional)

O testador de cabos é uma ferra-


menta que pode ajudar muito na hora de
finalizar a rede. Através dele cada um dos
8 pinos do cabo são testados em cada
ponta para garantir a confiabilidade e a
conectividade de cada fio. Garantindo as-
sim que o conector foi corretamente crim-
pado.

Kits de ferramenta

Existem Kits de ferramentas espe-


cialmente montados para profissionais
da área e se preferir ao invés de comprar
cada ferramenta uma a uma essa é uma
boa dica. Mas se preferir monte seu pró-
prio Kit como na imagem abaixo:

Cabo de Rede de Par Trançado UTP CAT 5

Esse é um tipo de cabo de rede muito


popular e seu preço é baixo. Diferente de ou-
tros tipos de cabo como os TP ou Par Trançado
Blindado ou ainda os ScTP também conhecido
como FTP que por sua blindagem contra inter-
ferências eletromagnéticas aumentam grande-
mente o preço.
Assim como os itens anteriores a com-
pra desse cabo é simples bastando apenas ir a
uma loja especializada e pedir para o vendedor
que já de início do que se trata.

Curso de Hardware | 139

Livro 5.indb 139 14/11/2016 08:51:59


Entregue o cabo pronto e em pleno funcionamento para o professor. Tente
quantas vezes forem necessárias
Atividades:
Obs.: A atividade dessa aula é a preparação do cabo. Conclua, teste o funcio-
namento e entregue ao professor.

__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

140 | Curso de Hardware

Livro 5.indb 140 14/11/2016 08:51:59


Aula 08
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

Curso de Hardware | 141

Livro 5.indb 141 14/11/2016 08:51:59


Livro 5.indb 142 14/11/2016 08:51:59
09

CONFIGURAÇÕES DE
REDE NO WINDOWS

Livro 5.indb 143 14/11/2016 08:51:59


No Windows existem diversas ferramentas disponíveis para a configuração e
manutenção de rede. Veremos agora quais são as principais configurações e
onde elas podem ser aplicadas para várias situações problema. As configu-
rações foram escolhidas aleatoriamente e visam dar ao aluno maneiras de
resolver problemas rápidos e típicos em redes de computadores indicando
assim o caminho para um aprendizado auto didático e permanente o que exi-
ge estudo continuo e persistência, pois para um problema existem inúmeras
soluções. Boa sorte!

Situações problema para pequenas Redes

Vejamos agora algumas dicas sobre situações e soluções para redes de computadores do-
mésticas que poderão auxiliá-lo no dia a dia.

Cabo Crossover

Você tem dois computadores em casa e deseja conectá-los para compartilhar arquivos ou
para jogar em rede. Você não tem roteador, nem hub ou switch. Tem apenas um cabo de rede par-
-trançado com duas pontas crimpadas com conectores RJ45 e em cada máquina existe uma placa
de rede on-board que estão devidamente funcionando. Nas máquinas utiliza-se o sistema operacio-
nal Windows 7. Acompanhe na imagem abaixo:

Duas máquinas que serão interligadas para trocarem informações.

144 | Curso de Hardware

Livro 5.indb 144 14/11/2016 08:52:00


Aula 09
Antigamente para que se pudessem
interligar duas máquinas sem um dispositi-
vo repetidor no meio (hub ou switch) era ne-
cessário um tipo de cabo especial chamado
de Crossover onde nesse tipo de cabo, uma
ponta utiliza o padrão de T568A e na outra
ponta T5688 como no exemplo ao lado:

Cabo crossover ligação pc-a-pc.

Hoje em dia não é mais necessário, pois as placas de rede, atuais já vem com suporte para
cabos comuns.
Vamos então a parte prática onde faremos a configuração lógica no sistema operacional de-
finindo um IP para cada máquina e mascaras de sub-rede. Passo-a-passo:

1) Primeiro ligue o cabo de rede (crossover ou comum) as máquinas:

Curso de Hardware | 145

Livro 5.indb 145 14/11/2016 08:52:00


2) Abra o painel de controle (Clique no menu iniciar > > Painel de controle) e escolha a
opção “Rede e internet” (Caso seu painel de controle esteja sendo exibido em modo de categorias),
agora clique em “Central de Redes e compartilhamento”

3) No lado esquerdo da janela escolha a opção “Alterar as configurações do adaptador” como indicado
na imagem anterior por uma seta ou simplesmente abra o programa “executar” (iniciar >> todos os
programas >> acessórios >> Executar) Apertando “Winkey (tecla windows) + R” e digitando o comando
NCPA. CPL (Vale para Windows XP, Vista e 7) para chegar na janela abaixo onde você deve clicar
com o botão direito em cima da conexão local > > depois em propriedades.

146 | Curso de Hardware

Livro 5.indb 146 14/11/2016 08:52:02


Aula 09
4) Na próxima janela escolha a opção “Protocolo TCP/IP Versão 4 (TCP/IPV4)

5) Agora iremos inserir as configurações de IP e máscara de Sub-redes que serão as seguintes:

PC1 -IP: 192.168. 1. 1 e Máscara de sub-rede: 255. 255.255.0


PC2 -IP: 192. 168. 1. 2 e Máscara de Sub-rede: 255. 255. 255.0 (Repita o mesmo procedi-
mento no PC 2)

Curso de Hardware | 147

Livro 5.indb 147 14/11/2016 08:52:02


Clique em Ok.

Faça esse procedimento nos dois computadores e estará tudo pronto para utilizar sua rede
como quiser inclusive compartilhar a internet de uma das máquinas seja ADSL, Wireless ou 3G
criando uma conexão de ponte.

Ad Hoc

Outra coisa muito interessante é interconectar dois notebooks ou mesmo PCs equipados com
placas de rede wireless, através de suas placas de rede Wireless. Essa conexão leva o nome de
Ad Hoc e permite o compartilhamento de arquivos e da conexão de internet entre outros serviços
de rede.
No Windows existe um assistente que auxilia na configuração desse tipo de rede de maneira
fácil e rápida. Acompanhe o passo a passo:

1) Abra novamente a “Central de Redes e Compartilhamento” e clipe na opção “Gerenciar redes Sem
fio”, indicada com a seta a seguir:

148 | Curso de Hardware

Livro 5.indb 148 14/11/2016 08:52:02


Aula 09
2) Agora clique no botão “Adicionar” .

3) Escolha a opção “Criar rede ad hoc”.

Curso de Hardware | 149

Livro 5.indb 149 14/11/2016 08:52:03


4) Clique em “Avançar “ na próxima janela até chegar à janela abaixo e preencha o nome e senha para
sua rede sem fio Ad hoc e clique em “Avançar”

150 | Curso de Hardware

Livro 5.indb 150 14/11/2016 08:52:03


Aula 09
5) O Windows aplicar as configurações a sua rede automaticamente e quando concluir exibirá a janela
abaixo. Clique em fechar e busque por sua rede em outras máquinas para conectar-se (A rede ira
aparecer em outras máquinas como se fosse uma conexão Wi-fi disponível em um roteador Wireless).

Compartilhamento de arquivos

Um dos principais e mais antigo recurso de rede é o compartilhamento de arquivos. Ele tem
uma grande importância; pois é através desse recurso que várias pessoas podem trabalhar juntas
para realizar tarefas que levariam algum tempo para serem concluídas individualmente. Além do
fato de as informações se tornarem acessíveis e distribuídas para todos ou para grupos específicos
pela rede onde não é mais necessário que tudo seja armazenado em apenas uma máquina possi-
bilitando assim o acesso aos arquivos remotamente.

A descoberta de rede no Windows 7

1) Muitas vezes ao tentar visualizar os computadores e os arquivos compartilhados na rede enxerga-se


a seguinte mensagem na janela do Explorer:

Curso de Hardware | 151

Livro 5.indb 151 14/11/2016 08:52:03


2) Clicando sobre o aviso o Windows irá perguntar se deseja “ativar a descoberta de rede e
compartilhamento de arquivos”. Veja abaixo:

3) Clique na opção descrita acima e na próxima tela escolha a segunda opção Sim, Ativar...

Veja a seguir:

152 | Curso de Hardware

Livro 5.indb 152 14/11/2016 08:52:04


Aula 09
4) E os computadores da rede serão exibidos. Como na imagem abaixo:

5) Para acessar os compartilhamentos de cada computador basta apenas clicar sobre o ícone do
mesmo ou se preferir acesse através do programa Executar (para abri-lo use as teclas Winkey +U
indicando o nome ou IP da máquina e em seguida apertando a tecla Enter. Exemplo:
\\pc 1 ou \\192.168.0.10. Veja a seguir:

Curso de Hardware | 153

Livro 5.indb 153 14/11/2016 08:52:04


6) Para visualizar seus próprios compartilhamentos digite \\localhost. Veja abaixo:

O localhost (lP: 127.0.0.1) se refere a interface de rede interna (Loopback)


que possibilita diversos testes nas conexões de rede do próprio computador
em uso. Teste sua funcionalidade enviando um ping para localhost (ex.: ping
127.0.0.1) ou com o comando NETSTAT exibindo as conexões de rede ativas
na máquina (ex.: NETSTAT -n 127.0.0.1).

Central de redes e compartilhamento

Algumas configurações avançadas como colocar senha no compartilhamento, habilitar o


compartilhamento de impressoras e pastas públicas (c:\Users\Public) entre outras se encontram na
central de redes e compartilhamento.

1) Para acessar área clique no ícone de rede na área de notificação e na opção “Abrir central de redes
e compartilhamento” como a seguir:

154 | Curso de Hardware

Livro 5.indb 154 14/11/2016 08:52:05


Aula 09
2) Ao clicar sobre a opção exibida a seguinte janela irá aparecer e escolha a opção “Alterar as
configurações de compartilhamento avançadas “.

3) Na janela abaixo habilite ou desabilite as opções avançadas de compartilhamento que desejar:

Curso de Hardware | 155

Livro 5.indb 155 14/11/2016 08:52:05


Quando qualquer uma das opções for alterada, clique sobre esse botão para salvar as altera-
ções. Quando a opção “Compartilhamento de pasta pública” estiver ativada e a opção Compartilha-
mento protegido por senha desabilitado os arquivos das pastas públicas (C :\Users\Public) poderão
ser visualizadas por toda a rede.

4) Digite \\localhost no programa Executar ou na pesquisa do menu iniciar para visualizar as pastas
que estiverem compartilhadas em seu computador.

Compartilhando uma pasta.

Já vimos como habilitar as opções de compartilhamento e suas funções avançadas vamos


agora criar um compartilhamento e fazer mapeamento de unidade de rede.

1) Crie uma pasta na área de trabalho (botão direito do mouse -Novo -Pasta) com o nome “teste” e
clique com o botão direito sobre ela escolhendo a opção “Propriedades”.

156 | Curso de Hardware

Livro 5.indb 156 14/11/2016 08:52:05


Aula 09
2) Na janela que abrir clique sobre a aba compartilhamento e depois clique na opção com partilhamento
Avançado.

Curso de Hardware | 157

Livro 5.indb 157 14/11/2016 08:52:06


3) Em compartilhamento Avançado marque a caixa “Compartilhar a Pasta’’.

Escolha o nome do compartilhamento (Esse nome pode ser diferente da pasta) e defina o
número de usuário que podem acessar o compartilhamento simultaneamente.

4) Clique em permissões para definir que tipo de acesso os usuário poderão ter na pasta compartilhada.

158 | Curso de Hardware

Livro 5.indb 158 14/11/2016 08:52:06


Aula 09
Através do botão “adicionar” mais usuários poderão ser incluídos para que possam acessar
o compartilhamento. Mais abaixo é possível definir se o usuário poderá ter controlo total, se poderá
fazer alteração ou somente a leitura dos arquivos compartilhados.

5) Clique em “OK” na janela atual, (1) em “OK” na próxima e (2) em fechar na última janela aberta:

6) Acesse seu compartilhamento através do programa executar digitando o IP da máquina e depois o


nome do compartilhamento.

Curso de Hardware | 159

Livro 5.indb 159 14/11/2016 08:52:06


Mapeando uma unidade de rede

Para facilitar o acesso a um compartilhamento é possível criar uma unidade de rede da opção
“Computador” do menu Iniciar (Antigo Meu Computador).

1) Abra o Menu Iniciar e clique “Computador”

2) Na janela abaixo clique em “Mapear unidade de rede.”

160 | Curso de Hardware

Livro 5.indb 160 14/11/2016 08:52:07


Aula 09
3) Na próxima janela escolha a letra da unidade de rede que desejar.

4) Digite o caminho de rede para mapear a unidade. Ex. : \\localhost\teste

Curso de Hardware | 161

Livro 5.indb 161 14/11/2016 08:52:07


5) Clique em Concluir e estará pronta a sua unidade de rede:

Testes de rede

Ao concluir a implantação de uma rede; ao fazer troca de algum dispositivo de rede e ao en-
contrar algum problema na rede o primeiro passo para agir em todas essas situações é fazer testes
para reunir os dados e tomar as decisões corretas. Uma das principais ferramentas para detecção
de problemas em rede e para fazer testes em rede é o MS-DOS. Além do DOS veremos algumas
ferramentas e tipos de testes interessantes para serem feitos em redes de computadores.

Testando e resolvendo problemas na conexão de Rede automaticamente

Muitas vezes por diversos motivos ocorrem vários problemas na conexão de rede do com-
putador e por esse motivo é melhor utilizar uma ferramenta de detecção automática. No Windows
existe uma ferramenta que para casos simples como atualizar o IP e as configurações básicas de
rede pode servir.

1) Abra a central de Redes e Compartilhamento e Clique na opção “Solucionar problemas”. Veja a


seguir:

162 | Curso de Hardware

Livro 5.indb 162 14/11/2016 08:52:08


Aula 09
2) O Windows irá buscar as possíveis soluções Online.

3) Escolha a melhor opção para o seu problema :

Curso de Hardware | 163

Livro 5.indb 163 14/11/2016 08:52:08


4) Ao abrir a opção desejada clique em “Avançar “ e o Windows irá iniciar a detecção automática.
Aguarde até o fim e verifique se o problema foi resolvido:

Durante o processo, algumas perguntas serão feitas e o usuário deverá escolher a opção
que mais se adequar a seu problema, indicando ao Windows que testes, verificações e correções
deverão ser feitas.

164 | Curso de Hardware

Livro 5.indb 164 14/11/2016 08:52:09


Aula 09
Velocidade da conexão de internet

Um dos fatores que mais influenciam na produtividade em algumas empresas ou que estres-
sam os usuários em casa é a internet lenta. Hoje em dia existem diversas ferramentas online que
medem a velocidade da conexão, levando em consideração as taxas de transferência para down-
loads e uploads.

Velocímetro do techtudo

Vou utilizar como exemplo um ótimo velocímetro disponível na internet. Entre no link a seguir:
http://www.techtudo.com.br/velocimetro.html e ao carregar a página você verá a seguinte janela :

Clique no botão “Teste sua velocidade” para fazer o teste. E logo após o site existe o resulta-
do referente a velocidade da sua conexão com a internet como na imagem.

Curso de Hardware | 165

Livro 5.indb 165 14/11/2016 08:52:09


Os resultados desse tipo de teste podem variar para cada vez que ele for feito, mesmo sendo
feitos em seguida. Tudo vai depender da quantidade de páginas abertas em seu navegador, se está
fazendo algum download. Se sua velocidade para download estiver acima de 2Mbps e a de upload
estiver de 1 Mbps sua rede pode ser considerado boa.
Existem várias ferramentas como essas na internet e algumas até mais sofisticadas e com
mais opções veja abaixo uma pequena lista de opções:

http:/ /velocidade.ctbc.com.br /
http://speedtest.copel.net/
http:/ /www.minhaconexao.com.br/
http://www.rjnet.com.br/lvelocimetro.php

O comando IPCONFIG

Muitas vezes precisamos saber o IP da máquina que estamos utilizando ou do roteador (Ga-
teway) da rede além de outras várias informações importantes referentes a própria maqui e a rede.
E isso tudo pode ser obtido através do comando IPCONFIG. Veja só como é fácil utilizá-lo.
Abra o Prompt de comandos do MS-DOS através do Executar (Winkey+R) ou como e sim-
plesmente digite o comando e aperte Enter veja a seguir:

166 | Curso de Hardware

Livro 5.indb 166 14/11/2016 08:52:09


Aula 09
Você verá o seguinte resultado:

Curso de Hardware | 167

Livro 5.indb 167 14/11/2016 08:52:09


Caso deseje informações mais detalhadas utilize o comando com a opção /all, ou seja: IP-
CONFIG /all por onde você verá um relatório completo de todos os dispositivos de rede disponíveis
em seu computador. Ainda se desejar imprimir as informações é possível enviando-as para um ar-
quivo de texto. Basta fazer o seguinte: Ainda no DOS digite o comando descrito na imagem abaixo
e aperte Enter.

O final C:\Users\Public\teste fica a seu critério, pois determina o caminho onde o arquivo com
as informações referentes ao comando ira ser salvo.

O comando PING

Esse é um dos comandos mais famosos e importantes do DOS quando se trata de redes de
computadores. Sua função principal é testar a conectividade entre dois Hosts enviando pacotes
ICMP que se tiverem sua recepção confirmada, indicara que os mesmo estão conectados. Ainda
no PROMPT do DOS digite o comando seguidos por algum número de host e aperte Enter. Como
na imagem abaixo:

Após o comando ser executado a seguinte resposta será visualizada:

168 | Curso de Hardware

Livro 5.indb 168 14/11/2016 08:52:10


Aula 09
Essa saída para o comando indica que foram enviados 4 pacotes e os mesmo foram devida-
mente recebidos.
Caso deseje que o ping envie os pacotes infinitamente para um determinado host inclua a
opção “-t” ao comando. Acompanhe a baixo:

Quando desejar parar o envio simplesmente aperte Contrai + c onde também será exibido o
relatório sobre o envio dos pacotes
Use o ping também para testar sua conectividade com a internet digitando o comando se-
guido do endereço do site: “ping “www.google.com” nesse caso o ip referente ao site será exibido.
Caso tenha intenção visualizar o nome da máquina para um IP ou vice-versa inclua a opção “-a”
veja a seguir:

Curso de Hardware | 169

Livro 5.indb 169 14/11/2016 08:52:10


Repare que ao digitar o nome da máquina, através da opção “-a” o número do IP da máquina
poderá ser visualizado o mesmo que ocorre ao digitar o IP onde o nome é exibido.

Verificando conexões com sua máquina

Verifique a que hosts seu computador está conectado através do comando NETSTAT que te
mostra claramente às conexões estabelecidas e caso você note algo de errado poderá derrubar
essa conexão. A opção mais comum para esse comando é a “-a” que exibe todas as conexões
estabelecidas com sua máquina além de mostrar as portas de escuta em que a conexão foi esta-
belecida. Veja a seguir:

170 | Curso de Hardware

Livro 5.indb 170 14/11/2016 08:52:10


Aula 09
O estado LISTENING significa, esperando, na escuta, aguardando conexões na porta indica-
da. O estado ESTABLISHED significa foi estabelecida uma conexão na porta respectiva.

Curso de Hardware | 171

Livro 5.indb 171 14/11/2016 08:52:10


01. Monte dois grupos na sala e dívida as tarefas entre os integrastes. Cada grupo deverá construir
um projeto simples que deverá incluir ferramentas básicas para interatividade dos computadores
em uma residência. Como interligação de dispositivos moveis, TVs Digitais, Vídeo Games, um
ambiente onde todos possam utilizar a internet da forma mais dinâmica e móvel possível.

02. Faça uma pesquisa na internet sobre Redes P2P e entregue para o professor na próxima aula dia
da prova.

03. Faça uma pesquisa sobre DeepWeb e entregue para o professor na próxima aula dia da prova.

172 | Curso de Hardware

Livro 5.indb 172 14/11/2016 08:52:11


Aula 09
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

Curso de Hardware | 173

Livro 5.indb 173 14/11/2016 08:52:11


Livro 5.indb 174 14/11/2016 08:52:11
10

AVALIAÇÃO

Livro 5.indb 175 14/11/2016 08:52:11


Esta aula do livro é uma avaliação geral de todas as aulas anteriores para
testar a capacidade do aluno, em todo o conhecimento adquirido.

____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
176 | Curso de Hardware

Livro 5.indb 176 14/11/2016 08:52:11


Aula 10
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________

Curso de Hardware | 177

Livro 5.indb 177 14/11/2016 08:52:11


178 | Curso de Hardware

Livro 5.indb 178 14/11/2016 08:52:11

Você também pode gostar