Você está na página 1de 10

INFORMÁTICA PARA A SAÚDE

Administração de Sistemas Operativos

EST – IPCB Ficha de Laboratório nº 5: Criação de Redes Ethernet


2º Ano / 1º Semestre – 2006/2007

1 Planeamento
1 Planeamento .......................................................................................................................................1
2 Objectivos............................................................................................................................................1
3 Parte I – Redes Peer-to-Peer..............................................................................................................1
3.1 Ligação Física ................................................................................................................................1
3.2 Configuração dos Endereços de Rede...........................................................................................2
3.3 Testar Velocidades de Transferência.............................................................................................2
4 Parte II – Redes com Concentradores ................................................................................................3
4.1 Método de Acesso ao Meio CSMA/CD...........................................................................................5
5 Parte III – Redes com Comutadores ...................................................................................................6
5.1 Testar Velocidade de Transferência...............................................................................................7
6 Parte IV – Redes Wireless ..................................................................................................................7
6.1 Redes Wireless Ad-Hoc .................................................................................................................8
6.2 Redes Wireless Infraestrutura ........................................................................................................9

2 Objectivos
Neste trabalho pretende-se que os alunos implementem a ligação entre computadores. Inicialmente,
pretende-se ligar um computador a outro directamente. De seguida, pretende-se que os alunos conheçam
do ponto de vista prático o funcionamento do método de acesso ao meio CSMA/CD, e apontem algumas
das suas limitações. Tendo em conta este conhecimento, será analisada a segmentação de redes
utilizando comutadores. Por fim, os alunos vão implementar redes sem fios com base em dois tipos de
estrutura: Ad-Hoc e Infraestrutura.

3 Parte I – Redes Peer-to-Peer

3.1 Ligação Física


1. Escolha dois PCs existentes no laboratório para efectuar uma rede Peer-to-Peer (PC-PC).
2. Indique o tipo de cabo a ser utilizado para ligar um PC a outro PC, assim como a categoria do
cabo.
3. Qual a designação do conector do cabo?

Pedro António, ESTCB Sistemas Telemáticos 1


4. Encontre um cabo adequado. Quais as cores dos cabos nas duas extremidades?
5. Verifique se os cabos estão correctamente ligados. As placas de rede devem indicar actividade
através de LEDs. OK [ ] Not OK [ ]
a. Caso Not OK verifique bem as ligações ou procure outro cabo, até que a ligação fique
estabelecida.

3.2 Configuração dos Endereços de Rede


1. Escolha a classe de endereços IP que vai utilizar: Classe A, Classe B ou Classe C.
2. De acordo com a classe escolhida, utilize endereços IP para redes privadas.
a. Indique o endereço de rede a utilizar.
b. Indique a máscara de sub rede.
3. Configure, de forma estática, os endereços IP para cada uma das máquinas:
a. Endereço IP: ______________ Máscara sub rede: _______________ (PC1)
b. Endereço IP: ______________ Máscara sub rede: _______________ (PC2)
4. Utilize as ferramentas que conhece para verificar se existe ligação entre os dois PCs.
a. Comando (ferramenta) utilizada para testar ligação?
b. Existe ligação ao nível de rede?
c. Caso não exista ligação verifique se os endereços IP estão correctamente planeados e
configurados.

3.3 Testar Velocidades de Transferência


1. Exercício teórico: Suponha que possui um ficheiro com cerca de 50 MBytes de tamanho.
a. Calcule o tempo que demora a transferir o ficheiro de um computador para outro numa
ligação a 100 Mbit/s.
b. Calcule o tempo que demora a transferir o ficheiro de um computador para outro numa
ligação a 10 Mbit/s.
2. Arranje um ficheiro com cerca de 50 MBytes de tamanho.
a. Tamanho do ficheiro: ____________
3. Planeie e indique a forma que vai utilizar para transferir ficheiros entre os dois PCs.
4. Configure ambos os computadores para uma taxa de transferência de 100 Mbit/s em modo Full-
Duplex (alterar o tipo de duplex - propriedades da placa de rede).
a. Transfira o ficheiro de um PC para o outro.
i. Valor teórico da transferência: _______
ii. Quanto tempo demorou?
b. Transfira o ficheiro, em simultâneo, de um PC para o outro.
i. Valor teórico da transferência: _______
ii. Quanto tempo demorou?

Pedro António, ESTCB Sistemas Telemáticos 2


5. Configure ambos os computadores para uma taxa de transferência de 100 Mbit/s em modo Half-
Duplex.
a. Transfira o ficheiro de um PC para o outro.
i. Valor teórico da transferência: _______
ii. Quanto tempo demorou?
b. Transfira o ficheiro, em simultâneo, de um PC para o outro.
i. Valor teórico da transferência: _______
ii. Quanto tempo demorou?
6. Configure ambos os computadores para uma taxa de transferência de 10 Mbit/s em modo Full-
Duplex.
a. Transfira o ficheiro de um PC para o outro.
i. Valor teórico da transferência: _______
ii. Quanto tempo demorou?
b. Transfira o ficheiro, em simultâneo, de um PC para o outro.
i. Valor teórico da transferência: _______
ii. Quanto tempo demorou?
7. Configure ambos os computadores para uma taxa de transferência de 10 Mbit/s em modo Half-
Duplex.
a. Transfira o ficheiro de um PC para o outro.
i. Valor teórico da transferência: _______
ii. Quanto tempo demorou?
b. Transfira o ficheiro, em simultâneo, de um PC para o outro.
i. Valor teórico da transferência: _______
ii. Quanto tempo demorou?
8. Comente os resultados obtidos.

4 Parte II – Redes com Concentradores


1. Analise o manual do concentrador (hub) que lhe é fornecido e responda às questões seguintes:
a. Indique a marca e o modelo do concentrador que possui.
b. Quais as tecnologias de rede que este concentrador suporta e indique e descreva
brevemente as portas que possui?
c. Existem diferentes formas de poder interligar o seu concentrador com outro
concentrador. Identifique quais e como:
2. Esquematize uma rede sem caminhos redundantes utilizando três concentradores. Indique as
ligações entre os concentradores e a ligação às máquinas (portas e tipo de cabos utilizados).
a. O que aconteceria se existissem caminhos redundantes (a existência de um anel)?

Pedro António, ESTCB Sistemas Telemáticos 3


3. Planeie, em conjunto com os colegas, os endereços IP das máquinas. Utilize endereços
(estáticos) para redes privadas.
a. Indique o tipo de cabo necessário a ser utilizado para ligar um PC ao concentrador,
assim como a categoria do cabo.
b. Quais as cores dos fios nas duas extremidades?
c. Verifique se os cabos estão correctamente ligados. As placas de rede devem indicar
actividade através de LEDs. OK [ ] Not OK [ ]
i. Caso Not OK verifique bem as ligações ou procure outro cabo, até que a
ligação fique estabelecida.
d. Endereço da rede: _____________________
e. Máscara de sub rede: ___________________
f. Número de máquinas existentes na rede: _____
g. Gama de endereços utilizáveis: ______________________

4. Implemente a rede com caminhos redundantes.


a. Ligue APENAS um PC (Endereço IP: _________ Máscara de sub rede: _________) a
um dos concentradores e faça um ping para um eventual endereço pertencente à
mesma rede.
i. O que observa? Porquê?
ii. Desligue agora o cabo do PC. Comente novamente o que observa.

5. Implemente a rede sem caminhos redundantes.


a. Utilizando concentradores implemente uma rede 100BASETx. Teste a ligação com
todas as máquinas utilizando o comando ping.
b. Preencha para todos os computadores da rede os endereço IP (ainda não preencha a
coluna com o Endereço MAC).
Endereço IP Endereço MAC Endereço IP Endereço MAC

c. Finalmente, complete o campo dos endereços MAC de cada computador. Para isso
utilize o comando arp que permite a consulta da tabela ARP (Address Resolution
Protocol) que contém os mapeamentos (as traduções) dos endereços MAC (endereço

Pedro António, ESTCB Sistemas Telemáticos 4


da placa de rede, atribuído pelo fabricante da placa) em endereços IP. Utilize arp –a e
se algum computador não constar na tabela ecoada após a execução do comando, faça
ping para esse computador e repita o comando arp –a.

4.1 Método de Acesso ao Meio CSMA/CD


As redes Ethernet a 10Mbit/s ou 100Mbit/s utilizam o protocolo Carrier Sense Multiple Access with
Collision Detection (CSMA/CD) para monitorar o meio e esperar que esteja livre antes de iniciar uma
transmissão de dados. Ou seja, uma estação antes de transmitir uma mensagem determina se alguma
estação está a transmitir (Detecção da actividade da Portadora). Se o meio estiver livre transmite a
mensagem, se não, atrasa a transmissão até o meio estar livre. No entanto, pode acontecer que duas
estações encontrem o meio livre e iniciem a transmissão em simultâneo. O resultado neste caso poderá
ser a existência de colisões entre as mensagens, tendo como consequência um conjunto de mensagens
corrompidas. Assim, após uma transmissão as estações verificam se as suas mensagens foram ou não
corrompidas, efectuando o que se designa por detecção de colisões.

1. Utilizando a rede que configurou no ponto anterior, copie um ficheiro razoavelmente grande
(cerca de 50MBytes).
a. Tamanho do ficheiro: _____________
b. Duração esperada para a transferência: _______
c. Duração da transferência: __________
2. Planeie e indique a forma que vai utilizar para transferir ficheiros entre os PCs.
3. Realize agora, simultaneamente, várias transferências desse ficheiro entre os PCs configurados.
a. Quantos ficheiros foram transferidos?
b. Qual a duração da transferência de um ficheiro?
4. O que pode concluir relativamente aos resultados.
5. O que pode concluir relativamente ao método de acesso CSMA/CD que é utilizado nas redes
Ethernet.
6. Como acha que poderia melhorar o desempenho da rede (ou seja, das transferências)?

Pedro António, ESTCB Sistemas Telemáticos 5


5 Parte III – Redes com Comutadores
Na parte II do trabalho a rede possui concentradores (hubs). Neste tipo de rede quando uma das portas
do concentrador recebe uma trama, essa é difundida para todas as portas desse concentrador. Quando
uma estação está a transmitir uma trama todas as outras têm que esperar até que a transmissão cesse. A
rede forma assim um único domínio de colisão com as desvantagens inerentes e já analisadas na parte
II.
Os comutadores (switches) tal como os concentradores possuem várias portas, e em cada porta liga-se
uma máquina ou segmento de rede. Contudo, quando uma das portas recebe uma trama os endereços
de origem e destino da trama são analisados. Com base nas tabelas que contém os endereços das
máquinas ligadas a cada porta, os comutadores transmitem as tramas para a porta onde se encontra o
destino das mesmas. Assim, os comutadores permitem várias transmissões simultâneas em diferentes
segmentos, aumentando significativamente o desempenho, ou seja, permitem a segmentação de uma
rede formando vários domínios de colisão.

1. Consulte o manual do comutador e responda às questões seguintes:


a. Indique a marca e o modelo do comutador que possui.
b. Quais as tecnologias de rede que este concentrador suporta e indique e descreva
brevemente as portas que possui?
c. Descreva as características das portas (número, velocidade, etc.) do comutador.
d. Existem diferentes formas de poder interligar o seu concentrador com outro
concentrador. Identifique quais e como.
2. Esquematize uma rede com, pelo menos, três comutadores ligados com caminhos redundantes
(em anel).
3. Planeie, em conjunto com os colegas, os endereços IP das máquinas. Utilize endereços
(estáticos) para redes privadas.
a. Indique o tipo de cabo necessário a ser utilizado para ligar um PC ao concentrador,
assim como a categoria do cabo.
b. Quais as cores dos cabos nas duas extremidades?
c. Verifique se os cabos estão correctamente ligados. As placas de rede devem indicar
actividade através de LEDs. OK [ ] Not OK [ ]
i. Caso Not OK verifique bem as ligações ou procure outro cabo, até que a
ligação fique estabelecida.
d. Endereço da rede: _____________________
e. Máscara de sub rede: ___________________
f. Número de máquinas existentes na rede: _____
g. Gama de endereços utilizáveis: ______________________

Pedro António, ESTCB Sistemas Telemáticos 6


4. Ligue um PC a um dos comutadores e realize um ping para um eventual endereço pertencente à
mesma rede.
a. O que observa? Porquê?
b. Comente os resultados obtidos e confronte-os com os resultados do anel de
concentradores.
c. Quantos domínios de colisão existem nesta configuração? Porquê?

5.1 Testar Velocidade de Transferência


1. Planeie e indique a forma que vai utilizar para transferir ficheiros entre os PCs.
2. Utilizando a rede que configurou no ponto anterior, copie um ficheiro razoavelmente grande
(cerca de 50MBytes).
a. Tamanho do ficheiro: _____________
b. Duração esperada para a transferência: _______
c. Duração da transferência: __________
3. Realize agora, simultaneamente, várias transferências desse ficheiro entre os PCs configurados.
a. Quantos ficheiros foram transferidos?
b. Qual a duração da transferência de um ficheiro?
4. Comente os resultados obtidos.

6 Parte IV – Redes Wireless


Uma rede sem fios permite o acesso à rede informática de uma organização e também à Internet (as
redes sem fios vão ganhando maior importância no acesso à Internet) por meio de comunicação rádio na
banda de frequência dos 2.4GHz. Esta frequência é de utilização livre, sendo por este motivo partilhada
por alguns dispositivos actuais.
O actual standard de redes locais sem fios baseia-se na especificação 802.11. A modulação baseia-se na
técnica DSSS (Direct Sequence Spread Spectrum). Os equipamentos suportam taxas de transferência de
11Mbps e 54Mbps. Esta taxa é partilhada por todos os utilizadores do mesmo canal, por exemplo para
equipamentos de 11Mbps raramente ultrapassam os 5 a 8 Mbps.
Algumas tecnologias sem fios é a tecnologia de infravermelho ou de rádio, com diversas velocidades, da
banda larga até pouco mais do que o indispensável para transferir um ficheiro pequeno. Algumas das
tecnologias de redes sem fios disponíveis são as seguintes:
• Wi-Fi, é um tipo de redes locais sem fio, ou WLAN (de Wireless Local Area Networks), que utiliza
a especificação IEEE 802.11. Normalmente, é baseado em ondas de rádio.
o Redes sem fios ad-hoc
o Redes sem fios infraestrutura

Pedro António, ESTCB Sistemas Telemáticos 7


• Bluetooth: protocolo por ondas de rádio, para redes pessoais sem fio, ou WPAN (de Wireless
Personal Area Networks) As redes pessoais também são chamadas de "Piconet".

6.1 Redes Wireless Ad-Hoc


Uma rede sem fios ad-hoc é uma rede formada apenas com computadores munidos com uma placa de
rede sem fios. Neste tipo de rede não existem routers wireless nem pontos de acesso (AP).
1. Nos computadores portáteis recentes os adaptadores 802.11 vêem incorporados de origem. Nos
outros casos, os adaptadores podem ser instalados na forma de uma caneta USB ou de uma
placa PCMCIA. Por exemplo, o laboratório possui canetas USB para redes sem fios.
a. Consulte o manual e indique as características principais do adaptador para redes sem
fio que vai utilizar.
2. Utilize o Windows para configurar a rede sem fios:

3. Planeie a configuração de uma rede ad-hoc com os computadores existentes no laboratório:


a. SSID (Service Set Identifier): ________ (Nome da Rede)
b. Network Authentication: ____________ (Open/Shared)
c. Data Encryptation: ________________ (WEP/Disabled)
d. Network Key: _____________________

4. Configure os aspectos relacionados com a camada de rede.


a. Endereço de rede: ________________
b. Endereço da máquina/Máscara de subrede: ___________________________
5. Verifique o estado da ligação:

Pedro António, ESTCB Sistemas Telemáticos 8


6. Se existirem várias ligações sem fios escolha a rede ad-hoc configurada.

7. Transfira um ficheiro entre dois computadores:


a. Tamanho do ficheiro: _____________
b. Duração esperada para a transferência: _______
c. Duração da transferência: __________
d. Taxa de transferência: __________

6.2 Redes Wireless Infraestrutura


A infraestrutura de rede é formada por pontos de acesso (AP's, Access Points) que estão ligados à
infraestrutura de rede cablada e os respectivas placas de rede sem fios para os computadores.
O alcance dos pontos de acesso varia e pode atingir cerca de 200 a 300 metros em espaço aberto, mas
esta distância é consideravelmente reduzida em zonas interiores, com paredes e outros obstáculos.
Consulte o manual do router wireless existente no laboratório e apresente as suas principais
características.
1. Planeie uma rede de infraestrutura utilizando o router wireless e computadores com adaptadores
para redes sem fios.
a. Endereços Dinâmicos ou Estáticos?
b. Qual a rede a utilizar?
c. Indique a forma de restringir o acesso ao router wireless aos computadores existentes
no laboratório.
d. Indique o nome da rede sem fios (ESSID).
e. Indique o número do canal wireless a usar.
2. Monte o router wireless e configure-o:
a. Configure uma máquina com um endereço IP na rede 192.168.1.0 (diferente de
192.168.1.1) com máscara 255.255.255.0 e ligue-a ao router wireless.

Pedro António, ESTCB Sistemas Telemáticos 9


b. Aceda ao endereço 192.168.0.1 e coloque a username: admin e
passowrd: admin.

c. Para endereços dinâmicos, indique a gama utilizável.


d. Configure o router wireless para aceder à Internet.
e. Configure os aspectos da rede wireless no router.
f. No router wireless, restrinja o acesso apenas aos computadores do laboratório.
g. Proteja a rede sem fios.
i. Open System ou Shared Key?
ii. Active o WEP.
iii. Coloque uma palavra-chave para proteger.
3. Após configurar o router wireless, configure as máquinas para aceder à rede sem fios de
infraestrutura.
a. SSID (Service Set Identifier): ________ (Nome da Rede)
b. Network Authentication: ____________ (Open/Shared)
c. Data Encryptation: ________________ (WEP/Disabled)
d. Network Key: _____________________

4. Transfira um ficheiro entre dois computadores:


a. Tamanho do ficheiro: _____________
b. Duração esperada para a transferência: _______
c. Duração da transferência: __________
d. Taxa de transferência: __________

Pedro António, ESTCB Sistemas Telemáticos 10