Home

monografia Eldon - Portal do Conhecimento

image

Contents

1. 26 Figura 3 18 Testando cabos RJ 45 woo eeceeccccesesceecessseeecesacecessececeseeeeceessaeeesesaeeeseeaeees 27 Figura 3 19 Tomadas RJ AS cinco par eee TE E E a E a a ila i a 28 Figura 3 20 Conectores RJ 45 f MCA oooconnnnccccnnnoocononooanncnnnncnncnnnnnnnonnnnncncnnonnncnnnnnnncnnnnnnos 28 Figura 3 21 Afixa o dos fios no conector RJ 45 f M A oooooococnnnncoccnonocccncnnonacononrnnncnnnnnnnos 29 Figura 3 22 Configura o de conex es com tomadas RJ 45 esseeeserererereserrrresererrerrees 29 Figura 3 23 Constitui o interna de um cabo de fibra ptiCa oooococonnnoccccnnnoccccnnnannncnnnnnnnos 31 Figura 3 24 Cabos com conectores SC eeceeessecceesseceecessaceceseececeseseeceessaeeesesaeeeseeanees 32 Figura 3 25 Placa de rede com conectores para f DTAS oooonnocccnnnncoccnonooccnonoonnncnonrnnncnnnnnnnos 32 Figura 4 1 Rede sem fios no modo infraestrutura occoooncocnnonocncnnnoconannnancanonnnnnncnononancnnnnnnnos 39 Figura 4 2 Rede sem fios no modo ad hoc ooooocccnococcconooocccononcnncnnnnnnncnnnnnnononnnnccnonnnncnnnnnnnos 39 Figura 4 3 Placa de rede sem fios para PC Figura 4 4 Router sem fios 40 Figura 5 1 Rede com Repetidor n erre erre arca nerer era neananeararerenanana Ad Figura 5 2 Rede com Bridge ponte eeceeesscccesssneeecesncecessaneecessseeceesseaeeesesaaeeeseeaees 45 Figura 5 3 Inte
2. constitu do por 128 bits IP vers o 6 mas que ainda est num processo de migra o Na Internet pode se encontrar v rias informac es sobre a nova vers o do IP que foi desenvolvido devido limita o dos n meros de hosts e de redes suportados pelos endere os de 32 bits 2 3 4 Classes de enderecos e m scara de sub rede subnet mask Num enderego IP parte do enderego identifica a rede network ID ou segmento de rede a que o host pertence e o resto representa a identifica o do host host ID dentro dessa rede O que vai determinar quantos bits v o identificar a rede e os hosts a m scara de sub rede da classe a que o endere o pertence Existem 5 classes de endere os IP A B C De E Arquitecturas de redes 11 Para saber a classe de um determinado enderego basta conhecer as caracter sticas de cada classe apresentadas nas tabelas abaixo Classe Gama de enderecos A 0 0 0 0 a 126 255 255 255 B 128 0 0 0 a 191 255 255 255 C 192 0 0 0 a 223 255 255 255 D 224 0 0 0 a 239 255 255 255 E 240 0 0 0 a 247 255 255 255 Tabela 1 Gama de endere os por classe Agora j poss vel saber a que classe pertence um determinado endere o Basta ver o primeiro byte Assim sendo pode se facilmente ver que o endere o 197 23 58 11 da classe C porque o primeiro byte 197 pertence ao intervalo de endere os da classe C Cada classe tem uma m scara de sub rede que vai indicar quantos bits
3. errar rare ease eae era rre arenas 41 1 inrropuc o A possibilidade e facilidade de comunicar e trocar informa es com membros de outros departamentos ou sec o da empresa institui o sem ter de deslocar fisicamente algo do qual n o se pode abrir m o A partilha permanente de recursos e informa es constitui algo de imprescind vel numa sociedade de informag o e conhecimento Por essa e outras raz es torna se extremamente clara a necessidade de se fazer uma abordagem permanente dos paradigmas de redes locais de computadores A instala o e configura o de uma rede local de computadores n o um processo complicado tanto que qualquer pessoa com conhecimentos fundamentais de inform tica pode instalar e configurar uma rede local claro est desde que acompanhado por um manual elaborado de forma clara pr tica e concisa H quem tenha instalado a sua primeira rede baseando se simplesmente em dicas t cnicas dispon veis em alguns sites da Internet e sem nenhum apoio adicional O trabalho ora apresentado pretende ser al m de um requisito para a obten o do grau de Licenciatura um manual que permita aos leitores que n o sejam t cnicos de rede instalar uma rede local em casa ou no escrit rio sem recorrer a sess es de forma o presenciais Para os t cnicos de rede um manual que lhes permita actualizar os seus conhecimentos ou mesmo um modelo de manual para t cnicos professores que v o ministrar um curso d
4. para comunicar com os hosts adjacentes Os transceptors regeneram os sinais que recebem e retransmitem nos novamente para a rede A maior vantagem desta topologia a redund ncia e garantia de comunica o em caso de corte de um dos cabos 3 4 Topologia em rvore Z Esta topologia composta por v rios n veis hier rquicos assumindo o meio f sico uma estrutura arborescente com v rios n veis Pode ser vista como resultante da interliga o hierarquizada de v rias topologias em estrela 3 5 Topologia mista A topologia mista resulta da combina o de v rias topologias simples Em cada n vel hier rquico do sistema de cablagem adopta se a topologia mais adequada 7 c s gt Transceptor Transmissor Receptor transmite e recebe sinais da rede Faz a convers o dos sinais adaptando os ao dispositivo de rede Ex convers o de sinais de fibra ptica para sinais el ctricos e vice versa Redes locais de computadores uma vis o global e pr tica 21 Com esta topologia procura se explorar as melhores caracter sticas das topologias envolvidas Alguns exemplos s o topologias de estrelas conectadas em anel e rvores conectadas em barramento A figura 3 4 ilustra uma topologia mista que conecta v rias topologias em estrela utilizando uma topologia em anel Figura 3 4 Topologia mista Depois de estudar as topologias resta conhecer os meios f sicos de transmiss o ou seja os cabos de
5. A figura 2 2 mostra como o modelo de camadas foi simplificado na arquitectura TCP IP Modelo OSI Modelo TCP IP Apresenta o Aplica o Sess o Transporte Rede Transporte Liga o de dados Rede F sica Interface de rede Figura 2 2 Modelo OSI e TCP IP Arquitecturas de redes 7 Camada Aplica o Representa tal como no modelo OSI a interface entre as aplica es e o software de rede Tecnicamente trata se de APIs Application Programming Interface implementadas em ficheiros DLLs Dynamic Link Lybrary Existem muitos utilit rios e servi os padr es do TCP IP na camada de aplica o assim como FTP Telnet SNMP DNS etc O Microsoft TCP IP fornece duas interfaces para aplica es de rede Windows Sockets e a interface NetBIOS Camada Transporte Neste n vel actuam os protocolos TCP Transmission Control Protocol e UDP User Datagram Protocol O m todo desejado de entrega de dados determina qual o protocolo de transporte a ser utilizado O TCP um protocolo orientado conex o o que significa que proporciona comunicag o confi vel enquanto que o UDP sendo um protocolo n o orientado conex o n o garante que os pacotes sejam entregues sendo a aplicag o respons vel pela entrega dos pacotes de dados Camada Rede Est relacionada com o encaminhamento e entrega dos pacotes de dados no destinat rio que pode estar na mesma rede ou em outra rede Engloba os protocolos IP ARP
6. Muito utilizado 802 1 1a 54Mbps 5 725 a5 875GHz N o muito utilizado devido ao 12 Baia de expans o que se encontra na placa m e de um PC onde se pode instalar placas adicionais Tecnologias de redes locais 41 custo elevado da licenga 802 11g 54Mbps 2 4 a 2 5 GHz Est a ganhar popularidade Tabela 7 Padr es de redes sem fios 4 4 5 Seguranca em redes sem fios Apesar dos benef cios proporcionados pelas tecnologias de redes locais sem fios estas introduzem amea as de seguran a que n o existem nas redes locais com cabos Ao contr rio dos sistemas de cablagem fechados de uma rede Ethernet que podem ser fisicamente seguras os frames das redes sem fios s o transmitidas como ondas de r dio que se propagam na interface ar podendo ser captada por qualquer outro dispositivo wireless Assim sendo qualquer computador abrangido pela rede sem fios pode enviar e receber as frames Caso n o haja mecanismos de protec o utilizadores mal intencionados podem usar a rede para ter acesso informa es confidenciais atacar um computador da rede ou outro computador na Internet Para proteger a rede deve se configurar algumas op es de autentica o e encripta o A autentica o requer que os computadores forne am uma conta de acesso v lida por exemplo nome de utilizador e palavra passe ou provem que foram configurados com uma chave de autentica o antes de lhes serem p
7. SR Fibra ptica multimodo 300m 10GBASE SW Fibra ptica multimodo 300m 10GBASE LR Fibra ptica monomodo 10Km 16 ae Transmiss o de dados em dois sentidos simultaneamente num mesmo cabo 17 ee Transmiss o de dados em apenas um sentido de cada vez num mesmo cabo Redes locais de computadores uma vis o global e pr tica 36 10GBASE LW Fibra ptica monomodo 10km 10GBASE ER Fibra ptica monomodo 40Km 10GBASE EW Fibra ptica monomodo 40Km Fibra ptica multimodo 300m 10GBASE LX4 Fibra ptica monomodo 10Km Tabela 6 Caracter sticas das variantes Ethernet Esta tecnologia foi pensada para redes ponto a ponto o que significa que nao suporta tecnologia cliente servidor Assim sendo aplicada particularmente na interliga o de redes locais ou metropolitanas ou seja uma tecnologia vocacionada para constituig o de redes de backbone Ainda est o a ser realizadas testes e experi ncias com esta nova tecnologia no seio de uma associa o de profissionais de rede a 1 OGEA 10 Gigabit Ethernet Alliance 4 2 Togen Ring A tecnologia Token Ring IEEE 802 5 e ISSO 8802 5 ao contr rio da Ethernet n o chegou a atingir grande implanta o no mercado das redes locais O custo de implementa o superior ao da tecnologia Ethernet Emprega uma topologia em anel com controlo de acesso ao meio f sico por passagem de testemunho Suporta
8. gamas de endere os especificados na tabela acima para atribuir endere os IP aos hosts dentro da rede pois estes n o est o vis veis na Internet Todo o processo de conex o Internet estar a cargo do host que possui o endere o IP oficial Assim sendo quando um host qualquer da rede necessita de conectar Internet o host com IP oficial estabelece a liga o mas com o seu pr prio endere o IP que o nico reconhecido na Internet Os outros hosts da rede n o podem ligar directamente Internet porque n o possuem um IP oficial 2 3 6 Resolu o de endere os IP Quando se enviam pacotes IP para a rede os endere os IP devem ser traduzidos em endere os f sicos MAC Address de forma a serem interpretados pela tecnologia de rede subjacente que pode ser por exemplo a Ethernet O processo de tradu o de endere os IP em endere os Ethernet realizado pelo protocolo ARP Address Resolution Protocol e compreende os seguintes passos Sempre que necess rio enviar um pacote para determinado endere o IP consultada uma tabela ARP para determinar se existe uma entrada que contenha j a correspond ncia entre o endere o IP e o endere o f sico se existir usado esse endere o f sico Caso n o exista na tabela de ARP o endere o f sico correspondente ao endere o IP pretendido o protocolo ARP envia uma mensagem de broadcast para a rede que ser recebida por todos os hosts solicitando o endere o f sico co
9. os pares s o utilizados na transmiss o dos dados em half duplex Destas duas variantes o mais utilizado a 100BaseTX O comprimento dos cabos de 100m A variante 100BaseFX utiliza cabos de fibra ptica para transmitir dados a 100Mbps a uma dist ncia de at 2Km 4 1 3 Ethernet a 1000 Mbps ou Gigabit Ethernet Permitem uma taxa de transmiss o a 1000Mbps Engloba as variantes 1000Base SX 1000BASE LX e 1000BASE T A variante 1OOOBASE SX utiliza fibra ptica multimodo para transmitir dados a 1000Mbps O comprimento m ximo do cabo depende do tipo de fibra utilizado variando de 220m a 550m A variante 1000BASE LX pode utilizar fibra ptica monomodo ou multimodo para transmitir dados a 1000Mbps Utilizando fibra multimodo o comprimento m ximo do cabo de 550m Utilizando o monomodo o comprimento m ximo de 5Km A variante 1000Base T utiliza cabo de pares entran ados para transmitir dados a 1000Mbps O comprimento m ximo do cabo de 100m 4 1 4 Ethernet a 10Gbps Esta a mais nova vers o da Ethernet que permite uma taxa de transmiss o at 10Gbps Permite que a tecnologia Ethernet seja utilizada n o s em redes locais como tamb m em redes alargadas a alta velocidade As principais variantes s o 10GBASE SR 10GBASE SW 10GBASE LR 10GBASE LW 10GBASE ER 10GBASE EW e 10GBASE LX4 A tabela 6 apresenta um resumo das caracteristicas de cada variante Variante Tipo de cabo Comprimento maximo 10GBASE
10. poder o ser recuperados a partir das suas c pias nos discos amov veis Se os dados recuperados s o actualizados ou n o vai depender do per odo de tempo entre cada backup Para que os dados recuperados sejam os mais recentes poss veis conv m realizar c pias de seguran a em pequenos per odos de tempo O sistema operativos possuem ferramentas de backup pr prias mas pode se tamb m utilizar ferramentas de terceiros 6 2 2 Ataques rede Um aspecto muito importante a ter em conta quando se trata de seguran a de rede tem a ver com ataques rede com o objectivo de roubar ou danificar dados confidenciais Portanto muito perigoso caso haja num PC da rede documentos confidenciais que n o devem ser vistos por outras pessoas Estes ataques normalmente s o realizados por pessoas com bom conhecimento de redes ou por curiosos que tentam testar as suas capacidades t cnicas sendo popularmente designados por hackers No entanto conv m salientar que os hackers normalmente n o invadem redes com m s inten es Os que invadem redes para proveito pr prio s o designados de crackers Seja qual for n o desej vel que pessoas n o autorizadas tenham acesso rede Existem v rios tipos de ataques e a maioria deles aproveitam falhas bugs nos sistemas ou outros softwares Por exemplo quando um determinado programa est a ser executado este 2 Backup em ingl s Gest o e seguranca de redes 53 pode deixar uma porta a
11. rede mesmo efeito que Ipconfig release e Ipconfig renew 56 7 CONCLUSAO Para concluir podemos afirmar que a execu o deste trabalho atingiu o objectivo inicialmente proposto que era de criar um manual t cnico para montagem de redes locais de pequena dimens o Foram abordados aspectos de natureza te rica para assimilar os conceitos envolvidos na criag o de redes locais desde aspectos referentes a protocolos de comunicag o essenciais para perceber a fiabilidade da rede aspectos referentes topologia da rede de modo a dimensionar e optimizar a estrutura f sica da rede Foi dada uma especial aten o ao TCP IP como protocolo padr o de comunicag o de redes de dados evidenciando a respectiva pilha protocolar os servi os disponibilizados e as suas principais caracter sticas Foram abordadas quest es relativas ao endere amento IP classes de endere os e endere os p blicos e privados De seguida foi feita uma refer ncia s tecnologias de redes locais diferenciando cada tecnologia e elucidando em que situa o cada tecnologia poder ser aplicada Especial aten o foi dada a Ethernet por ser a tecnologia predominante em redes locais Estes conceitos te ricos s o fundamentais para perceber como funcionam as redes locais e para permitir aos t cnicos identificar em tempo til os problemas que possam afectar a rede e a sua consequente resolu o De seguida foi feita uma abordagem essencialmente pr tica sobre a mont
12. rus padr o um programa que infecta os ficheiros do nosso computador normalmente ficheiros execut veis inserindo uma c pia sua dentro desses ficheiros A c pia do v rus executada logo que o ficheiro infectado carregado para a mem ria permitindo assim a contamina o de novos ficheiros Um worm um programa que se propaga automaticamente pelo computador criando uma c pia de si mesmo em todos os discos conectados ao computador Tamb m atacam sistemas explorando eventuais falhas ou portas abertas s vezes bloqueia o computador infectado impedindo o seu funcionamento Um Cavalo de Tr ia ou Trojan um programa destrutivo que apresentado como sendo um programa til como jogos e utilit rios mas que realiza opera es malignas quando se executa esse programa Algumas medidas podem ser tomadas para evitar a contamina o por estes programas 23 tg ad x z Esses ficheiros t m extens o exe Redes locais de computadores uma vis o global e pr tica 54 e Evitar fazer download de programas da Internet sem ter certeza de que prov m de fontes fidedignas e Antes de abrir uma disquete ou pen drive passar um antivirus para certificar se de que estes n o cont m v rus e Alertar e sensibilizar os utilizadores da rede sobre essas amea as e respectivas medidas de seguranca e Manter o sistema e os programas antivirus sempre actualizados e Utilizar um firewall Outras amea as recentes s o os Spywa
13. seguintes tecnologias de seguran a e WPA Personal pessoal com autentica o PSK e WPA2 Personal pessoal com autentica o PSK 21 z A s PEN ey a SP Service pack s o pacotes e actualiza es que a Microsoft disponibiliza periodicamente no seu site da Internet com o objectivo de tornar os sistemas mais seguros e tamb m para fazer com que estes suportem as tecnologias mais recentes 44 5 EQUIPAMENTOS DE INTERLIGACAO DE REDES Para que uma rede de computadores possa funcionar necess rio que existam al m da estrutura de cablagem dispositivos cuja fun o controlar a comunica o entre os diversos componentes da rede Este cap tulo dedicado ao estudo de cada um dos principais equipamentos utilizados na interliga o de redes locais 5 1 Repetidores Os repetidores s o dispositivos de hardware utilizados para a conex o de dois ou mais segmentos de uma rede local Actuam na camada f sica do modelo OSI exercendo a nica fun o de regenera o dos sinais el ctricos entre dois segmentos de rede da mesma tecnologia A figura 5 1 ilustra dois segmentos de redes com topologias em estrela interligados por um repetidor REPETIDOR Figura 5 1 Rede com Repetidor Redes locais de computadores uma vis o global e pr tica 45 Supondo que a distancia entre os dois segmentos ultrapassa 150 metros e que o cabo utilizado de pares entran ados o repetidor regenera os sinais proveni
14. utiliza cabos coaxiais grossos Thicknet para formar uma topologia em Bus O comprimento m ximo do cabo de 500m sem utilizar nenhum dispositivo de regenera o do sinal A variante 10Base2 utiliza cabos coaxiais finos Thinnet tamb m para formar uma topologia em Bus O comprimento m ximo do cabo de 185m A variante 10BaseT utiliza cabos de pares entran ados e s o utilizados normalmente nas topologias em estrela e rvore O comprimento m ximo do cabo de 100m A variante 10BaseFL utiliza fibra ptica para conectar dois hosts a uma dist ncia de 2Km 4 1 2 Ethernet a 100Mbps ou Fast Ethernet Permitem uma taxa de transmiss o at 100Mbps s o elas 100baseTX 100BaseT4 e 100BaseFX A variante 100BaseTX criado a par do desenvolvimento da tecnologia Fast Ethernet 5 utiliza cabos de pares entran ados para transmitir dados a 100Mbps A variante 100BaseT4 difere da 100BaseTX no tipo de cabo utilizado Enquanto que 100BaseTX utiliza cabo UTP Cat 5 apenas dois pares s o utilizados na transmiss o de dados 14 T cnica de sinaliza o digital que utiliza toda a largura de banda do cabo para apenas um canal de dados Outra t cnica seria o broadband que uma t cnica de sinaliza o anal gica que partilha a largura de banda por diferentes canais 5 Evolu o da Ethernet para suportar taxas de transmiss o a 100Mbps Tecnologias de redes locais 35 full duplex a variante 100BaseT4 utiliza cabo UTP Cat 3 todos
15. vezes para compreender o funcionamento destas aplica es h que ter conhecimento sobre sockets Basicamente um socket consiste numa associa o de um endere o e de um n mero designado por port number n mero de porta que usadas em conjunto definem o host com o qual se pretende comunicar As portas podem usar qualquer n mero entre 0 e 65535 Os n meros das portas das aplica es do lado cliente s o dinamicamente determinados pelo sistema operativo quando existe uma solicita o por servi o e os n meros das portas conhecidas para aplica es do lado servidor s o predeterminados pelo Internet Assigned Numbers Authority IANA Quando por exemplo um browser como o Internet Explorer tenta estabelecer comunica o com um servidor http para aceder s p ginas Web utiliza um socket formado pelo endere o Institui o internacional respons vel pela gest o de n meros de portas Arquitecturas de redes 9 do servidor http associado a porta port 80 Ent o o socket seria criado com a seguinte informa o 208 33 128 46 80 TCP ins Port Number Figura 2 4 Constitui o de um socket Endereco do servidor Protocolo de transporte Nos sistemas da Microsoft os n meros das portas podem ser examinados no ficheiro services que se encontra no direct rio Windows system32 drivers etc Cada soc
16. 00 Server pode ser configurado para fornecer v rios servi os Pode ser configurado para funcionar como servidor DHCP DNS servidor de impress o servidor Web etc Nas grandes redes s o utilizados servidores espec ficos para cada servi o para evitar o congestionamento da rede e do pr prio servidor devido grande quantidade de solicita es por parte dos PCs clientes Por tudo que j se viu at aqui pode se concluir que os equipamentos de interliga o de redes s o indispens veis Alguns desses equipamentos j ca ram ou tendem a cair em desuso sendo Equipamentos de interligac o de redes 50 substitu dos por tecnologias recentes com maior capacidade e fiabilidade Por exemplo o hub tende a ser substitu do pelo switch que oferece maior velocidade e controlo do meio f sico de transmiss o embora possa constituir uma topologia em estrela ou rvore tal como o hub Outro factor muito importante a baixa de pregos dos produtos que induzem quase sempre a substituig o de tecnologias mais antigas pelas mais recentes 51 6 GESTAOE SEGURANCA DE REDE Ap s a instala o da rede h que a gerir para que tudo funcione como foi planejado e com a maior efici ncia possivel Neste capitulo ser o abordados alguns aspectos b sicos referentes a gest o de redes locais A gest o de uma rede engloba v rios aspectos como documenta o seguran a e manuten o da rede 6 1 Documenta o A documenta o de
17. 100Km em anel duplo Foi desenvolvida para ser utilizada com fibra Optica mas tamb m pode ser utilizada com cabos de pares entrancados Com a configura o em anel duplo um dos an is usado para transmiss o recep o e o outro usado em caso de falha para reconfigura o do anel Esta configura o garante que em caso de falha os hosts ligados aos dois an is ficar o sempre ligados ao anel reconfigurado podendo transmitir e receber dados Os hosts que est o ligados apenas ao anel principal poder o n o ser abrangidas pelo anel reconfigurado ap s a falha 4 4 Redes Locais sem fios WLANs Wireless LANs As tecnologias de redes sem fios surgem em grande for a no mercado de redes As redes locais sem fios fornecem todas as funcionalidades e benef cios das tecnologias de redes tradicionais tais como Ethernet e Token Ring sem as limita es inerentes utiliza o dos cabos As redes sem fios redefinem a forma de ver as redes locais Neste caso a liga o entre hosts n o implica obrigatoriamente a utiliza o de cabos e conectores Numa infraestrutura utilizando as tecnologias de redes sem fios n o necess rio passar cabos pela parede e essa infraestrutura pode ser alterada e transferida facilmente de acordo com as necessidades pontuais da organiza o 4 4 1 Benef cios de uma rede local sem fios A norma IEEE 802 11 referente s redes locais sem fios proporciona os seguintes benef cios e Para co
18. DHCP DHCP REQUEST solicitando um endere o IP O servidor DHCP que fez a oferta atribui um endere o ao host e envia uma mensagem de confirma o DHCP ACKNOWLEDGMENT Embora a configura o din mica seja muito mais flex vel existem casos em que a configura o est tica torna se obrigat ria por exemplo no caso de servidores j que s o estaticamente referenciados por servidores DNS servidores WINS etc Nesses computadores existem algumas modifica es que t m de ser feitas manualmente Outra vantagem tem a ver com a facilidade de migra o de um host de uma rede para outra sem necessidade de alterar as configura es de rede Se a configura o fosse est tica seria necess rio a reconfigura o network ID m scara de sub rede etc do host para se integrar na nova rede Arquitecturas de redes 17 Claro que uma rede pequena n o justifica a aquisi o de um servidor DHCP dedicado O administrador dever ter sempre em conta a rela o custo benef cio A configura o de servidores DNS WINS DHCP etc n o objectivo deste trabalho mas com as informa es aqui apresentadas pode se perfeitamente decidir qual o m todo de resolu o de nomes e endere os est tica ou din mica a aplicar na rede Cada sistema operativo acarreta um conjunto de fun es espec ficas que o t cnico que vai instalar a rede dever conhecer devendo para tal adquirir um manual do sistema Por exemplo um t cnico pode instal
19. EDE DOOR EDER ANT RR 44 5 2 Pontes E A 45 DB HU in a a A Aia ali 45 5 4 Switches COMUAdOresS ooooooooooooonoooonnnnnnononnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnos 46 5 5 Routers encaminhadores oooooooooooononnnnnnnnnnnnnnnnnnnonnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnninnnnnnnss 47 NS O 49 6 GEST O E SEGURAN A DE REDE c sssssssssssssssssssesscsacossacaesacaesscacsseacaeacesenees 51 A RA 51 AS E O nar 52 6 2 1 C pias de segurana ieena E R E EE E EE aaar 52 6 2 2 Ataques A Tede nro naen e iei tt 52 6 2 3 Prosramas MANOS iaei eE a ea 53 6 2 4 Manuten o da rede eeeeeesecscccceesessnenececeeeceeeneneececeeeeesesneeceeeceeeseseeeaeeeeeeeeenaaas 54 Ts CONCLUS O Sus tot suc da 56 BIBLIOGRAFIA bess csscscestececcsstessaresseessesnaseasasessesssencesedegnssoasnesteredeassesasesessoeecedesesensceevecessse 58 LISTA DEA CR ONIMOS cui ici 60 Redes locais de computadores Uma vis o global e pr tica indice de figuras VI Indice de figuras Figura 2 1 Modelo OSL ainne ren a AR E OEE E perene actas Sata elas ains 4 Figura 2 2 Modelo OST e TCP TP ftris locos a oeiee a e aeaa A D a eena E aE atie 6 Figura 2 3 Componentes das camadas do protocolo TCP IP nos sistemas Microsoft 8 Figura 2 4 Constitui o de um socket cceeesscccessseceecesseeeeseececeseececessseaeeecesaaeeseseeeeees 9 Figura 2 5 Comunica o via SOCKet ce eeeecccesssseecesseceecesacec
20. EES 5 2 2 A arquitectura TCP IP rriena aee EEE E EEEE A EEES 6 2 3 Fundamentos do TCP IP eeren erae a eee ans a a EEE EE EEEO aerea 8 2 3 1 Sockets e Portas soria AA AEE rA E ei E A 8 2 3 2 O protocolo IP Internet Protocol ooociococcnnnccnonoononcnononoconanancnnnnononnonannnnnncnnnnnos 10 2 3 3 Enderecos IP aoieanna EELEE A EEEE E EEEE E ETE 10 2 3 4 Classes de endere os e m scara de sub rede subnet mask ooccnninnocccnnnnnnnnnns 10 2 3 5 Endere os IP oficiais e privados ooooccnnonoccnonocancnoconnnnononononononnnncncnnnnccnnnnnnnccnnn cnn 12 2 3 0 Resolucao de enderecos Pheri rin e ias 13 2 3 7 Resolu o de nomes e atribui o de endere os nos sistemas Microsoft 14 3 TOPOLOGIAS E CABLAGEM DE REDES sscssssscssscsseessccsescsccsseessnceeee 18 3 1 Topologia em Dus acess aan sore dr oad 18 3 2 T pol gia em estrelas AA E O 19 3 3 Topologias Meli tease edad ca Dana AREAS ASIAN ste es Ta A So a 20 SA TOpolO Sia EM rvore piierne este ene EN oa TREO a E OR ar E Eeh a Ear SEERE ECAN Ena 20 DOPAMINA A ars 20 3 0 CADOSCOAKIAIS aireoidh e nda ala sade VAO eSedbondeodesohtt veda 21 3 7 Cabos de pares entrangados twisted Pairs eeeesceccesseceeceeseceeeeeneeceesseaeeceesaaeeeees 24 3 1 1 Prepara o de cabos UT Pic datar tant ed socorro cian Side pinto ERNE aE 25 3 7 2 Tomadas para cabos com conectores RJ 45 f mea ooooocccnnnococcnococccncnooacnconanannnn ns 28 3 7 3 Montagem d
21. ELDON CARVALHO VAZ DA CONCEICAO Redes locais de computadores Uma vis o global e pr tica Trabalho Cientifico apresentado ao Departamento de Ci ncia e Tecnologia do Instituto Superior de Educa o curso de Licenciatura em Inform tica Ramo Educacional como requisito parcial para obten o do grau de Licenciatura sob a orienta o do Eng Jos Lino Teixeira Palmarejo 2006 O J ri Ml ME ISE Palmarejo 2006 Il Il RESUMO O presente trabalho tem por objectivo a elaborag o de um manual pr tico que permita aos leitores sejam ou n o t cnicos de redes instalar uma rede local b sica em casa ou no local de trabalho sem recorrer a sess es de forma o presenciais S o abordados v rios aspectos essenciais para a compreens o dos paradigmas de redes locais Faz se tamb m um estudo pr tico e sucinto de todos os componentes envolvidos no processo de comunica o numa rede local Assim sendo este manual permitir ao leitor compreender o funcionamento de uma rede local assim como o processo de instala o e configura o Redes locais de computadores Uma vis o global e pr tica IV ndice geral le INTRODU O naaa ads 1 2 ARQUITECTURAS DE REDES i ici scsscesicsesssceotatosqunspevissensasouvetsespssveestvisesesessssvonsasesseie 3 2 1 O modelo de refer ncia OSI Open System Interconnection cooooocccnnnoocccnnnocnnonanannnanns 3 2 1 1 Encapsulamento de dadosne a a E a A E
22. ICMP e o IGMP Camada de Interface de Rede Engloba a placa de rede drivers e a interface NDIS Network Driver Interface Specification respons vel pela troca de informa o entre computadores manipulando sinais el ctricos e utilizando um determinado protocolo que depende da tecnologia de rede usada Lida com tecnologias de comunica o como Ethernet Token ring etc Ds a A K S o compostas por procedimentos e fun es a que os programas recorrem para comunicar via rede gt API padr o que permite que uma placa de rede suporte v rios protocolos ao mesmo tempo Por exemplo permite que a placa de rede suporte tanto a arquitectura TCP IP como o IPX Redes locais de computadores uma vis o global e pr tica 8 2 3 Fundamentos do TCP IP Aplica es do Aplicag es do FTP Windows Sockets NetBIOS HTTP Camada SNMP Aplica o S e NetBIOS sopat Sockets eea seen l aa NetBIOS sobre TCP IP Camada Transporte a E Camada IP q Rede TECNOLOGIAS DE REDE a Ethernet Token Ring FDDI Frame Relay ATM nterface de Rede Figura 2 3 Componentes das camadas do protocolo TCP IP nos sistemas Microsoft 2 3 1 Sockets e Portas Todas as aplica es de rede utilizam sockets directa ou indirectamente para comunicar e muitas
23. agem da estrutura f sica ou seja como fazer os cabos como fazer os pontos de acesso rede e como diferenciar os v rios tipos de cabos Conclus o 57 Os equipamentos de liga o de redes foram analisados numa perspectiva essencialmente pr tica real ando a forma como funcionam e como devem ser utilizados de modo a facilitar a compreens o e a utiliza o desses equipamentos na montagem de uma rede local A configura o da rede a partilha da liga o Internet a partilha de recursos de rede e a resolu o de problemas de acesso rede tamb m foram aspectos analisados em detalhe Por ltimo foram abordados quest es relacionadas com a seguran a manuten o e gest o da rede Os cuidados necess rios a ter com acessos indevidos a integridade das informa es a amea a dos v rus e outros c digos malignos que poder o corromper ou mesmo destruir informa es s o aspectos que necessitam de uma aten o especial pois podem p r em causa todo o trabalho feito na montagem e instala o de uma rede local Com este relat rio pretende se que os leitores tenham acesso a um manual t cnico para montagem e manuten o de redes locais tendo sido utilizada uma abordagem pr tica e uma linguagem t cnica de f cil compreens o Para aprofundar mais os conhecimentos e capacidades em termos de instala o manuten o e gest o de redes recomenda se que se fa a um estudo mais detalhado de alguns aspectos a destacar a pi
24. ar uma rede local com todos os cabos ligados aos equipamentos mas na hora de configurar o sistema que pode ser Windows 2000 server Windows NT server Unix etc ter de conhecer as suas funcionalidades Para tal pode comprar ou emprestar um livro sobre o sistema que vai utilizar na rede Neste segundo cap tulo fez se uma abordagem te rico pr tica sobre a arquitectura TCP IP visto que a arquitectura da Internet Existem t cnicos que conseguem instalar uma rede local mas no caso de surgirem problemas ou n o conseguem resolver ou resolvem o problema mas depois de muito tempo Para uma sociedade como a actual exige se t cnicos que consigam dar respostas em tempo til e para tal h que dominar com alguma profundidade os conceitos abordados aqui principalmente no que toca resolu o de nomes e atribui o de endere os Os conceitos apresentados at aqui s o de extrema import ncia para quem quer instalar e configurar uma rede local baseado no protocolo TCP IP 18 3 TOPOLOGIAS E CABLAGEM DE REDES A topologia de uma rede refere se forma como os hosts da rede est o organizados Determina caminhos f sicos existentes e utiliz veis entre quaisquer pares de hosts conectados a essa rede Na construg o de sistemas de cablagem podem ser utilizadas v rias topologias que v o juntamente com os outros equipamentos definir a efici ncia e velocidade da rede Vamos estudar as topologias que podem ser encontradas em in
25. ation Layer Esta camada constitu da pelas aplica es do utilizador e outras aplica es de rede A sua principal fun o fornecer servi os de redes s aplica es Camada de Apresenta o Presentation Layer Trata da representa o dos dados formata o de c digos e negocia o da sintaxe de transfer ncia de dados Certifica de que os dados provenientes da rede possam ser usados pelas aplica es e tamb m certifica de que as informa es enviadas pelas aplica es possam ser transmitidas na rede Camada de Sess o Session Layer Estabelece mant m e administra sess es entre aplica es de rede Camada Transporte Transport Layer Segmenta e reagrupa dados numa cadeia de dados para serem transmitidos Garante a conex o entre dois sistemas Camada de Rede Network Layer Determina o melhor caminho para transportar dados de um sistema para outro Utiliza um esquema de endere amento l gico que pode ser gerido por um administrador de rede Arquitecturas de redes 5 Camada de Ligac o de Dados Data Link Layer Possibilita a transmiss o f sica atrav s dos meios f sicos de transmiss o Engloba a notificag o de erros topologias de rede e controlo de fluxo Utiliza enderegos MAC Media Access Control que s o tamb m designados de enderegos f sicos Camada F sica Physical Layer Fornece os meios el ctricos mec nicos processuais e funcionais para activar e manter a l
26. berta Pessoas com conhecimento dessa falha podem utilizar essa porta para ter acesso n o autorizado nossa rede Para evitar esses ataques imprescindivel manter o sistema e outros programas com as ltimas actualizag es dispon veis no site da Internet dos respectivos fabricantes Por exemplo se utiliza sistemas da Microsoft pode actualiz los a partir do site do mesmo Tamb m indispens vel a utiliza o de um firewall que bloqueia as portas impedindo o acesso por parte de pessoas n o autorizadas Basicamente um firewall funciona como um porteiro que s d acesso a dados provenientes de outros hosts se estes forem solicitados pelo host em que est instalado Caso algum outro host tente utilizar uma porta sem autoriza o o firewall entra em ac o bloqueando a porta imediatamente Existem v rios firewalls no mercado mas gostaria aqui de real ar o ZoneAlarm da Zone Labs que funciona bem em pequenas redes O Windows XP SP2 j vem com um bom firewall integrado por isso caso j n o o tenha feito actualize o seu sistema para o SP2 Esse firewall pode ser activado ou desactivado a partir da central de seguran a do sistema 6 2 3 Programas malignos Os programas malignos geralmente designados por v rus s o programas que podem destruir os dados dos nossos computadores ou afectar a performance da nossa rede Existem v rios tipos desses programas v rus padr o worms vermes e Trojans Cavalos de Tr ia O v
27. bo UTP por ser mais barato e f cil de instalar mais utilizado que o cabo STP A principal diferenga entre os dois tipos de cabos reside no facto do cabo STP utilizar um protec o de folha met lica em torno dos pares de fio sendo mais adequado a ambientes com fortes fontes de interfer ncias como grandes motores el ctricos e esta es de r dio que estejam muito pr ximas Quanto maior for o n vel de interfer ncia electromagn tica menor ser o desempenho da rede pois essas interfer ncias podem alterar o sinal original ou at destru la Numa rede com cabo de pares entran ados cada host utiliza um cabo com conectores RJ 45 em suas extremidades As conex es s o simples porque s o independentes Para adicionar um novo host rede basta ligar uma extremidade do cabo na placa de rede e a outra extremidade no hub switch A figura 3 14 apresenta um cabo UTP com conectores RJ 45 Figura 3 14 Cabo UTP com conectores RJ 45 3 7 1 Prepara o de cabos UTP Para construir cabos de rede com par entran ado e conectores RJ 45 deve se possuir as ferramentas apropriadas assim como nos cabos coaxiais A ferramenta utilizada um alicate para crimp de conectores RJ 45 H que ter em aten o que existe um tipo de alicate semelhante ao do RJ 45 que usado para conectores RJ 11 que tem 4 contactos e usado para cabos telef nicos Os conectores RJ 45 possuem 8 contactos A figura 3 15 mostra nos um alicate para crimp de
28. comando ping com sucesso Gest o e seguranca de redes 55 Caso contr rio significa que algo n o est bem configurado Dever ent o tentar descobrir a causa do problema que pode ser um cabo desligado ou mal conectado problemas com a configura o do TCP IP ou ainda problema de hardware tracert mostra o caminho que um pacote de dados atravessa para chegar ao host de destino especificado pelo enderego IP e pode ser executado a partir da linha de comandos do MSDOS Ex tracert 192 123 46 88 netstat apresenta estat sticas sobre protocolos e conex es TCP IP actuais e pode ser executado a partir da linha de comandos do MSDOS Ex netstat a Ipconfig mostra a configura o de endere os IP e pode ser executado a partir da linha de comandos do MSDOS Pode ser utilizado com outros comandos Ex ipconfig all mostra informac es sobre a configurac o IP da s placa s de rede do computador Ipconfig release nome da placa de rede liberta o endere o IP da placa de rede especificada desactivando o TCP IP Ipconfig renew nome da placa de rede renova o endere o IP da placa de rede especificada No Windows XP podemos realizar essas opera es com o comando Reparar no menu de contexto da liga o de rea local LAN ou Internet de alta velocidade iga o de rea local igado wey a NVIDIA nForc Desactivar Estado Liga es bridge Figura 6 2 Repara o de uma liga o de
29. conectores RJ 45 L mina para cortar o cabo e os fios L minas para descascar o fe y pe a cabo Fenda para crimp do conector RJ 45 Figura 3 15 As partes de um alicate para crimp RJ 45 Topologias e cablagem de redes 26 Tamb m existem alicates que suportam os dois tipos de conectores Para construir o cabo os passos s o os seguintes 1 Use a l mina para cortar o cabo no tamanho necess rio 2 Use as l minas para descascar o cabo retirando cerca de 3 cm da capa pl stica E preciso alguma pr tica para fazer a operag o correctamente As l minas devem cortar a capa pl stica sem tocar nos fios Depois de fazer um corte superficial puxe o cabo para que a parte pl stica seja retirada Figura 3 16 Descascando o cabo 3 Separe os pares uns dos outros na seguinte ordem da esquerda para direita verde branco verde laranja branco laranja azul branco azul marrom branco marrom Depois de separar os pares falta organizar os fios Teoricamente pode se utilizar qualquer combinag o de fios desde que se fa a a mesma combina o nas duas extremidades Para este exemplo ser utilizada a seguinte combina o Branco verde Verde Branco laranja Azul Branco azul Laranja Branco marrom Marrom que corresponde ao padr o T568A Al m deste existe o padr o T568B cuja combina o Branco laranja Laranja Branco verde Azul Branco azul Verde Branco marrom Marrom aconselh
30. dere o IP de todos os hosts com os quais pretende comunicar Por exemplo para ter acesso ao Hotmail em vez de usar o nome www hotmail com teria de introduzir o endere o IP do servidor do Hotmail E muito mais f cil memorizar nomes do que endere os IP Os endere os IP podem ser atribu dos de forma est tica ou din mica Para uma rede com poucos computadores torna se f cil atribuir endere os IP m scaras de sub rede e gateways manualmente a cada computador A figura 2 6 mostra o processo de configura o est tica no Windows XP 6 a Todos os hosts de um segmento de rede devem ter a mesma m scara de sub rede para que possam comunicar Redes locais de computadores uma vis o global e pr tica 16 fl 1 Propriedades de Liga o d aux Geral Autentica o Avan adas l E Propriedades de TCP IP Protocolo Internet E 2 x Ligar utilizando locie Geral E9 NVIDIA nForce MCP Networking Con Configurar Esta liga o utiliza os seguintes itens Pode optar por atribuir automaticamente as defini es IP se a rede suportar essa funcionalidade Caso contr rio tem de pedir ao administrador de rede as defini es IP apropriadas MI Bl Cliente para redes Microsoft M E Partilha de ficheiros e de impressoras em redes Microsoft M 3 Controlador de monitor de rede 2 TCP IP Protocolo Internet Instalar Desinstala r Descri o Protocolo de Controlo de Transmiss o Prot
31. desconhecida Nas redes locais a tecnologia dominante a Ethernet Al m da Ethernet temos outras tecnologias como sendo o Token Ring e FDDL 4 1 Ethernet A tecnologia Ethernet foi desenvolvida pela Xerox Intel e Digital nos meados de 70 normalizada pelo IEEE Institute of Electrical and Electronics Enginers norma 802 3 e pela ISO International Organization for Standardization ISO 8802 3 Abrange 4 camadas do modelo OSI F sica Enlace de dados Rede e Transporte 12 yy z A AR y Wireless um termo em ingl s que significa exactamente sem fios 13 OS ose A 3 Pe Pi A Associa o profissional internacional para forma o e normaliza o na rea de redes inform ticas Redes locais de computadores uma vis o global e pr tica 34 Utiliza o CSMA CD como m todo de base para controlo de acesso ao meio f sico em todas as suas variantes mas em variantes mais recentes foram feitas v rias altera es para integrar a alta velocidade com a efici ncia Normalmente os padr es Ethernet s o especificados por X Base Y em que X indica a taxa de transmiss o em Mbps Base significa que a transmiss o efectuada em banda de base Baseband e Y um n mero ou letras que indicam o tipo ou o comprimento m ximo do meio f sico utilizado 4 1 1 Ethernet a 10Mbps Estas tecnologias permitem uma taxa de transmiss o de 10Mbps s o elas 10Base5 10Base 2 10BaseT e 10BaseFL A variante 10Base5
32. do endere o identifica a rede e os hosts como indica a tabela 2 Classe M scara 255 0 0 0 11111111 00000000 00000000 00000000 E 255 255 0 0 11111111 11111111 00000000 00000000 255 255 255 0 11111111 11111111 11111111 00000000 Tabela 2 M scara de sub rede para cada classe Os bits mais significativos 1 representam o network ID e os menos significativos 0 representam o host ID Assim sendo pode se concluir que para uma rede da classe C poss vel definir 256 endere os 2 j que a parte reservada para identifica o dos hosts tem 8 bits Mas desses 256 endere os nem todos podem ser atribu dos pois alguns s o de uso reservado A tabela 3 apresenta um resumo do intervalo de endere os v lidos total de endere os de rede e total de hosts por rede em cada classe A Be C Redes locais de computadores uma vis o global e pr tica 12 Ei Intervalo de endere os Total de endere os Total de hosts asse V lidos de rede por rede 1 0 0 0 a 126 0 0 0 ED po B 128 1 0 0 a 191 254 0 0 227 ee C 192 0 1 0 a 223 255 254 0 O a Tabela 3 Intervalos de endere os v lidos por classe Existem v rios casos de endere os reservados Por exemplo o endere o de rede 0 0 0 0 definido para broadcasts e 127 0 0 1 definido como endere o de loopback que serve para testar o TCP IP na pr pria m quina 2 3 5 Endere os IP oficiais e privados Os ende
33. e configurado durante o processo de instala o do sistema operativo Engloba o nome do computador nome de dom nio ou grupo de trabalho e nomes de utilizadores registados num dom nio Os nomes NetBIOS devem ser nicos e devem ter no m ximo 15 caracteres Para obter endere os IP em fun o de nomes NetBIOS o sistema pode utilizar a seguinte sequ ncia que n o sempre igual 1 NetBIOS name cache cont m registos de nomes NetBIOS previamente registados e pode ser consultada com o comando nbtstat c pressupondo que o nome j foi resolvido pelo menos uma vez 2 Broadcast caso o name cache esteja vazia ou n o contenha a equival ncia entre o nome procurado e um endere o IP emitida uma s rie de broadcasts 3 Ficheiro LMHOSTS um ficheiro texto onde o administrador de rede pode adicionar equival ncias entre NetBIOS names e endere os IP No Windows podemos encontrar o ficheiro no direct rio Windows system32 drivers etc com a extens o sam que significa sample amostra Ent o a primeira coisa a fazer copiar este ficheiro para o mesmo direct rio mas sem extens o N o se deve alterar o ficheiro original pois cont m informa o sobre como usar LMHOSTS 4 NetBIOS name server em redes Microsoft normalmente representado por um servidor WINS 5 DNS server embora seja utilizado para fornecer endere os IP em fun o de host names e n o NetBIOS names tamb m poss vel recorrer a este tipo de servidor qua
34. e LANs LIGA O REMOTA Figura 5 5 Liga o de duas LANs remotas atrav s de routers O encaminhamento dos pacotes realizado com base nos endere os IP dos cabe alhos dos pacotes Por isso os routers actuam tamb m na camada de Rede que inclui o protocolo IP Os routers possuem v rias op es de interface com LAN s e WAN s Por exemplo podem ter op es de interfaces LAN portas UTP FDDI ou AUI atrav s das quais feita a conex o com a rede local As interfaces WAN s servem para realizar a conex o com dispositivos de Equipamentos de interligac o de redes 48 transmiss o remota modems seguindo os padr es de protocolos V 35 RS 449 RS 232 entre outros Para configurar um router a primeira informa o que se deve ter o seu endere o IP Tendo o endereco pode se aceder ao seu programa de configurac o atrav s de um navegador como o Internet Explorer Por exemplo para se abrir o programa de configura o de um router cujo endere o 10 0 0 1 deve se digitar o endere o na barra de endere o do navegador como mostra a figura 5 6 2 O HAD AXE Endere o http f10 0 0 1 Figura 5 6 Activando programa de configura o de um router Para mais informa es deve se sempre consultar o manual que acompanha o router Para encaminhar os pacotes os routers podem ser configurados de forma est tica ou din mica utilizando nesse caso protocolos de encaminhamento como o RIP Routing Informati
35. e aos outros dois atrav s de duas sec es de cabo Thin Ethernet ligados ao conector T Os hosts localizados nas extremidades primeiro e ltimo host da rede possuem terminadores BNC Vale a pena lembrar que os cabos Thin Ethernet n o s o usadas em redes novas mas pode surgir casos em que seja necess rio fazer a manuten o em redes antigas baseadas neste tipo de cabo O cabo Thick Ethernet encaixa se num conector AUI Attachment Unit Interface Este conector n o entretanto ligado directamente ao cabo da rede Sua ligac o feita atrav s de um cabo adicional AUI drop cable mostrado na figura 3 10 Figura 3 10 AUI Drop cable Redes locais de computadores uma vis o global e pr tica 23 Este cabo finalmente ligado a rede atrav s de um transceptor Neste tipo de cablagem o conector AUI de 15 pinos da placa de rede ligado atrav s de um cabo a um dispositivo chamado MAU media attachment unit ou media access unit ou multistation access unit o MAU perfura o cabo de rede thick Ethernet alcangando a parte condutora que transmite os dados Este dispositivo tem como principal func o transmitir e receber da rede os sinais gerados e recebidos pelo conector AUI Por isso tamb m chamado de transceptor As demais portas da placa de rede ligadas aos conectores RJ 45 e BNC possuem transceptors embutidos na pr pria placa onboard Cada MAU por sua vez fixado ao cabo da rede propriamente dit
36. e pode ser usada livremente Ou seja o servidor negoceia com o cliente para estabelecerem a sess o na porta 1360 que n o est reservada a nenhum protocolo 2 3 2 O protocolo IP Internet Protocol O IP distingue se de outros protocolos pelo facto de ser o que realmente permite a identifica o dos hosts envolvidos na comunica o A ess ncia do que circula na rede s o os pacotes IP que atrav s do processo de encapsulamento levam no seu interior pacotes TCP ou UDP Os datagramas IP s o transportados por outros tipos de componentes dependendo da tecnologia de rede utilizada Se a tecnologia for ATM o pacote IP seria transportado dentro de uma c lula ATM dentro de tokens caso a rede seja Token Ring e dentro de frames no caso de redes Ethernet 2 3 3 Enderecos IP Cada host de uma rede TCP IP routers impressoras de rede servidores etc tem de ter um endere o IP que deve ser nico em toda a rede em que o host actua ou seja dois hosts que actuam na mesma rede n o podem ter o mesmo endere o IP Esse endere o formado por quatro n meros na nota o decimal o que equivale a 32 bits 4 grupos de 8 bits Como exemplo de um enderego IP temos o seguinte 198 27 254 87 O endere o representado em nota o decimal para ser mais amig vel ao utilizador j que trabalhar com d gitos bin rios seria extremamente tedioso e cansativo Al m do enderego IP de 32 bits IP vers o 4 existe um outro tipo de enderego IP que
37. e redes locais de computadores e claro sempre aberto a sugest es Introdug o 2 A metodologia utilizada para a elabora o deste trabalho baseou se em pesquisas bibliogr ficas pesquisas na Internet experi ncias em laborat rio e conversas entrevistas com alguns t cnicos de rede Sendo um trabalho de fim de um curso de Licenciatura em Ensino de Inform tica a ess ncia uma mistura de pedagogia ensino com aspectos t cnicos inform tica Dessa mistura resulta um trabalho cient fico tecnol gico com suporte pedag gico ou seja os conte dos s o organizados de forma gradual e por ordem de prioridade e utilizada uma linguagem simples que possibilite uma r pida capta o e aprendizagem dos conte dos S o abordados v rios temas iniciando com conceitos fundamentais para a compreens o dos processos de comunica o passando pela prepara o e instala o das infraestruturas de cablagem estudo das tecnologias de base dispon veis para redes locais equipamentos de interliga o de rede e terminando com considera es b sicas sobre a gest o e seguran a de redes 2 ARQUITECTURAS DE REDES A comunica o entre sistemas de computadores s se efectiva atrav s da utiliza o de um conjunto de regras que s o designadas por arquitecturas protocolos de comunicag o As arquitecturas de comunicag o definem e descrevem um conjunto de conceitos que dever o ser considerados para que haja comunica o Englobam c
38. e tomadas RJ 45 ooooooccnnocococonooccnonooncnconononnnnonnnnnonnnnonononnnnnncanannnnan ns 28 3 8 Cabos de fibra Optica aussi seas tii ta ALA A E ELOA AE AAA 30 4 TECNOLOGIAS DE REDES LOCAIS seesseesseossooesoosssosssessoossoeosseossesssosesosssoessse 33 A IN 33 4 1 1 Ethemet a 10MbpsS ses eco caves ceccedeccecesonna uous diss iaa Aa didnt 34 4 1 2 Ethernet a 100Mbps ou Fast Ethernet rare 34 4 1 3 Ethernet a 1000Mbps ou Gigabit Ethernet 2 00 0 eeseeeecesneeeeeseseeceeeeeaeeeeeneas 35 AVA Ethernet a TOGS ui iris 35 AD TORRE A A 36 4 3 FDDI Fiber Distributed Data Interface ooooooooonnnnnnnononnnnnnnnnnnnnnnnnnonononnnnnnninoninnnos 37 4 4 Redes Locais sem fios WLANs Wireless LANS ocococccccnnnnnnnncnnnnnnnnccnnccnninicinnnos 37 4 4 1 Benef cios de uma rede local sem fios cecccecececeeseenececeeceesnecneceeeeceeeensneaeeeees 37 4 4 2 M todos de tramsMissaO ccseccscceceeesesseeeeeceeeeeesneneeeeeeceeeqeseneeeeceeeseseeaeeeeeeeeees 38 44 3 Formas de comunica o ss eur essin paras eerie se treat aos amenos sa o Ee 39 4 4 4 Padr es de redes sem fios cccccccecceecesnecececeeeeeesqeneeeeeeceeeeeseaeeeeceeeseseeaeeeeeeenees 40 4 4 5 Seguran a em redes sem fios 00 0 eeceeseeeeeceeeeeeeseneeeceeeceeeceseaeeeeceeeseseeaeeeseeeeees 41 indice geral Vv 5 EQUIPAMENTOS DE INTERLIGA O DE REDES cereeeeneeceneeseneesenees 44 Del REPELER OR R
39. elimina a informa o de encaminhamento para a rede 169 253 0 0 cuja m scara de sub rede 255 255 0 0 A configura o est tica s pratic vel em redes de pequenas dimens es com dois segmentos no m ximo Para redes com tr s ou mais segmentos recomenda se a utiliza o da configura o din mica utilizando por exemplo o protocolo RIP que mais simples e de mais f cil configura o do que o OSPF Os protocolos de configura o din mica trocam informa es contidas nas suas tabelas de encaminhamento automaticamente dispensando qualquer tipo de entrada manual nas tabelas locais dos PCs da rede 5 6 Servidores Na pr tica qualquer computador r pido pode ser um servidor de rede desde que possua um sistema servidor como por exemplo o Windows 2000 Server da Microsoft Pode se ent o utilizar um PC Pentium IV com boa velocidade e configur lo como servidor da nossa rede local Por m por norma o servidor de rede deve ser o computador com maior recursos e pot ncia do que os restantes computadores da rede j que vai suportar v rios servi os solicitados pelos PCs clientes Normalmente um servidor f sico possui v rios discos r gidos processadores e tamb m unidades para realiza o de c pias de seguran a dos dados Nos dias de hoje um bom servidor dever oferecer suporte f sico e l gico s recentes tecnologias de gest o de recursos de hardware e de rede Um servidor com por exemplo o sistema Windows 20
40. entes dos segmentos pois esse tipo de cabo est limitado a uma distancia de 100 metros Assim sendo o repetidor vai garantir a integridade dos sinais e a sua passagem para outro segmento O n mero m ximo de repetidores entre os segmentos de rede depende da tecnologia utilizada No caso da Ethernet o n mero m ximo de repetidores quatro ou seja um sinal na rede n o pode atravessar mais do que quatro repetidores 5 2 Pontes bridges Os bridges s o equipamentos que possuem a capacidade de segmentar uma rede local em v rias sub redes diminuindo assim o fluxo de dados na rede Actuam nas camadas f sicas e de enlace de dados Quando um host envia um sinal este recebido apenas pelas esta es que est o no segmento do bridge Tamb m s permite a passagem do sinal se este for destinado para um host que est fora do segmento onde se encontra o host que enviou o sinal Assim a principal fun o dos bridges filtrar pacotes entre segmentos de LAN s Figura 5 2 Rede com Bridge ponte Os bridges se diferem dos repetidores porque manipulam pacotes ao inv s de sinais el ctricos A vantagem em rela o aos repetidores que n o retransmitem ru dos erros e consequentemente n o retransmitem frames mal formadas Uma frame deve estar completamente v lida para ser retransmitida por uma bridge 5 3 Hubs Os Hubs actuam na camada f sica do modelo OSI e podem ser passivos ou activos Um hub passivo recebe as in
41. ermitidos transmitir frames na rede sem fios A autentica o evita que um host se conecte a uma rede sem fios antes de realizar uma autentica o com sucesso A encripta o requer que todas as frames da rede sejam encriptadas codificadas de forma a serem interpretadas apenas pelo utilizador que os recebe S o suportados os seguintes padr es de seguran a e IEEE 802 11 e IEEE 802 1X e Wi Fi Protected Access WPA e Wi Fi Protected Access 2 WPA2 IEEE 802 11 O padr o original IEEE 802 11 definiu o m todo de autentica o de chaves aberto e partilhado para a autentica o e WEP Wired Equivalent Privacy para a encripta o O WEP pode usar chaves de encripta o de 40bits ou 104 bits Contudo este padr o de seguran a provou ser relativamente fraco em ambientes p blicos e privados com muito tr fego Devido Redes locais de computadores uma vis o global e pr tica 42 a sua susceptibilidade a ataques e ao aparecimento de novos padr es de seguran a n o teve sucesso IEEE 802 1X A autentica o neste padr o foi desenhada para WLANs de tamanho m dio e grande que cont m uma infraestrutura de autentica o que consiste em servidores de autentica o e base de dados de contas como o Active Directory O IEEE 802 1X evita que um host se conecte a uma rede sem fios antes de realizar uma autentica o com sucesso Para tal utiliza o EAP Extensible Authentication Protocol Protocolo de Autentica o E
42. es RJ 45 f mea que constituem as tomadas Figura 3 20 Conectores RJ 45 f mea 3 7 3 Montagem de tomadas RJ 45 A c psula inferior da tomada fica afixada na parede atrav s de parafusos Pode se utilizar um perfurador de parede e em seguida afixar a c psula utilizando buchas e parafusos Em caso de d vidas as tomadas s o acompanhadas de manuais de instru es de instala o passo a passo importante ter os manuais principalmente no caso de produtos n o padronizados pois existem v rios fabricantes e cada um pode utilizar uma especifica o diferente Redes locais de computadores uma vis o global e pr tica 29 Os passos s o os seguintes 1 Use um alicate para crimp RJ 45 para descascar o cabo at aproximadamente 3 cm 2 Encaixe cada um dos fios nas posi es correctas usando um dos padr es de cablagem T568A ou T568B Os fios devem ser totalmente encaixados nas fendas do conector Para tal utilizada uma ferramenta especial como a da figura 3 21 3 Para cada uma das 8 posi es do conector posicione a ferramenta de inser o como est ilustrado na figura 3 21 A ferramenta tem uma extremidade cortante que dever eliminar o excesso do fio A parte cortante deve ficar orientada para o lado externo do conector Pressione a ferramenta firme e perpendicularmente a ficha A ferramenta fixa o fio no conector eliminando ao mesmo tempo o excesso Figura 3 21 Afixac o dos fios no co
43. eseneeeeseseeceseseaeeecesaeeceseeaeens 9 Figura 2 6 Configura o est tica de endere o IP no Windows XP cesscceeeseeeeeeeeeeeee 16 Figura 3 1 Topologia em bus orientera eiee a AA E E RESA i 18 Figur 32 Topologia EM estrella ii A Deeks eee Sosa ee 19 Figura 3 3 Topologia em anel eeeseeseeesesesesseeessrrssesressssretssrerssssressssetssteresstreesseresssrrees 20 Figura 3 4 Topologia AAA a a i aaa Sea a e aa eo 21 Figura 3 5 Terminador Figura 3 6 Conector BNC Figura 3 7 Conector T 21 Figura 3 8 Conex o de cabos Thin Ethernet na placa de rede utilizando conector T 22 Figura 3 9 Conex o de cabos Thin Ethernet na placa de rede com terminador na extremidade NOS 22 Figura 3 10 AUI Drop cable ooooocccnnnocuccnonoccccnonnoccnonnoannnncnnnnncnnnnnnncnnnnncancnnnnnncncnncnncnnnnnnnos 22 Figura 3 11 Liga o ao conector AUl ine e e A a E a A 23 Figura 3 12 Esquema de liga o de cabo Thick Ethernet oooooonnnncoconnnccccncnnoncccnnnancnanannnnnos 23 Figura 3 13 Adaptador AUIRJ AS eran iaoea eae REE se OEE a LAERA T E e EER ei 24 Figura 3 14 Cabo UTP com conectores R 43 ooooocccononoccccconocncnnonanncnonnnccnonnoncncnonrnnncnnnnnnnos 25 Figura 3 15 As partes de um alicate para crimp RJ 45 25 Figura 3 16 Descascando o cabo crer er area acena nnncnnnnnnnos 26 Figura 3 17 Combina o dos fios para serem conectados no RJ 45
44. eve ser ligada ao testador no qual se deve pressionar o bot o ON OFF Em seguida encaixa se a outra extremidade do cabo no terminador Pressionando o bot o ON OFF no testador uma luz LED acender intermitentemente Tamb m no terminador quatro LEDS acender o intermitentemente em sequ ncia indicando que cada um dos quatro pares est correctamente ligado 1 LED Light Emitting Diode Diodo emissor de luz componente electr nico que emite uma luz quando atravessado pela corrente el ctrica Topologias e cablagem de redes 28 3 7 2 Tomadas para cabos com conectores RJ 45 f mea Al m dos conectores RJ 45 usados nos cabos RJ 45 macho temos os conectores RJ 45 f mea onde se vai encaixar o RJ 45 macho Uma rede bem estruturada passa pela utilizac o nao s de calhas de paredes por onde passam os cabos como tamb m pela utilizac o de tomadas de paredes onde se vai ligar os cabos A quantidade de tomadas em cada sala depende da quantidade de computadores a serem ligados rede nessa sala Por exemplo numa sala de aula normal duas tomadas s o suficientes mas para um laborat rio de inform tica precisar de muitas tomadas pois estar o v rios computadores em rede Antes de tudo deve se tragar a localizac o das tomadas e passar o cabo pela calha at chegar ao local escolhido A figura 3 19 apresenta exemplos de tomadas RJ 45 Figura 3 19 Tomadas RJ 45 Na figura 3 20 est o ilustrados dois conector
45. forma es por uma das suas portas e transmite as para o host de destino por outra porta N o ligado corrente el ctrica e n o possui capacidade de processamento de sinais Equipamentos de interligac o de redes 46 Um Hub activo recebe dados atrav s de uma das suas portas e neste caso funciona como um repetidor multiportas regenerando o sinal antes de transmiti lo para o destino atrav s de outra porta Ao contr rio do hub passivo alimentado pela corrente el ctrica Cada host da rede est conectado ao Hub atrav s de um cabo de pares entran ados independentemente dos outros hosts o que garante maior flexibilidade e facilidade de gest o da rede Pode se ainda interligar dois hubs entre si atrav s de uma porta designada UpLink aumentando assim o n mero de hosts na rede A conex o de v rios hubs entre si vai originar uma topologia em rvore varias topologias em estrelas Figura 5 3 Interliga o de varios Hubs 5 4 Switches comutadores Os switches tamb m designados de Hubs inteligentes e que tamb m podem ser considerados como bridges multiportas s o dispositivos que verificam automaticamente o endere o f sico de cada host conectado as suas portas A semelhanga com o Hubs reside no facto de possu rem v rias portas com conectores RJ 45 f mea s quais se conectam cabos com conectores RJ 45 macho A semelhanga com os bridges reside no facto de isolarem o tr fego dos segmentos Quando u
46. g Consultado em 18 04 06 Wireless LAN Technologies and Windows XP Em linha Disponivel em http www microsoft com technet prodtechnol winxppro evaluate wrlsxp mspx Consultado em 11 05 06 Redes locais de computadores uma vis o global e pr tica LISTA DE ACR NIMOS AES Advanced Encryption Standard API Application Programming Interface ARP Address Resolution Protocol ATM Assincronous Transfer Mode AUI Attachment Unit Interface BNC British Naval Connector CSMA CD Carrier Sense Multiple Access Colision Detect DHCP Dynamic Host Control Protocol DLL Dynamic Link Lybrary DNS Domain Name System DSSS Direct Sequence Spread Spectrum EAP Extensible Autentication Protocol FDDI Fiber Distributed Data Interface FHSS Frequency Hopping Spread Spectrum FTP File Transfer Protocol HTTP Hyper Text Transfer Protocol ICMP Internet Control Message Protocol IEEE Institute of Electrical and Electronics Engineers IGMP Internet Group Message Protocol IP Internet Protocol ISO Internacional Standard Organization LAN Local Area Network LED Light Emittin Diode MAC Media Acces Control MAU Media Access Unit MS DOS Micrsoft Disk Operating System NDIS Network Driver Interface Specification OSI Open System Interconnection OSPF Open Shortest Path First PC Personal Computer RARP Reverse Address Resolution Protocol 60 Lista de Acr nimos RIP Routing Info
47. igag o f sica entre sistemas De forma resumida fornece os meios f sicos para transmiss o dos bits e trata dos processos de codifica o e descodifica o de bits 2 1 1 Encapsulamento de dados O conceito de encapsulamento de dados est ilustrado na figura 2 1 Os C s indicam cabe alhos e o T indica um trailer sendo ambos adicionados aos dados durante a passagem pelas diferentes camadas Quando os dados enviados por um sistema A chegam a um sistema B cada camada sabe o que fazer com esses dados atrav s do cabe alho que as suas camadas correspondentes no sistema A colocaram Cada camada comunica com a camada correspondente em outro sistema Por exemplo a camada de transporte de um sistema A comunica somente com a camada de transporte de um sistema B Mas essa comunica o n o directa ou seja antes de uma camada comunicar com a camada correspondente ter de usar servi os das camadas inferiores Cada camada oferece um conjunto de servi os a camada imediatamente superior A camada de apresenta o presta servi o camada de aplica o a camada de sess o presta servi o camada de apresenta o e assim sucessivamente O processo vai se repetindo at os dados serem transmitidos para outro sistema Os dados s o encapsulados em pacotes no sistema emissor e desencapsulados no sistema destinat rio Para melhor entender o processo de encapsulamento de dados veja os passos necess rios para enviar um e mail segundo o model
48. inais sem fios dispositivos com placas de rede sem fios tais como um computador port til ou um assistente digital pessoal PDA estabelecem liga o com os pontos de acesso sem fios Estes pontos de acesso funcionam como pontes entre terminais sem fios e o sistema de distribui o de redes existente Os pontos de acesso Wireless Access Point s o normalmente interligados por um backbone medida que se afasta do ponto de acesso e o sinal de um ponto de acesso sem fios enfraquece pode se estabelecer liga o com um novo ponto de acesso Por exemplo numa grande empresa o dispositivo sem fios pode ligar se a v rios pontos de acesso diferentes medida que se vai deslocando em diferentes pisos de um edif cio ou em diferentes edif cios num centro Como resultado mant m se um acesso cont nuo a recursos de rede CLIENTES CLIENTES CLIENTES BACKBONE PONTO DE ACESSO 1 PONTO DE ACESSO 2 PONTO DE ACESSO 3 SERVIDOR Figura 4 1 Rede sem fios no modo infraestrutura e No modo ad hoc os terminais sem fios interligam se directamente sem utilizar pontos de acesso sem fios Por exemplo se estiver numa reuni o com colegas os v rios dispositivos sem fios podem ser interligados e formar uma rede tempor ria e WA Na i Figura 4 2 Rede sem fios no modo ad hoc Redes locais de computadores uma vis o global e pr tica 40 Para se instalar uma rede sem fios precisar se 4 no minimo de um adaptador de
49. ket est associado uma aplicac o que pode ser por exemplo um browser ou uma aplica o de correio electr nico A utiliza o do endere o em conjunto com a porta 80 indica que o computador quer comunicar com o servidor HTTP cujo endere o 208 33 128 46 O servidor por sua vez sabe o que responder porque tem conhecimento de que a porta 80 utilizada quando se quer abrir uma conex o HTTP O Windows Sockets WinSock um API que permite estabelecer a comunica o com outros componentes que usam TCP IP com base na utiliza o de um socket que vai servir de elo entre aplica es e servi os que correm nos dois hosts Os n meros das portas conhecidas v o de 1 at 1023 A lista completa dos n meros de portas reservadas abrange a gama de 1 a 1023 As portas bem conhecidas well known ports como do FTP TELNET HTTP etc encontram se no intervalo de 1 a 255 As portas entre 1024 e 65535 podem ser usadas livremente por qualquer aplica o cliente A figura 5 mostra como se processa a comunica o utilizando sockets entre um host cliente com endere o 138 205 5 96 e um servidor http com o endere o 208 33 128 46 SERVIDOR HTTP CLIENTE 208 33 128 46 80 TCP AA A 138 205 5 96 1360 TCP a Figura 2 5 Comunica o via socket Redes locais de computadores uma vis o global e pr tica 10 O cliente cria um socket com uma porta bem conhecida mas o servidor responde com uma porta superior a 1024 qu
50. largura de banda at 100Mbps sobre cabos de cobre coaxial e pares entran ados O m todo de controlo por passagem de testemunho simples Mesmo que nenhum host pretenda transmitir dados um pacote de controlo o testemunho token enviado de um host para outro isto cada host recebe o testemunho e repete o de imediato para o pr ximo host Quando um host pretende transmitir informa o tem que aguardar que o testemunho lhe seja enviado Na posse do testemunho poder enviar um pacote de dados para o anel que ser repetido por todos os hosts Quando o pacote chega ao host de destino este deve copi lo para a sua mem ria e repeti lo para o pr ximo host O pacote circula pelo anel at chegar ao host que o inseriu sendo retirado por este Quando o host acaba de transmitir passa o testemunho para o pr ximo host do anel 18 eps A r Backbone significa coluna vertebral em portugu s o que permite concluir que em termos de redes inform ticas possibilita a interliga o de v rios sistemas de redes fornecendo todos os recursos de transmiss o a alta velocidade E constitu do por cabos e equipamentos de alta velocidade Tecnologias de redes locais 37 4 3 FDDI Fiber Distributed Data Interface O FDDI uma tecnologia tamb m vocacionada para redes de backbone Funciona a 100Mbps com topologia em anel e m todo de controlo por passagem de testemunho Suporta at 500 hosts podendo atingir uma extens o de
51. lha protocolar TCP IP aprofundando no es relativas a endere amento IP recupera o de erros e controlo de fluxo a seguran a das redes locais tendo em especial aten o quest es relativas a autentica o e encripta o firewalls tradu o de endere os de rede e seguran a na Internet Redes locais de computadores uma vis o global e pr tica 58 BIBLIOGRAFIA CISCO PRESS Cisco Networking Academy Program Second Year Companion Guide 2 Edi o Indianopolis 2001 COLEC O SCHAUM Teorias e problemas de rede de computadores Editora Bookman trad de Walter da Cunha Borelli Porto Alegre Bookman 2003 LOUREIRO Paulo TCP IP em Redes Microsoft para profissionais 5 Edi o Actualizada Editora FCA Lisboa Maio 2003 MONTEIRO Edmundo BOAVIDA Fernando Engenharia de redes inform ticas 4 Edi o Editora FCA Agosto 2000 ODOM Wendell Cisco CCNA Exam 640 607 Certification Guide Public o da Cisco Press Indianopolis 2002 SOUSA Lidenberg Barros de Redes de computadores Dados voz e imagens 6 edi o Editora rica S o Paulo 1999 TERESO Cl udio Redes Locais em Windows 98 amp 95 Curso Completo 2 Edi o Editora FCA Fevereiro 1999 As tecnologias de rede Wireless Em linha Dispon vel em http www rnp br newsgen 9805 wireless html Consultado em 18 04 06 Categories of twisted pair cabling systems Em linha Dispon vel em http searchdatacenter techtarget c
52. m pacote enviado para a rede o switch verifica o endere o f sico antes de enviar o pacote para o host de destino Ao contr rio dos hubs os switches n o espalham os sinais pela rede broadcast Transmitem dados apenas para o host de destino evitando assim que outros hosts da rede tenham acesso a esses dados Dessa forma obt m se largura de banda dedicada para cada porta do switch o que n o acontece com os hubs Por exemplo um switch com largura de banda de 100Mbps tem essa largura de banda dispon vel em cada uma das suas portas podendo todos os hosts transmitir dados a 100Mbps Assim sendo pode se concluir que com os switches obt m se Redes locais de computadores uma vis o global e pr tica 47 uma rede com maior largura de banda com menos colis es e consequentemente uma rede mais rapida Como acontece com os hubs os switches tamb m podem ser interligados entre si atrav s de uma porta UpLink formando topologia em rvore A figura 5 4 mostra um switch Fast Ethernet 100Mbps com cabos UTP conectados s suas portas WAN Figura 5 4 Switch comutador com cabos UTP conectados 5 5 Routers encaminhadores Os routers s o dispositivos que actuam nas camadas Fisica Liga o de dados e Rede do modelo OSI Podem ser utilizados para interligarem v rios segmentos de uma LAN ou v rias LANs distintas A principal fun o de um router o encaminhamento dos pacotes de dados entre LANs ou segmentos d
53. mbientes com muita interfer ncia electromagn tica Nas redes locais actuais a maioria dos sistemas de cablagem estruturada possuem topologias em rvore ou em estrela no caso de redes locais de pequenas dimens es correspondendo cada um dos n veis da rvore a um dos n veis hier rquicos dos sistemas de cablagem Para cada topologia recorre se a um determinado tipo de cabo de rede por isso torna se fundamental que o t cnico que vai instalar ou dar manuten o numa rede seja capaz de preparar esses cabos Tamb m pode se recorrer s lojas que vendem cabo mas supondo que a institui o onde se vai instalar a rede j tenha os componentes para prepara o dos cabos n o seria coerente se o t cnico recomendasse a compra do cabo em vez de preparar com as suas pr pria m os porque n o sabe como faz lo 33 4 TECNOLOGIAS DE REDES LOCAIS As tecnologias de redes locais em conjunto com os componentes de cablagem definem a velocidade da rede Como foi referido no cap tulo anterior temos cabos de rede em pares entran ados que atingem os 100Mbps mas que com algumas tecnologias podem chegar aos 1000Mbps dependendo da tecnologia dos equipamentos a que est o conectados Neste cap tulo vamos estudar e analisar as v rias tecnologias dispon veis e dar maior grande nfase s tecnologias de rede locais sem fios WLAN Wireless LAN que surgiram no mercado em grande forga e que para muitos ainda uma tecnologia um pouco
54. ndo nenhuma das op es anteriores tiver sucesso Arquitecturas de redes 15 6 Ficheiro HOSTS parecido com o LMHOSTS cont m equival ncias entre host names e endere os IP O sistema recorre a este ficheiro em ltimo caso Tamb m se encontra no direct rio Windows system32 drivers etc Quando se usa um comando NetBIOS como nbtstat usada a resolu o de nomes NetBIOS A resolu o de host names usada apenas quando executado um comando que utilize sockets directamente como o ping telnet ftp etc Os host names podem conter no m ximo 255 caracteres e podem estar associados a nomes de dom nios Como exemplo de host names temos www ise cv ftp microsoft com localhost etc Para se obter endere os IP em fun o de host names tamb m h uma sequ ncia a seguir 1 Compara o com o nome local se o nome especificado for igual ao do host onde se executa o comando faz se logo a resolu o 2 Ficheiros HOSTS 3 Servidor DNS Se os processos anteriores n o resultarem procura se caso sejam especificados um ou mais servidores DNS na rede 4 Servidor WINS embora seja utilizado para resolver nomes NetBIOS o sistema procura ali tamb m o nome de um host 5 Broadcast A seguir enviado um broadcast para todos os hosts da rede 6 LMHOSTS Este o ltimo local onde o endere o procurado A resolu o de nomes facilita o trabalho ao utilizador Se n o existisse esse processo O utilizador teria de fornecer o en
55. nectar redes em dois edif cios separados por um obst culo f sico ou legal pode ser utilizada tanto uma liga o fornecida por um operador de telecomunica es como criar uma liga o ponto a ponto sem fios utilizando tecnologias de redes sem fios A n o recorr ncia aos servi os das operadoras de telecomunica es pode proporcionar uma significante redu o de custos para a organiza o e Pode se utilizar as redes locais sem fios para criar uma rede tempor ria que vai funcionar por um determinado per odo de tempo Por exemplo no caso das Redes locais de computadores uma vis o global e pr tica 38 conven es ou exposi es comerciais o tipo de rede mais vi vel seria o sem fios em vez de passar cabos que ter o que ser removidos ap s o t rmino dos eventos e As redes sem fios tamb m s o utilizadas em edif cios ou locais considerados como patrim nios hist ricos onde s o proibidas realiza o de qualquer tipo de obras Nesse locais n o h como instalar os cabos pois seria necess rio modificar algumas estruturas do edif cio o que desaconselh vel e Para os utilizadores dom sticos as redes sem fios tamb m podem ser muito atractivas principalmente para aqueles que pretendem conectar os v rios computadores que t m em casa sem ter que perfurar as paredes e passar cabos e O profissional que realiza v rias desloca es e cujo computador de trabalho prim rio um port til pode mudar de um lugar pa
56. nector RJ 45 f mea 4 Depois da conex o deve se proceder ao teste A sec o completa do cabo ter um conector RJ 45 macho numa extremidade para ser conectado a um equipamento de interliga o de rede e um conector RJ 45 f mea na outra extremidade onde se vai conectar um host qualquer da rede A figura 3 22 apresenta a configura o de uma sec o com tomadas EQUIPAMENTO DE INTERLIGA O DE REDE TOMADAZ Figura 3 22 Configura o de conex es com tomadas RJ 45 Topologias e cablagem de redes 30 Pode se tamb m ligar dois computadores directamente sem hub switch utilizando um cabo de par entran ado cruzado Para tal h que inverter os pares de transmiss o e recep o numa das extremidades do cabo A tabela 5 mostra como combinar os fios para construir um cabo cruzado Combinac o dos fios Extremidade A Extremidade B o 3 2 rs 6 Oe ase 1 do uses 4 5 5 6 2 To 7 8 amp 8 8 Tabela 5 Combina o de fios para cabo UTP cruzado 3 8 Cabos de fibra ptica Um cabo de fibra ptica transmite informa o representada por impulsos de luz em detrimento de sinais el ctricos utilizados pelos cabos de cobre As tr s principais vantagens da fibra ptica em rela o aos condutores de cobre s o e Maior alcance e Maior velocidade e Imunidade a interfer ncias electromagn ticas A figura 3 23 mostra a co
57. nstitu dos por um conjunto de 2 ou 4 pares de fios condutores Os dois fios que formam cada par s o entran ados entre si com o objectivo de evitar interfer ncias electromagn ticas Normalmente s o utilizados com conectores RJ 11 possuem 2 pares de fios e s o utilizados nas instala es telef nicas e RJ 45 4 pares de fios Existem dois tipos de cabos de pares entran ados UTP Unshielded Twisted Pair e STP Shielded Twisted Pair Existem v rias categorias de cabos UTP e STP mas vou abordar apenas os mais utilizados que s o das categorias 3 UTP STP Cat 3 e 5 UTP STP Cat 5 O tipo e a categoria normalmente s o impressos no cabo Os cabos Cat 3 podem ser utilizados para transmiss o de voz telefone ou dados at 10 Mbps N o o tipo de cabo recomendado para redes de dados porque a sua largura de banda m xima de 10 Mbps n o se aplica s novas tecnologias de redes locais Os cabos Cat 5 podem ser utilizados tanto para transmiss o de voz como para transmiss o de dados a alta velocidade A largura de banda de 100Mbps mas com algumas tecnologias actuais pode chegar a 1000Mbps O comprimento m ximo do cabo de 100 metros mas pode se utilizar dispositivos que permitem a regenera o dos sinais do cabo para superar essa limita o 8 Existem cabos UTP e STP nas categorias 1 2 3 4 5 6 7 Os mais populares s o os da categoria 3 e 5 Redes locais de computadores uma vis o global e pr tica 25 O ca
58. nstitui o interna de um cabo de fibra ptica A fibra propriamente dita forma o n cleo que fabricado utilizando um vidro especial com elevado grau de pureza A maioria dos cabos de fibra ptica usados em redes possuem fibras com dimens es de 50 ou 4 11 63 5 microns H microns unidade de medida representado pelo s mbolo 4M que equivale a 1 1000 mil metros Redes locais de computadores uma vis o global e pr tica 31 O n cleo rodeado por outra camada tamb m de vidro Na camada mais externa do cabo existe um protector tipo pl stico Os cabos pticos usados em redes de computadores s o constitu dos por v rios pares de e Protecc o externa A y e Protector de vidro N cleo fibras Figura 3 23 Constitui o interna de um cabo de fibra ptica As caracter sticas de propaga o ptica de uma fibra dependem essencialmente das caracter sticas e dimens es do seu n cleo sendo este aspecto utilizado para agrupar as fibras pticas em duas grandes fam lias monomodo e multimodo As fibras monomodo s o usadas em telefonia e em aplica es que exigem longas linhas com v rios quil metros As fibras multimodo s o menos dispendiosas do que os monomodo A dimens o do n cleo de 50 ou 63 5 microns O alcance da onda pode chegar at 2 km Este tipo de fibra aplicado em redes locais Os conectores para fibras pticas s o muito caros assim como a m o de obra necess
59. o As sec es deste cabo formam uma cadeia de forma similar formada por cabos Thin Ethernet S o usados terminadores nas extremidades Na figura 3 11 ilustrada a ligag o do drop cable ao conector AUI da placa de rede Porta AUI Figura 3 11 Ligac o ao conector AUI A figura 3 12 mostra como fica configurada a liga o com o cabo Thick Ethernet Quando o cabo atravessa o conector vampiro do MAU perfurado por pequenos dentes que provoca o contacto com o condutor interno do cabo Dessa forma o MAU poder transmitir e receber sinais da rede Cabo Thick Ethernet J a Drop cable MAU a Conector vampiro que perfura o cabo Figura 3 12 Esquema de liga o de cabo Thick Ethernet Topologias e cablagem de redes 24 Redes com este tipo de cabo j ca ram em desuso h alguns anos Visando facilitar a sua migrag o para cabos de pares entrangados conectores RJ 45 foram desenvolvidos conversores entre esses dois padr es Caso a placa possua apenas o conector AUL pode se fazer a sua liga o com uma rede baseada em pares entran ados atrav s de um adaptador transceptor como o mostrado na figura 3 13 Possui uma conex o AUI que deve ser ligado placa de rede atrav s de um drop cable e uma conex o RJ 45 para liga o nas redes modernas Figura 3 13 Adaptador AUI RJ 45 3 7 Cabos de pares entran ados twisted pairs Os cabos de pares entran ados s o co
60. o OSI 1 Assim que o utilizador envia o e mail os caracteres alfanum ricos s o convertidos em dados com in cio na camada de aplica o at a camada de sess o 2 A camada de transporte prepara os dados e envia para a camada de rede Tamb m certifica de que os dois sistemas possam comunicar Redes locais de computadores uma vis o global e pr tica 6 3 Na camada de rede os dados s o colocados num pacote que cont m os endere os de origem e destino dos sistemas em comunicac o O pacote enviado por dispositivos de rede 4 Cada dispositivo de rede deve colocar o pacote numa frame Ehernet na camada de ligac o de dados A frame possibilita a conex o por exemplo de outros dispositivos com a placa de rede em redes com tecnologia Ehernet 5 Finalmente a frame convertida em sequ ncia de bits para que possa ser transmitido pela rede atrav s dos meios f sicos de transmiss o 2 2 A arquitectura TCP IP Embora o modelo OSI tenha sido reconhecido universalmente os especialistas defenderam que qualquer outra arquitectura desenvolvida com base nesse modelo deveria ser simplificada reduzindo o n mero de camadas intervenientes no processo de comunica o A arquitectura TCP IP atingiu com enorme xito os objectivos primordiais inicialmente estabelecidos para o modelo OSI O TCP IP tornou se padr o dado possibilidade de conectar redes heterog neas e por ser uma arquitectura aberta
61. ocolo da Intemet Obter automaticamente um endere o IP Utilizar o seguinte endere o IP Endere o IP 10 10025225 M scara de sub rede 255 0 0 0 Gateway predefinido E E D protocolo de rede alargada predefinido que fomece Ubter automaticamente o Endere o do servidor DNS comunica es atrav s de diversas redes interligadas Utilizar os seguintes endere os de servidor DNS IV Mostrar cone na rea de notifica o quando ligado SS A onau i Y Notificar me quando a conectividade desta liga o for Servidor de DNS alternativo J limitada inexistente Figura 2 6 Configura o est tica de endere o IP no Windows XP Numa rede local com 100 computadores configurar cada computador manualmente seria extremamente cansativo podendo induzir a erros Assim sendo o administrador de rede pode optar por uma configura o din mica Este tipo de configura o implica a utiliza o de um servidor DHCP que centraliza todas as configura es necess rias O DHCP atribui endere os IP automaticamente a todos os hosts da rede Quanto um host tenta conectar rede pela primeira vez envia um broadcast para encontrar um servidor DHCP e a informa o de endere amento IP Este processo designado por DHCP DISCOVER O servidor DHCP ao receber a mensagem envia uma mensagem de oferta de endere o DHCP OFFER ao host solicitante O host aceita a oferta e envia uma mensagem ao servidor
62. om sDefinition 0 sid80_gci211752 00 html Consultado em 24 04 06 Ethernet IEEE 802 3 Resources Em linha Disponivel em http www ethermanage com ethernet ethernet html Consultado em 18 04 06 ICANN FAQs Em linha Dispon vel em http www icann org faq Consultado em 16 03 06 TEEE 802 11 LAN MAN Wireless LANS Em linha Disponivel em http standards ieee org getieee802 802 11 html Consultado em 29 03 06 Bibliografia 59 TEEE 802 3 LAN MAN CSMA CD Access Method Em linha Disponivel em http standards ieee org getieee802 802 3 html Consultado em 29 03 06 Internet Protocol V4 Address Space Em linha Dispon vel em http www iana org assignments ipv4 address space Consultado em 27 05 06 IP Address Services Em linha Disponivel em http www iana org ipaddress ip addresses htm Consultado em 27 05 06 Local Area Network Em linha Disponivel em http www techfest com networking lan htm Consultado em 24 04 06 Placas de redes hubs e cabeamento Em linha Disponivel em http www laercio com br site2 artigos SOFT soft 008 soft 008 htm Consultado em 23 11 05 Port Numbers Em linha Disponivel em http www iana org assignments port numbers Consultado em 27 05 06 Security Center Em linha Disponivel em http www microsoft com technet Security default mspx Consultado em 11 05 06 UNH IOL KnowledgeBase Em linha Dispon vel em http www iol unh edu trainin
63. on Protocol e OSPF Open Shortest Path First Todos os computadores da rede possuem uma tabela de encaminhamento local routing table que cont m as equival ncias entre endere os de rede e endere os de gateways para outras redes ou segmentos de redes Esta tabela pode ser consultada com o comando route print a partir da linha de comandos do MS DOS A figura 5 7 mostra o resultado da execu o do referido comando Gateway Interface Y B 1 127 0 0 1 169 2 169 254 12 1 2 176 169 2 169 254 Nenhum Figura 5 7 Resultado da execu o do comando route print A configura o est tica passa por inserir os endere os de gateway manualmente na tabela de encaminhamento de todos os PCs da rede Isso pode ser feito com o comando route p add Por exemplo route p add 169 253 0 0 mask 255 255 0 0 169 254 11 165 significa dizer ao PC em causa que todos os pacotes de dados destinados rede 169 253 0 0 cuja m scara de sub rede 255 255 0 0 devem ser enviados para o gateway cujo endere o 169 254 11 165 Assim ser inserida uma entrada na tabela de encaminhamento do PC O p significa Redes locais de computadores uma vis o global e pr tica 49 persistente Sem esse comando a informa o de encaminhamento inserida s estaria dispon vel depois de reiniciar o computador Para eliminar uma entrada na tabela local pode se utilizar o comando route delete Por exemplo route delete 169 253 0 0 mask 255 255 0 0
64. onceitos como camadas servi os protocolos modos de comunica o nomes e endere os Estes por sua vez s o aplicados a comunica o entre sistemas reais que s o constitu dos por hardware software de comunica o processos de aplica o e utilizadores humanos Uma arquitectura de comunica o pode ser propriet ria ou aberta propriet ria quando for espec fico de um dado fabricante e aberta quando independente do fabricante sendo uma arquitectura p blica Neste cap tulo destacam se o modelo de refer ncia OSI e a arquitectura protocolo TCP IP que s o arquitecturas abertas 2 1 O modelo de refer ncia OSI Open System Interconnection O modelo OSI foi desenvolvido pela ISO International Standards Organization com O objectivo de fornecer um modelo que servisse de guia para qualquer fabricante de tecnologias para redes O modelo de refer ncia OSI constitu do por camadas que permitem simplificar em pequenos m dulos as opera es necess rias para que dois computadores possam comunicar A figura 2 1 mostra como est o organizadas as camadas Institui o internacional de especifica o de padr es Redes locais de computadores uma vis o global e pr tica 4 Aplicac o Aplicac o Apresentac o Apresenta o Sess o Sess o Transporte Transporte Rede Rede Liga o de dados Liga o de dados F sica F sica Figura 2 1 Modelo OSI Camada de Aplica o Applic
65. ra outro e continuar sempre conectado rede Isto permite o deslocar para v rios lugares abrangidos pela rede e continuar a ter acesso aos dados e Mesmo que n o exista nenhuma infraestrutura de rede sem fios os utilizadores com computadores port teis podem formar a sua pr pria rede sem fios para comunicar e partilhar dados entre si e Permite um r pido acesso Internet nas redes p blicas 4 4 2 M todos de transmiss o Assim como o padr o Ethernet 802 3 utiliza diferentes m todos de transmiss o sobre cabos de cobre e pticos o padr o WLAN 802 11 tamb m se serve de diferentes m todos de transmiss o na interface ar Tais m todos incluem raios infravermelhos infrared a transmiss o em bandas estreitas narrowband e transmiss o com espalhamento de espectro spread spectrum S o especificados dois m todos de transmiss o em Spread Spectrum na banda dos 2 4GHZ que n o necessitam de licen a para serem utilizadas FHSS Frequency hopping spread spectrum e DSSS Direct sequence spread spectrum FHSS limitada por uma taxa de transfer ncia de 2Mbps e recomendada apenas para algumas aplica es espec ficas Para a maioria das aplica es de redes sem fios recomenda se a DSSS Tecnologias de redes locais 39 4 4 3 Formas de comunicac o Nas redes locais sem fios existem duas formas b sicas de comunicag o infraestrutura e ad hoc independente e No modo infraestrututa que o mais popular os term
66. re os IP oficiais vis veis na Internet s o atribu dos por entidades respons veis pela gest o dos endere os Os endere os oficiais s o utilizados apenas por entidades que prestam algum tipo de servi o na Internet Para se obter um endere o IP oficial h que pagar uma taxa Por exemplo A CV Telecom possui endere o IP oficial Os utilizadores dom sticos t m acesso Internet utilizando endere os IP tempor rios fornecidos pelo provedor de servi os de internet de maneira que esses endere os n o s o oficiais Em computadores que n o est o ligados directamente Internet pode se utilizar endere os n o oficiais ou privados Estes endere os foram definidos em tr s gamas Classe Gama A 10 0 0 0 a 10 255 255 255 172 16 0 0 a 172 31 255 255 B 169 254 0 0 a 169 254 255 255 s para redes Microsoft C 192 168 0 0 a 192 168 255 255 Tabela 4 Gama de endere os privados Para melhor compreender estes conceitos conv m analisar um exemplo pr tico Uma empresa possui um endere o IP oficial que utiliza na sua liga o a Internet Dentro do edif cio onde est instalada existem v rios hosts em rede A empresa quer que todos os Arquitecturas de redes 13 computadores dessa rede tenham acesso Internet Mas como fazer isso se ela possui apenas um endere o IP oficial A solu o seria recorrer a endere os n o oficiais ou privados O administrador de rede pode utilizar qualquer uma das
67. rede e outros componentes de cablagem Os cabos utilizados nas redes s o coaxiais pares entrancados e fibras pticas 3 6 Cabos coaxiais Existem dois tipos de cabos coaxiais fino Thin Ethernet e grosso Thick Ethernet O cabo coaxial fino encaixa se num conector do tipo BNC British Naval Conector As figuras a seguir mostram os componentes utilizados nas conex es com cabos Thin Ethernet Os conectores T figura 3 7 s o acoplados ao conector BNC da placa de rede e nele s o conectados os cabos que ligam o host aos seus vizinhos O terminador figura 3 5 deve ser ligado no ltimo conector T da cadeia 1 Figura 3 5 Terminador Figura 3 6 Conector BNC Figura 3 7 Conector T O cabo Thin Ethernet deve formar uma linha que vai do primeiro ao ltimo host da rede sem desvios Apenas o primeiro e o ltimo host da linha devem utilizar o terminador BNC A Topologias e cablagem de redes 22 figura 3 8 mostra como dever ficar o cabo ligado a placa de rede dos hosts que ficam no meio da linha e a figura 3 9 mostra como dever ficar o cabo ligado placa de rede dos hosts que ficam na extremidade da rede Figura 3 9 Conex o de cabos Thin Ethernet na placa de rede com terminador na extremidade Como pode verificar nas figuras acima os hosts s o ligados por duas sec es de cabos Em cada um deles s o usados conectores T para permitir as conex es nas placas O host que fica no meio liga s
68. rede sem fios para cada PC ou port til da rede Para os PCs pode se utilizar um modelo interno baseado em PCI ou um adaptador de USB Para os port teis a melhor op o seria um modelo de PC Card ou um mini PCI Card caso seja suportado pelo sistema Para al m das placas de rede necessitar se 4 tamb m de um router ou um ponto de acesso Um router sem fios combina as fun es de router de banda larga e ponto de acesso sem fios Provavelmente a rede ficar mais bem servida com um router sem fios j que normalmente custa o mesmo que um ponto de acesso e fornece tudo o que se necessita num s dispositivo Figura 4 3 Placa de rede sem fios para PC Figura 4 4 Router sem fios No Windows XP a configura o de um host para fazer parte de uma rede sem fios simples Basta seguir as instru es e fornecer os dados solicitados pelo assistente de configura o de rede sem fios que pode ser iniciado a partir da janela Os meus locais na rede Mas antes da configura o da rede conv m conhecer os padr es de seguran a em redes sem fios pois ser o solicitados durante a configura o 4 4 4 Padr es de redes sem fios O IEEE definiu 4 padr es de redes sem fios cujo as designa es e caracter sticas s o resumidamente apresentadas na tabela abaixo Taxa de Gama de Padr o Utiliza o transfer ncia frequ ncias 802 11 2Mbps 2 4 a 2 5 GHz N o muito utilizado 802 11b 11Mbps 2 4 a 2 5 GHz
69. res programas espi es Estes programas captam dados pessoais nos nossos computadores e enviam nos pela Internet para outras pessoas normalmente ladr es virtuais Existem ferramentas espec ficas para remo o desses programas e podem ser encontrados facilmente na Internet Uma ferramenta eficaz para a remo o de Spywares o Spybot Search and Destroy 6 2 4 Manuten o da rede Z A manuten o da rede uma opera o que garante o funcionamento de cada um dos equipamentos e componentes intervenientes nas comunica es a serem realizadas na rede Inclui testes de conectividade e manuten es correctivas Depois de instalar todos os componentes de cablagem e interligar todos os equipamentos resta testar se as conex es estabelecidas funcionam realmente Numa rede Microsoft existem v rios comandos de teste de conectividade alguns deles descritos a seguir ping envia pacotes ICMP para verificar a conex o com o host de destino especificado pelo endere o IP e pode ser executado a partir da linha de comandos do MSDOS Ex ping 10 73 24 1 Se tudo estiver bem configurado dever receber uma resposta como o da figura 6 1 A enviar para 10 73 24 1 com 32 bytes de dados Resposta de 10 73 24 1 bytes 32 tempo 2ms TTL 255 Resposta de 18 73 24 1 bytes 32 tempo 2ms TTL 255 Resposta de 18 73 24 1 bytes 32 tempo 2ms TTL 255 Resposta de 1M 73 24 1 bytes 32 tempo 2ms TTL 255 Figura 6 1 Resultado da execu o do
70. ria para a montagem do cabo Para preparar um cabo ptico necess rio frequentar um curso de especializa o em montagem de cabos de fibras pticas que s o ministrados normalmente pelos fabricantes dos cabos e conectores A montagem dos conectores requer al m de um curso de especializa o instrumentos especiais como microsc pios ferramentas especiais para corte e polimento medidores e outros aparelhos sofisticados Existem v rios tipos de conectores para cabos de fibra ptica Existem conectores do tipo SC figura 3 24 ST MTRJ entre outros Muitos equipamentos de interliga o de redes mais modernos possuem conex es directas para cabos de fibras pticas com esses tipos de conectores Tamb m se pode converter qualquer conex o de rede baseada em cabos de cobre Topologias e cablagem de redes 32 ex RJ 45 ou coaxial para cabos pticos utilizando um dispositivo de convers o Existem conversores entre RJ 45 e ST RJ 45 e SC RJ 45 e MTRJ etc Figura 3 24 Cabos com conectores SC Algumas placas de rede mais modernas possuem conex o directa para cabos de fibras pticas A placa mostrada na figura 3 25 tem dois conectores tipo SC mm Ta til Figura 3 25 Placa de rede com conectores para fibras Devido ao seu elevado custo os cabos de fibras pticas s o utilizados apenas quando necess rio atingir dist ncias maiores para operar com taxas de transmiss o mais altas e em a
71. rliga o de v rios Hubs 000 0 eee ceesseceecesseeeeeseececeseeeceesseaeeecesaaeeeseeaeees 46 Figura 5 4 Switch comutador com cabos UTP conectados csccccceceeeseeteeceeeceeeeeeenees 47 Figura 5 5 Liga o de duas LANs remotas atrav s de routers oooococononocccncnooocccnononnncnnnnnnnos 47 Figura 5 6 Activando programa de configura o de um TOULOT oooococononocccncononcccnonancnanannnnno 48 Figura 5 7 Resultado da execu o do comando route print oooccnnncoccnonaaccncnnonnncnonanananannnnno 48 Figura 6 1 Resultado da execu o do comando ping com sucesso ts 54 Figura 6 2 Repara o de uma liga o de rede mesmo efeito que Ipconfig release e A O 55 Redes locais de computadores Uma visao global e pratica indice de quadros VIL Indice de quadros Tabela 1 Gama de endere os por Classe eeeescccesssnceecessececeseececeseeeeceesseaeeecesaeeeseeaeees 11 Tabela 2 M scara de sub rede para cada classe rrenan 11 Tabela 3 Intervalos de endere os v lidos por classe iria 12 Tabela 4 Gama de endere os privad0s cccesssscceceeeeesnnneeceeeeceeseseeceeeceeesesneeaeeeseseneeqags 12 Tabela 5 Combina o de fios para cabo UTP cruzado 30 Tabela 6 Caracter sticas das variantes Ethernet i erre 36 Tabela 7 Padr es de redes sem fios
72. rmation Protocol STP Shielded Twisted pair TCP Transmission Control Protocol TCP IP Transmission Control Protocol Internet Protocol TKIP Temporal Key Integrity Protocol UDP User Datagram Protocol USB Universal Serial Bus UTP Unshielded Twisted pair WAN Wide Area Network WEP Wired Equivalent Privacy WINS Windows Internet Name Service WLAN Wireless Local Area Network 61
73. rrespondente ao endere o IP em causa O host com o endere o IP pretendido responder mensagem de ARP enviando uma resposta contendo o seu endere o f sico essa resposta ser recebida pelo host original que guardar o endere o f sico na sua tabela ARP e enviar o pacote A convers o de endere os f sicos para endere os IP realizada pelo protocolo RARP Reverse Address Resolution Protocol sendo usada essencialmente por hosts que n o possuem um sistema operativo no arranque Mas estes hosts t m endere os de hardware e na Esta tabela pode ser consultada com o comando arp a a partir da linha de comandos do MSDOS Redes locais de computadores uma vis o global e pr tica 14 hora do arranque enviam uma mensagem RARP com o objectivo de saber quais s o os endere os IP que correspondem aos seus endere os f sicos Existem servidores RARP que manipulam as solicita es RARP e respondem com o endere o IP para o host solicitante podendo assim continuar com o processo de arranque 2 3 7 Resolu o de nomes e atribui o de endere os nos sistemas Microsoft Numa rede local com sistemas da Microsoft os computadores s o referenciados por um nome em vez de endere o IP o que significa que a cada nome corresponde um endere o IP A resolu o de nomes um processo que visa obter endere os IP de hosts em fun o dos seus nomes Existem dois tipos de nomes NetBIOS names e host names O NetBIOS nam
74. s a transmiss o interrompida O CSMA CD obriga cada host a aguardar a sua vez antes de tentar retransmitir os dados para evitar uma nova colis o 3 2 Topologia em estrelas Numa topologia em estrela todos os hosts da rede est o conectados a um dispositivo central que pode ser um hub ou um switch a topologia mais utilizada nas redes locais Quando um host envia dados para outro host o hub switch recebe os dados e transmite os para o host de destino Como cada host est conectado ao n central por um cabo UTP ou STP separado falhas num dos cabos s vai comprometer o host ligado a esse cabo que n o consegue comunicar se com os restantes hosts Contudo se o dispositivo central falhar toda a rede falha As vantagens da topologia incluem o grau de confian a da rede e facilidade de manuten o Figura 3 2 Topologia em estrela Topologias e cablagem de redes 20 Uma desvantagem em relag o a topologia bus reside no facto de utilizar um equipamento adicional para conex o dos hosts que o dispositivo central hub switch o que implica um custo adicional Por m mais vale ter uma rede confi vel mesmo que seja um pouco mais custoso do que ter uma rede barata com baixo grau de confianga 3 3 Topologias em anel Na topologia em anel cada host na rede est ligado a dois outros hosts N o h in cio nem fim do cabo formando um anel Figura 3 3 Topologia em anel Os hosts utilizam um transceptor
75. stala es de redes locais s o elas barramento bus estrela star anel ring rvore tree e mistas mesh 3 1 Topologia em bus Uma topologia em bus conecta v rios hosts num mesmo cabo coaxial Os terminadores colocados nas extremidades do cabo absorvem os sinais para que estes n o sejam reflectidos Caso n o sejam utilizados terminadores os sinais espalham se pela rede tornando a inutilizavel Figura 3 1 Topologia em bus Redes locais de computadores uma vis o global e pr tica 19 As vantagens de uma topologia em bus s o o custo e a facilidade de instala o Uma desvantagem dessa topologia tem a ver com o facto de no caso de haver corte ou falha num dos cabos da rede a rede n o funcionar Se houver corte do cabo os sinais n o chegam ao terminador o que significa que os sinais s o espalhados pela rede inutilizando a Os hosts na rede s podem transmitir dados um de cada vez o que constitui uma desvantagem Caso dois ou mais hosts da rede tentem transmitir dados ao mesmo tempo ocorrer uma colis o provocando a degrada o da rede Para recupera o e controlo do acesso rede utilizado um m todo chamado CSMA CD Carrier Sense Multiple Access Colision Detect que evita a ocorr ncia de outra colis o Utilizando esse m todo quando ocorrer uma colis o esta prolongada at que todos os hosts da rede percebam que houve uma colis o Depois da colis o ser detectada por todos os host
76. t o de recursos do servidor utilizado nos sistemas Windows 2000 2003 Server Tecnologias de redes locais 43 e WPA2 Enterprise que utiliza autentica o do padr o 802 1X e desenhada para infraestruturas de m dio e grande porte e WPA2 Personal que utiliza PSK para autentica o e desenhada para infraestruturas de redes O Windows XP suporta os seguintes padr es de seguran a para redes locais sem fios e 802 11 com WEP e 802 1X e WPA Windows XP SP1 com actualiza es adicionais ou Windows XP com SP2 e WPA2 Windows XP SP2 com actualiza es adicionais Pode se encontrar mais informa es sobre padr es de seguran a em redes locais sem fios no Windows XP no site da Microsoft http www microsoft com A seguir v o algumas sugest es de seguran a para redes de diferentes tamanhos Redes de m dio e grande porte Para redes desse tipo que usam a autentica o 802 1X devemos utilizar uma das seguintes tecnologias de seguran a e WPA Enterprise Empresas com autentica o 802 1X e WPA2 Enterprise Empresas com autentica o 802 1X importante lembrar que para criar uma rede baseada em WPA todos os componentes e equipamentos devem suportar esta tecnologia o que deve ser garantido antes de se efectuar a requisi o desses equipamentos Redes de pequeno porte escrit rio casa Para redes desse tipo que n o usam a autentica o 802 1X devemos utilizar o modo de infraestrutura e uma das
77. uma rede muito importante e crucial para o bom funcionamento e manuten o da rede Inclui os seguintes componentes Diagramas que indicam os caminhos por onde passam os cabos Tipos de cabos utilizados em cada sec o Tamanho de cada cabo Identifica o de cada cabo com etiquetas Detalhes da configura o de hardware e software dos servidores e dos PCs clientes sistema operativo discos mem ria placa de rede etc A documenta o de cada um desses componentes facilita o trabalho do t cnico durante a manuten o principalmente na detec o de falhas Redes locais de computadores uma vis o global e pr tica 52 6 2 Seguranca A seguranga de uma rede tem como meta principal proteger a rede de acessos indevidos ou mal intencionados cujo objectivo impedir o bom funcionamento dessa rede Envolve tanto seguranga l gica pol ticas de seguranga definig o de passwords e utilizag o de firewall como seguran a f sica acesso f sico aos compartimentos onde est o os servidores da rede e protec o contra varia es da tens o el ctrica 6 2 1 C pias de seguran a Uma outra opera o que pode ser inclu da nas medidas de seguran a a c pia de seguran a dos dados mais importantes da rede Tem como principal objectivo a c pia de dados importantes para a organiza o que n o podem ser perdidos para unidades de discos amov veis Assim caso haja avarias por exemplo no servidor os dados
78. vel utilizar um destes padr es para uniformizar o sistema de cablagem e facilitar manuten es posteriores Figura 3 17 Combina o dos fios para serem conectados no RJ 45 Os padr es T568A e T568B foram definidos por entidades internacionais de padroniza o de equipamentos para redes Redes locais de computadores uma vis o global e pr tica 27 4 Corte as extremidades dos 8 fios com as l minas de corte de modo a ficarem todos com o mesmo comprimento O comprimento total da parte descascada dever ser aproximadamente 1 5cm 5 Introduza cuidadosamente os 8 fios dentro do conector RJ 45 Cada um dos oito fios deve entrar totalmente no conector Depois da conex o confira se os 8 fios est o na ordem correcta 6 Estando os fios na ordem correcta s falta agora fazer o crimp com o alicate para afixar o cabo no conector Introduza o conector na fenda apropriada existente no alicate e aperte o Nesta operac o duas coisas acontecer o Os oito contactos met licos existentes no conector entrar o em contacto com os 8 fios correspondentes Ao mesmo tempo uma parte do conector ira prender com forga a parte do cabo que est com a capa pl stica externa O cabo ficar definitivamente fixo no conector Para terminar h que testar o cabo utilizando testadores de cabos RJ 45 O par constitu do por um testador e um terminador F Figura 3 18 Testando cabos RJ 45 Uma das extremidades do cabo d
79. xtens vel A autentica o numa rede sem fios pode basear se em diferentes m todos de autentica o tais como os que utilizam nome de utilizadores e palavra passe ou certificados digitais WPA Embora o padr o 802 1X supere a fraca autentica o do padr o original 802 11 este n o constitui uma solu o para a fragilidade do WEP Enquanto o IEEE 802 11i era finalizada a alian a Wi Fi organiza o constitu da por comerciantes de equipamentos criou um padr o conhecido como WPA Wi Fi Protected Access Este padr o substitui o WEP com um m todo de encripta o muito mais sofisticado conhecido como TKIP Temporal Key Integrity Protocol O WPA permite tamb m o uso opcional do AES Advanced Encryption Standard Padr o Avan ado de Encripta o para encripta o O WPA pode ser encontrado em dois modos diferentes e WPA Enterprise Empresas que utiliza a autentica o do padr o 802 1X e desenhado para infraestruturas de m dio e grande porte e WPA Personal Pessoal que utiliza uma chave pr partilhada PSK para a autentica o e desenhada para infraestrutura de redes WPA2 O objectivo da certifica o do WPA2 o suporte a fun es adicionais do padr o IEEE 802 11i que ainda n o est inclu do nos produtos que suportam WPA Por exemplo WPA2 requer suporte tanto para encripta o TKIP como para encripta o AES O WPA2 pode tamb m ser encontrado em dois modos diferentes 2 Sistema de ges

Download Pdf Manuals

image

Related Search

Related Contents

Manuel d`utilisation  Troy-Bilt 430 Lawn Mower User Manual  Manual de Usuario    ScanDomestic SB 175 A++ freezer  02_MB63D_[IT]_1230UK_DVB  b32-fra-limitations FINAL (2  生産終了製品 F381 推奨代替製品 F381A  WP-MS11  Samsung RS21KXNA1/XEN Manuel de l'utilisateur  

Copyright © All rights reserved.
Failed to retrieve file