Escolar Documentos
Profissional Documentos
Cultura Documentos
Flexibilidade e Adaptação
Um dos principais benefícios do cabeamento estruturado é sua capacidade de se adaptar
facilmente a mudanças e expansões na rede. Com a organização adequada dos cabos e
componentes, as alterações e adições de dispositivos podem ser realizadas de forma rápida e
simples. Isso permite que as empresas acompanhem o crescimento das demandas de TI sem a
necessidade de reestruturar toda a infraestrutura.
A flexibilidade também é uma vantagem importante em ambientes industriais, onde as
mudanças de layout e equipamentos são frequentes. O cabeamento estruturado oferece uma
estrutura organizada que facilita a movimentação de máquinas e dispositivos, sem
comprometer a funcionalidade da rede.
Facilidade de Manutenção
A organização e a identificação clara dos cabos em um sistema de cabeamento estruturado
tornam a manutenção da rede mais eficiente. A localização e correção de problemas se tornam
mais rápidas e fáceis, reduzindo o tempo de inatividade e minimizando os custos operacionais.
Além disso, a documentação adequada do cabeamento permite que os técnicos de TI tenham
uma visão completa da rede, o que é fundamental para um suporte técnico ágil e eficaz.
Escalabilidade e Investimento a Longo Prazo
CAT 6 CAT 6A
Organização e Estética
1. Levantamento de Requisitos
O primeiro passo no planejamento de cabeamento estruturado é realizar um levantamento
detalhado dos requisitos da rede. Isso envolve compreender as necessidades de conectividade
da organização, o número de dispositivos a serem conectados, as aplicações que serão
utilizadas e as velocidades de transmissão requeridas. O levantamento de requisitos também
deve levar em consideração as projeções de crescimento da empresa e a adoção de novas
tecnologias ao longo do tempo.
4. Considerações de Infraestrutura
5. Orçamento e Cronograma
Um planejamento cuidadoso do cabeamento estruturado também envolve a definição de um
orçamento e cronograma realistas. É importante avaliar os custos associados aos materiais,
equipamentos e mão de obra necessários para a instalação do cabeamento. Além disso, é
necessário estabelecer um cronograma que leve em conta o tempo necessário para o
levantamento de requisitos, a elaboração do projeto, a aquisição de materiais e a instalação
propriamente dita.
7. Documentação e Registro
8. Teste e Certificação
• Teste de Comprimento: Mede o comprimento exato dos cabos instalados para garantir
que estejam dentro dos limites estabelecidos pelas normas.
• Teste de Atenuação: Mede a perda de sinal ao longo do cabo e verifica se está dentro
dos valores aceitáveis.
• Teste de Atraso: Verifica se o tempo de propagação do sinal está dentro dos limites
especificados.
• Teste de Near End Crosstalk (NEXT): Avalia a interferência entre pares de fios próximos
em um cabo.
Suporte a Tecnologias Futuras: A certificação assegura que a rede está preparada para suportar
novas tecnologias e velocidades de transmissão, garantindo que ela permaneça atualizada por
mais tempo.
Considerações de Segurança
b. Segmentação de Rede
d. Criptografia de Dados
A criptografia é uma camada adicional de segurança que ajuda a proteger os
dados transmitidos pela rede. Ao utilizar algoritmos de criptografia robustos, os
dados são codificados durante o tráfego, tornando-os ilegíveis para qualquer
pessoa não autorizada que tente interceptá-los. A criptografia é especialmente
importante em redes estruturadas que utilizam redes públicas, como a internet,
para garantir a privacidade e a confidencialidade dos dados.
e. Atualização e Manutenção
Manter a infraestrutura de rede atualizada é fundamental para garantir que ela
esteja protegida contra as últimas ameaças de segurança conhecidas. Isso inclui a
atualização regular de firmware, software e patches de segurança em todos os
dispositivos e equipamentos de rede. Falhas de segurança conhecidas e
vulnerabilidades podem ser corrigidas por meio de atualizações, minimizando o
risco de exploração por cibercriminosos.
f. Conscientização e Treinamento dos Usuários
Uma das principais vulnerabilidades em qualquer rede é o fator humano. Muitas
ameaças cibernéticas são originadas por meio de engenharia social, como
phishing e ataques de spear-phishing. Por isso, é essencial investir em programas
de conscientização e treinamento dos usuários, ensinando-os a identificar e
evitar ameaças potenciais, como e-mails fraudulentos e links maliciosos.
Topologia
Tabela de Endereços
1.2. Abra o menu de preferências. Para isso, clique no menu Options > Preferences....
1.3. Desmarque a caixinha “Show Device Model Labels”.
1.4. Marque a caixinha: “Always Show Port Labels in Logical Workspace”.
1.5. Feche a janela.
2.1. No canto inferior esquerdo da janela, selecione “End Devices” e depois “End Devices”:
2.3. Dê um clique em cima do texto “PC0” e modifique o nome dele para “Workstation01”:
2.4. Agora, selecione no canto inferior esquerdo “Network Devices” e “Switches”. Adicione um
“2960” à sua área de projeto lógico, e o renomeie para Switch1:
2.5. Selecione no canto inferior esquerdo “Connections” e o fio preto (Copper Straight
Through). Agora clique no “Workstation01”, selecione a porta “FastEthernet0”, clique no
“Gateway1” e seleciona porta “FastEthernet0/1”. Aguarde aparecerem dois triângulos
verdes.
2.6. Dê um duplo clique na “Workstation01”. Na janela que irá aparecer, selecione a aba
“Config” e clique na opção “Settings”. Na opção “FastEthernet0”. Na seção IP Configuration,
configure o endereço 192.168.0.1 em “IPv4 Address” e 255.255.255.0 em “Subnet Mask”.
2.7. Selecione agora a aba “Desktop” e depois abra “Command Prompt” e, no prompt, digite
ping 192.168.0.1 . O computador deve responder (estamos “pingando” o próprio
computador). O mesmo deve acontecer com um ping 127.0.0.1 .
2.8. Crie, agora, um segundo computador chamado Workstation02, pela opção “End Devices”
e “PC”, lingando a porta FastEthernet0 dele à porta FastEthernet0/2 do Switch:
3.2. Agora, clique no “envelope” (Add Simple PDU) que aparece na barra de ferramentas
superior e clique sobre a Workstation01 e, depois, na Workstation02. Ela deverá ficar
assim:
3.4. Dê um duplo clique em “(edit)” na coluna Edit, e observe a janela que descreve o pacote.
Observe que o endereço destino é o da Workstation02, 192.168.0.2:
3.5. Feche a janela e aperte o botão “passo adiante” e veja o pacote se deslocando da
Workstation01 para o Switch1.
3.6. Clique no envelope e, na janela que se abrirá, clique na aba “Inbound PDU Details”.
Observe os valores de SRC IP e DST IP:
3.7. Aperte novamente o mesmo botão “passo adiante” e observe o pacote chegando na
Workstation02. Observe o caminho feito pelo pacote na ida na “Event
List”:
3.8. Aperte novamente o mesmo botão “passo adiante” e observe o pacote de resposta
voltando da Workstatio02 para o Switch1.
3.9. Novamente, clique no envelope e abra a aba “Inbound PDU Details” e observe as
informações do pacote de volta:
3.10. Clique mais uma vez no “passo adiante” e observe o que acontece quando o pacote
chega ao destino e é reconhecido:
3.11. Vamos agora criar um pacote especial. Primeiro clieque em “Delete” no controle dos
PDUs; clique em “Reset Simulation” e, finalmente, clique no envelope aberto
3.13. Agora clique em “passo adiante” e observe que o pacote já é imediatamente entregue!
3.16. Crie agora um pacote complexo PING com o IP destino 192.168.1.1, sequencia 0 e
tempo
0. Veja o que acontece com ele! Por que isso acontece?
3.17. Finalmente, crie um pacote complexo PING com o IP destino 192.168.0.3, sequencia 0 e
tempo 0. Veja o que acontece com ele! Por que isso acontece?
4.1. Crie, agora, um servidor Web na rede, WebServer01, pela opção “End Devices” e
“Server”, lingando a porta FastEthernet0 dele à porta FastEthernet0/3 do Switch; Configure
o IP do WebServer01 como 192.168.0.3 e a máscara como 255.255.255.0 .
4.2. Volte para o modo tempo real, abra o desktop da Workstation01 e abra o Web Browser:
4.4. Agora, mude para o modo simulação e crie um pacote complexo do tipo PING na
Workstation01 com IP destino para o IP 192.168.0.3 e, indo passo a passo, veja o que
acontece!
4.5. Ainda no modo simulação, reinicie a simulação e mude o pacote complexo do tipo PING
na Workstation01 com IP destino para o IP 192.168.0.4 e, indo passo a passo, veja o que
acontece!
5.2. Crie um hub (Network Devices > Hubs > PT-Hub), dê o nome de “Hub1” para ele.
5.4. Agora, mude para o modo simulação e crie um pacote complexo do tipo PING na
Workstation01 com IP destino para o IP 192.168.0.3 e, indo passo a passo, veja o que
acontece! Por que há essa diferença?
6.2. Teste o ping entre elas. Crie um pacote complexo PING da WorkstationA para o IP
192.168.1.2 e veja o que ocorre!
6.3. Interligue os dois hubs pelas portas FastEthernet5 de cada um deles, com um cabo cross
(o preto tracejado).
7. O Papel do Roteador/Gateway
7.1. Inicialmente, remova a ligação entre os dois hubs.
7.2. Agora, crie um roteador (Network Devices > Routers) do tipo 1941. Mude o nome dele
para Gateway1. Interligue o Hub1 (FastEthernet5) à GigabitEthernet0/0 do Gateway1.
Interligue o Hub2 (FastEthernet5) à GigabitEthernet0/1 do Gateway1.
7.3. Vamos agora colocar o Gateway1 nas duas redes, abrindo a configuração (Config) dele e
abrindo a seção GigabitEthernet0/0. Ligue a opção Port Status (On) e configure o endereço
dessa porta na rede 1: 192.168.0.254.
7.5. As luzes da rede já devem estar verdes entre os hubs e o gateway. O próximo passo é
configurar o gateway de cada equipamento ligado na rede. Em cada equipamento da rede 1,
na aba “Config” na seção “Settings” configure o Default Gateway para 192.168.0.254 . Em
cada equipamento da rede 2, na aba “Config” na seção “Settings” configure o Default
Gateway para 192.168.1.254 .
7.6. Agora, abra o prompt da WorkstationA e digite: ping 192.168.0.3 . Aguarde um pouco e
veja o que acontece!
7.9. Resete a simulação e crie um pacote complexo do tipo HTTP na WorkstationA e coloque
como IP destino 192.168.0.3, com source port 3000 e Time 0. Clique na opção passo adiante
e veja o que acontece como pacote ao longo do tempo!
8. Atividades
8.1. Mude a rede 2 (das WorkstationA e WorkstationB) para ser uma rede com três
computadores: Home1, Home2 e Home3, com IPs respectivamente 10.0.0.1,
10.0.0.2 e 10.0.0.3. Faço todas as alterações necessárias.
8.2. A partir do Home2, teste a conexão com a outra rede usando PING e usando a criação de
pacotes complexos de PING.
8.3. Acesse a partir de Home3 o WebServer em 192.168.0.3.
São características importantes dos cabos utilizados na estruturação das redes não
somente os tipos de cabos, mas também as categorias e taxas de transferência. A taxa de
transferência máxima que um enlace pode alcançar depende do padrão dos cabos utilizados:
Ethernet (10Mbps); Fast Ethernet (100Mbps); Gibabit Ethernet (1 Gbps); 10 Gigabit Ethernet
(10 Gbps).
Quanto aos tipos de cabos, são classificados em: Unshielded Twisted Pair (UTP) –
estrutura de 04 pares de fios entrelaçados e revestidos por uma capa de PVC (Polyvinyl
Chloride) sem blindagem; Shielded Twisted Pair (STP) semelhante ao Cabo UTP com a
diferença que possui blindagem feita com a malha metálica em cada par; Screened Twisted
Pair (ScTP) – também referenciado como FTP (Foil Twisted Pair), é semelhante ao Cabo UTP
com a diferença que possui película de metal enrolada sobre o conjunto de pares trançados.
Cabos UTP/STP/ScTP seguem padrões estabelecidos nas Normas TIA/EIA 568 A/B e são
divididos em 10 categorias, levando em conta o nível de segurança e a bitola do fio onde os
números maiores indicam fios com diâmetros menores. Apresenta-se na sequência uma breve
descrição de cada categoria.
• CAT 59 – cabo blindado com 02 pares trançados de fios 26 AWG e foi utilizado em
equipamentos de telecomunicações e rádio nas primeiras redes “token-ring”, no
entanto, seu uso não é indicado para redes de par trançado. Obs.: TIA/EIA não mais
recomenda CAT 59.
• CAT 2 – cabo com 02 pares de fios blindados (voz) ou pares de fios não blindados
(dados) e foi projetado para redes “token-ring” e “ARCnet” antigas que atingiam
velocidade de 4Mbps. Obs.: TIA/EIA não mais recomenda CAT 2.
• CAT 3 – cabo blindado de até 10 Mbps em banda de frequência de até 16 MHz
utilizado em Redes Ethernet dos anos 1990 (10BASE-T). Pode ser utilizado em VoIP
(Voz sobre IP), em Redes de Telefonia e Redes de Comunicação 10BASE-T e 100BASE-
T4 (Implementação antiga da FastEthernet). Obs.: TIA/EIA recomenda CAT 3.
• CAT 4 – cabo par trançado não blindado (UTP) que pode ser utilizado para transmitir
dados a uma frequência de até 20 MHz e dados a 20 Mbps. Foi utilizado em “Token-
Ring”, 10BASE-T e 100BASET4, mas não é mais utilizado por ter sido substituído pelas
categorias CAT 5 e CAT 5e. Obs.: TIA/EIA não mais recomenda CAT 4.
• CAT 5 – cabo par trançado não blindado (UTP) usado em redes “Fast Ethernet” em
frequências de até 100 MHz com uma taxa de transmissão de 100 Mbps. Obs.:
TIA/EIA não mais recomenda CAT
5.
• CAT 5e - cabo par trançado não blindado (UTP) usado em redes 1000BASE-T, “Gigabit
Ethernet” em frequências de até 125 MHz com uma taxa de transmissão de 1000
Mbps. Obs.: TIA/EIA recomenda CAT 5e.
• CAT 6 – cabo par trançado não blindado (UTP) com 04 pares de fios 24 AWG usado
em “Gigabit Ethernet” em frequências de até 250 MHz com taxas de transmissão de
até 1000 Mbps. Obs.: TIA/EIA recomenda CAT 6.
• CAT 6a “augmented” – cabo par trançado não blindado (UTP) com 04 pares de fios 24
AWG usado em “Gigabit Ethernet” em frequências de até 500 MHz com taxas de
transmissão de até 1000 Mbps. Quando operando a 1000 Mbps o comprimento
máximo é de 100 metros e quando operando a 10.000 Mbps o comprimento máximo
é 55 metros. Possui conectores específicos que ajudam a evitar interferências. Obs.:
TIA/EIA recomenda CAT 6a.
• CAT 7 – padrão de cabo par trançado ainda sendo especificado para redes 40 Gbps
em cabos de 50m com frequências de até 600 MHz. Utiliza Classe F ainda não
reconhecida pela TIA/EIA. Obs.: TIA/EIA ainda não definiu CAT 7.
• CAT 7a “augmented” – padrão de cabo par trançado ainda sendo especificado para
redes 100 Gbps em cabos de 15m com frequências de até 1000 MHz. . Utiliza Classe
Fa ainda não reconhecida pela TIA/EIA. Obs.: TIA/EIA ainda não definiu CAT 7a.
UTP 100 ohms – TIA/EIC 568A UTP 100 ohms – TIA/EIC 568B
• Pino 01 (white/green) - TxData (positivo) •
• Pino 02 (green) - TxData (negativo) •
Pino 03 (white/orange) - RecvData (positivo) Pino 01 (white/orange) - TxData (positivo)
• • Pino 02 (orange) - TxData (negativo)
Pino 04 (blue)
•
Pino 05 (white/blue)
• Pino 03 (white/green) - RecvData (positivo)
•
Pino 06 (orange) - RecvData (negativo) • Pino 04 (blue)
• Pino 07 (white/brown) • Pino 05 (white/blue)
• Pino 08 (brown) • Pino 06 (green) - RecvData (negativo)
Pino 07 (white/brown)
• •
Pino 08 (brown)
O Diagrama de Montagem do Conector RJ-45 com Cabos UTP segue a Norma TIA/EIC
568 B/A. Tais cabos prestam-se a conexão direta de equipamento DTE - “Data Terminal
Equipment” ao DCE - “Data Circuit Terminating Equipment” como p.ex., computador ao
“switch”. A Tab. 1 sintetiza os tipos de cabos, frequência de operação, largura de banda e
comprimento máximo conforme Norma TIA/EIC 568.
Capa para
Cabo/Conector Macho
RJ-45
Capas podem ser colocadas na ponta
de cada cabo, oferencendo proteção e
resistência extra ao cabo.
Adicionalmente sua proporciona melhor
acabamento.
Cable Tester
Ferramenta de teste de cabos de redes
e telefonia é um instrumento de medição
que visa o bom funcionamento do cabo
de acordo com as especificações técnicas
em rede de computadores e redes
telefônicas.