1
Montagem de Redes de Computadores
Índice
1.1 Visão geral do mercado de trabalho................................................................................................... 7
2. Histórico e evolução das Redes de Computadores................................................................................... 7
3. Conceitos Básicos de Redes de Computadores ........................................................................................ 9
3.1 Definições Gerais ................................................................................................................................ 9
4. Classificação segundo a extensão geográfica ........................................................................................... 9
4.1 Rede Local (LAN) ................................................................................................................................. 9
4.2 Rede de Longa Distância (WAN) ......................................................................................................... 9
4.3 Rede Metropolitana (MAN) ................................................................................................................ 9
4.4 Rede de Campus (CAN) .....................................................................................................................10
4.5 Rede de Armazenamento (SAN) ....................................................................................................... 10
5. Conceitos importantes............................................................................................................................10
5.1 Internet ............................................................................................................................................ 10
5.2 Intranet ............................................................................................................................................. 10
5.3 VPN (Rede Privada Virtual) ...............................................................................................................10
6. Modelos de Referência ..........................................................................................................................11
6.1 Modelo OSI....................................................................................................................................... 11
6.1.2 Descrição funcional das camadas .............................................................................................12
6.2 Arquitectura TCP/IP ..........................................................................................................................14
6.2.1 Camada de Acesso à Rede ......................................................................................................... 15
6.2.2 Camada Internet ........................................................................................................................15
6.2.3 Camada de Transporte...............................................................................................................15
6.2.4 Camada de Aplicação .................................................................................................................16
6.2.5 Camada de Aplicação .................................................................................................................16
6.2.6 Camada de Transporte...............................................................................................................16
6.2.7 Camada Internet ........................................................................................................................17
6.2.8 Camada de Acesso à Rede ......................................................................................................... 18
Comparação do modelo OSI com o modelo TCP/IP ...................................................................................18
7. Composição de uma Rede de Computadores.........................................................................................19
7.1 Computadores................................................................................................................................... 19
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
2
Montagem de Redes de Computadores
7.1.1 Hardware................................................................................................................................... 19
7.2.2 Software..................................................................................................................................... 20
7.1.3 Firmware .................................................................................................................................... 20
7.2 Infra-estrutura................................................................................................................................... 20
7.3 Meio Físico ........................................................................................................................................ 20
7.3 Alimentação ...................................................................................................................................... 20
7.4 Estrutura Física de Instalações.......................................................................................................... 21
7.5 Dispositivos de Rede .........................................................................................................................21
7.5.1 Repetidor (Repeater) .................................................................................................................21
7.5.2 Concentrador (Hub) ...................................................................................................................22
7.5.3 Ponte (Bridge) ............................................................................................................................22
7.5.4 Comutador (Switch) ...................................................................................................................23
7.5.5 Roteador (Router) ......................................................................................................................24
7.5.6 Modem....................................................................................................................................... 25
8. Topologias ...............................................................................................................................................26
8.1 Anel (ring).......................................................................................................................................... 26
8.2 Barramento (bus) ..............................................................................................................................26
8.3 Estrela (star) ...................................................................................................................................... 27
8.4 Malha (mesh) .................................................................................................................................... 27
8.5 Árvore (tree)...................................................................................................................................... 28
9. Banda 9.1 Largura de Banda ..................................................................................................................28
10. Modelos Funcionais ..............................................................................................................................29
10.1 SNMP...............................................................................................................................................29
11. Sinais Analógicos X Digitais ...................................................................................................................30
12.1 Representação da informação, bits e bytes....................................................................................31
12.1.1 Sistema Decimal.......................................................................................................................31
12.1.2 Sistema Binário ........................................................................................................................32
12.1.3 Sistema Hexadecimal ...............................................................................................................32
12.2 Conversões...................................................................................................................................... 32
12.2.1 Binário para Decimal................................................................................................................32
13. Apresentação do Endereçamento IP (IPv4)· .........................................................................................33
14. Classe das redes .................................................................................................................................... 33
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
3
Montagem de Redes de Computadores
14.1 Classe A ........................................................................................................................................... 33
14.2 Classe B ........................................................................................................................................... 33
14.3 Classe C ........................................................................................................................................... 34
15. Cálculo de sub-redes.............................................................................................................................34
15.1 O que é uma máscara de sub-rede (subnet mask)? ....................................................................... 35
15.2 O que é uma sub-rede ("subnetting")?...........................................................................................36
15.3 Implementação prática da técnica de Subnetting .......................................................................... 37
15.4 Cálculo da máscara de sub-rede ..................................................................................................... 38
15.5 Cálculo do "Network ID" de cada sub-rede ....................................................................................38
16. Meios físicos para redes........................................................................................................................44
16.1 Meios em cobre 16.1.1 Noções de electricidade............................................................................ 44
16.2 Especificações de cabos ..................................................................................................................45
16.3 Cabo coaxial .................................................................................................................................... 46
16.4 Cabos de par-trançado (STP e UTP) ................................................................................................47
16.4.1 Normas do cabo par trancado ................................................................................................. 48
16.5 Meios ópticos.................................................................................................................................. 49
16.5.1 Noções de óptica......................................................................................................................49
16.5.1 Fibras Multimodo e Monomodo, e outros componentes ópticos........................................... 50
17. Acesso sem-fio (wireless)......................................................................................................................51
17.1 Padrões e Organizações de Redes Locais sem fio........................................................................... 52
17.2 Topologias e Dispositivos sem-fio................................................................................................... 53
17.3 Como as Redes Locais sem-fio se comunicam............................................................................ 54
18. Cabeamento para redes locais e WANs................................................................................................54
18.1 Camada física de rede local 18.2 Ethernet....................................................................................54
18.2.2 .Implementação de cabos UTP ................................................................................................56
Cabo Directo (Straight-Through)............................................................................................................. 57
Cabo Cruzado (Crossover) .......................................................................................................................58
18.3 MATERIAL PARA A MONTAGEM DE UM CABO DE DADOS .............................................................59
18.4 Processo de crimpagem ..................................................................................................................60
18.5 Processo de Montagem de uma tomada........................................................................................61
18.6 O que não pode ocorrer..................................................................................................................62
19. Arquitectura das redes..........................................................................................................................64
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
4
Montagem de Redes de Computadores
19.1 Ponto a ponto ................................................................................................................................. 64
19.2 Cliente/Servidor ..............................................................................................................................65
20. Cabeamento de WANs..........................................................................................................................66
20.1 Camada física de WAN ....................................................................................................................66
21. Conjunto de Protocolos TCP/IP e endereçamento IP ........................................................................... 66
21.2 Endereços de Internet 21.2.1 Endereçamento IP...............................................................................67
21.2.2 Endereçamento IPv4 ................................................................................................................67
21.2.3 Obtenção de um endereço IP .................................................................................................. 68
21.3 Obtendo um endereço da Internet................................................................................................. 68
21.5 Atribuição de endereço IP utilizando RARP ....................................................................................69
21.6 Atribuição de endereço IP BOOTP .................................................................................................. 69
21.7 Gerenciamento de Endereços IP com uso de DHCP ....................................................................... 70
21.8 Problemas de resolução de endereços...........................................................................................70
Protocolo de Resolução de Endereços (ARP)..........................................................................................70
22. Segurança na rede ................................................................................................................................70
22.1 Sistema seguro................................................................................................................................70
22.2 Porque se preocupar com a segurança?.........................................................................................71
22.3 Porque invadir o meu computador?...............................................................................................71
22.4 Senhas ............................................................................................................................................. 71
22.5 O que não usar na elaboração de senhas .......................................................................................71
22.6 O que não usar na elaboração de senhas .......................................................................................72
22.7 Como elaborar senhas ....................................................................................................................72
23. Programas Maliciosos ...........................................................................................................................73
23.1 Vírus ................................................................................................................................................73
23.2 Worms (Vermes) .............................................................................................................................73
23.3 Bots .................................................................................................................................................74
23.4 Cavalo de Tróia................................................................................................................................74
23.5 Backdoor ......................................................................................................................................... 74
23.6 Keylogger/Screenlogger..................................................................................................................75
23.7 Spywares ......................................................................................................................................... 75
23.8 Rootkits ........................................................................................................................................... 75
24. Alguns tipos de ataques ........................................................................................................................76
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
5
Montagem de Redes de Computadores
25. Principais Problemas encontrados na rede ..........................................................................................76
25.1 Cabo rompidoou danificado ............................................................................................................ 76
25.1.1 Descrição.................................................................................................................................. 76
25.1.2 Sintomas................................................................................................................................... 77
25.1.3 Sinais ........................................................................................................................................ 78
25.1.4 Testes confirmatórios .............................................................................................................. 78
25.2 Conector defeituoso ou malinstalado..............................................................................................82
25.2.1 Descrição.................................................................................................................................. 82
25.2.2 Sintomas................................................................................................................................... 83
25.2.3 Testes confirmatórios .............................................................................................................. 83
25.2.4 Teste 5 ...................................................................................................................................... 85
25.2.5 Sugestões de tratamento ......................................................................................................... 86
25.3.1 Descrição.................................................................................................................................. 86
25.4 Placa de rede ou porta de equipamento de interconexão defeituosas. ........................................... 87
25.4.1 Sintomas................................................................................................................................... 87
25.4.2 Sinais ........................................................................................................................................ 87
25.4.3 Testes confirmatórios .............................................................................................................. 88
25.5.1 Teste confirmatório 4 ................................................................................................................90
25.5.2 Sugestões de tratamento......................................................................................................... 91
25.6.Placa de rede ou porta de equipamento de interconexão defeituosas............................................. 92
25.6.1 Sintomas................................................................................................................................... 93
25.6.2 Sinais ........................................................................................................................................ 93
25.6.3 Testes confirmatórios .............................................................................................................. 94
25.6.4 Sugestões de tratamento ......................................................................................................... 97
25.7. Interferência no cabo ..........................................................................................................................98
25.7.1 Descrição.................................................................................................................................. 98
25.7.2Sintomas ................................................................................................................................... 98
25.7.3 Sinais ........................................................................................................................................ 98
25.7.4 Testes confirmatórios ...............................................................................................................99
25.8 Tipo errado de cabo .........................................................................................................................99
25.8.1 Descrição................................................................................................................................100
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
6
Montagem de Redes de Computadores
25.8.2 Utilizar categoria de cabo inadequada;...................................................................................100
25.8.3 Utilizar cabos cruzados em vez de cabos paralelos ou vice-versa;............................................ 100
25.8.4 Sintomas................................................................................................................................. 101
25.8.5 Sinais ...................................................................................................................................... 101
25.8.6 Testes confirmatórios ............................................................................................................ 101
25.8.7Sugestões de tratamento........................................................................................................ 104
26. Referencias bibliográficas ...................................................................................................................105
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
7
Montagem de Redes de Computadores
1 Introdução
1.1 Visão geral do mercado de trabalho
O mercado de trabalho para o profissional da área de redes tem crescido muito nos últimos anos.
O perfil exigido para o profissional de rede é cada vez mais complexo. As empresas procuram
profissionais com boa formação académica, fluência em idiomas (principalmente inglês e
espanhol), certificações profissionais, com facilidade e interesse em aprender novas tecnologias e
preparados para enfrentar desafios.
As principais actividades dos administradores e técnicos de rede são:
Desenvolvimento de serviços;
Panejamento;
Projecto;
Implantação;
Operação;
Manutenção;
Monitorização;
Treinamento;
Consultoria;
2. Histórico e evolução das Redes de Computadores
Para conhecer um pouco do avanço da tecnologia da área de redes, vamos pensar na definição do
termo "Teleprocessamento".
Teleprocessamento significa processamento à distância, ou seja, podemos gerar informações em
um equipamento e transmiti-las para outro equipamento para serem processadas.
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
8
Montagem de Redes de Computadores
A necessidade da comunicação à distância levou, em 1838, a invenção do telégrafo por Samuel
F. B. Morse. Esse evento deu origem a vários outros sistemas de comunicação como o telefone, o
rádio e a televisão.
Na década de 1950, com a introdução de sistemas de computadores, houve um grande avanço na
área de processamento e armazenamento de informações.
O maior avanço das redes de computadores aconteceu com a popularização da Internet. Essa
grande rede mundial, onde hoje podemos ler nossos e-mails, acessar páginas Web, entrar em
grupos de discussão, comprar os mais diversos artigos, ver vídeos, baixar músicas, etc., passou
por vários processos até atingir este estágio e a sua tendência é evoluir cada vez mais.
A arquitectura denominada TCP/IP (Transmission Control Protocol / Internet Protocol) é uma
tecnologia de conexão de redes resultante da pesquisa financiada pela Agência de Defesa dos
Estados Unidos, DARPA (Defense Advanced Research Projects Agency), por volta dos anos 60.
Várias universidades e empresas privadas foram envolvidas na pesquisa. Esse investimento foi
devido ao receio do governo norte-americano de um ataque soviético a suas instalações, e a
necessidade de distribuir suas bases de informação.
Em 1969, iniciou-se uma conexão, com circuitos de 56 kbps, entre 4 localidades (Universidades
da Califórnia, de Los Angeles e Santa Bárbara, Universidade de Utah e Instituto de Pesquisa de
Stanford). Essa rede foi denominada ARPANET, sendo desactivada em 1989.
A partir deste fato, várias universidades e institutos de pesquisa começaram a participar e
contribuir com inúmeras pesquisas durante a década de 70, contribuições estas que deram origem
ao protocolo TCP/IP.
Em 1980, a Universidade da Califórnia de Berkeley, que desenvolveu o sistema operacional
UNIX, escolheu o protocolo TCP/IP como padrão.
Como o protocolo não é proprietário, o crescimento da utilização do TCP/IP foi extraordinário
entre universidades e centros de pesquisa.
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
9
Montagem de Redes de Computadores
Em 1985, a NFS (National Science Foundation) interligou os super computadores de seus
centros de pesquisa, a NFSNET. No ano seguinte, a NFSNET foi interligada a ARPANET,
dando origem à Internet.
3. Conceitos Básicos de Redes de Computadores
3.1 Definições Gerais
Uma Rede de Computadores é: um conjunto de dispositivos processadores capazes de trocar
informações e compartilhar recursos, interligados por um sistema de comunicação.
4. Classificação segundo a extensão geográfica
4.1 Rede Local (LAN)
Rede de Área Local (LAN – Local Area Network), ou simplesmente Rede Local, é um grupo de
dispositivos processadores interligados em uma rede em mesmo ambiente co-localizado.
4.2 Rede de Longa Distância (WAN)
Rede de Longa Distância (WAN – Wide Area Network) é a rede de interligação de diversos
sistemas de computadores, ou redes locais, localizados em regiões fisicamente distantes.
4.3 Rede Metropolitana (MAN)
Rede Metropolitana (MAN – Metropolitan Area Network) é uma rede dentro de uma
determinada região, uma cidade, onde os dados são armazenados em uma base comum.
Exemplo: Uma rede de farmácias de uma mesma cidade.
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
10
Montagem de Redes de Computadores
4.4 Rede de Campus (CAN)
Rede de Campus (CAN – Campus Area Network) é uma rede que compreende uma área mais
ampla que uma rede local, que pode conter vários edifícios próximos. Exemplo: Um Campus
Universitário.
4.5 Rede de Armazenamento (SAN)
Rede de Armazenamento (SAN - Storage Area Network) é uma rede que compartilha uma base
de dados comum em um determinado ambiente.
5. Conceitos importantes
5.1 Internet
É o conjunto de redes de computadores interligadas pelo mundo inteiro. Utiliza a arquitectura
TCP/IP, e disponibiliza o acesso a serviços, permite a comunicação e troca de informação aos
usuários do planeta.
5.2 Intranet
É a rede de computadores de uma determinada organização, baseada na arquitectura TCP/IP.
Fornece serviços aos empregados, e permite a comunicação entre os mesmos e, de forma
controlada, ao ambiente externo (à Internet). Também é conhecida como Rede Corporativa.
5.3 VPN (Rede Privada Virtual)
VPN é uma rede virtual estabelecida entre dois ou mais pontos, que oferece um serviço que
permite o acesso remoto, de funcionários ou fornecedores a uma determinada rede, a fim de
executarem suas tarefas. Muito utilizada por funcionários, para terem acesso aos e-mails
corporativos via Intranet, ou para as equipes de suporte técnico solucionarem problemas em seu
sistema de maneira remota.
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
11
Montagem de Redes de Computadores
6. Modelos de Referência
6.1 Modelo OSI
O modelo OSI (Open Systems Interconnection) foi desenvolvido pela ISO (International
Standard Organization) com o objectivo de criar uma estrutura para definição de padrões para a
conectividade e interoperabilidade de sistemas heterogéneos.
Define um conjunto de 7 camadas (layers) e os serviços atribuídos a cada uma.
O modelo OSI é uma referência e não uma implementação.
O objectivo de cada camada é:
Fornecer serviços para a camada imediatamente superior;
Esconder da camada superior os detalhes de implementação dos seus serviços;
Estabelecer a comunicação somente com as camadas adjacentes de um sistema.
Figura 1 – Modelo de Referência OSI
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
12
Montagem de Redes de Computadores
6.1.2 Descrição funcional das camadas
6.1.2.1 Camada 1 – Física
Transmissão transparente de sequências de bits pelo meio físico.
Contém padrões mecânicos, funcionais, eléctricos e procedimentos para acesso a esse meio
físico.
Especifica os meios de transmissão (satélite, coaxial, radiotransmissão, par metálico, fibra óptica,
etc.).
Tipos de conexão:
Ponto-a-ponto ou multiponto;
Full ou half duplex;
Serial ou paralela;
6.1.2.3 Camada 2 – Enlace
Esconde características físicas do meio de transmissão.
Transforma os bits em quadros (frames).
Provê meio de transmissão confiável entre dois sistemas adjacentes.
Funções mais comuns:
Delimitação de quadro;
Detecção de erros;
Sequêncialização dos dados;
Controle de fluxo de quadros
Para redes locais é dividido em dois subníveis: LLC (Logical Link Control) e MAC (Media
Access Control).
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
13
Montagem de Redes de Computadores
6.1.2.3 Camada 3 – Rede
Provê canal de comunicação independente do meio.
Transmite pacotes de dados através da rede.
Os pacotes podem ser independentes (datagramas) ou percorrer uma conexão pré-estabelecida
(circuito virtual).
Funções características:
Tradução de endereços lógicos em endereços físicos;
Roteamento;
Não propaga broadcast de rede;
Não possuem garantia de entrega dos pacotes;
6.1.2.4 Camada 4 – Transporte
Nesta camada temos o conceito de comunicação fim-a-fim.
Possui mecanismos que fornecem uma comunicação confiável e transparente entre dois
computadores, isto é, assegura que todos os pacotes cheguem correctamente ao destino e na
ordem correcta.
Funções:
Controle de fluxo de segmentos
Correcção de erros;
Multiplexação
6.1.2.5 Camada 5 – Sessão
Possui a função de disponibilizar acessos remotos, estabelecendo serviços de segurança,
verificando a identificação do usuário, sua senha de acesso e suas características (perfis). Actua
como uma interface entre os usuários e as aplicações de destino.
Pode fornecer sincronização entre as tarefas dos usuários.
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
14
Montagem de Redes de Computadores
6.1.2.6 Camada 6 – Apresentação
Responsável pelas transformações adequadas nos dados, antes do seu envio a camada de sessão.
Essas transformações podem ser referentes à compressão de textos, criptografia, conversão de
padrões de terminais e arquivos para padrões de rede e vice-versa.
Funções:
Formatação de dados;
Rotinas de compressão;
Compatibilização de aplicações: sintaxe;
Criptografia.
6.1.2.7 Camada 7 - Aplicação
É responsável pela interface com as aplicações dos computadores (hosts).
Entre as categorias de processos de aplicação podemos citar:
Correio electrónico: X400;
Transferência de arquivos: FTAM;
Serviço de directório: X500;
Processamento de transacções: TP;
Terminal virtual: VT;
Acesso à banco de dados: RDA;
Gerência de rede.
6.2 Arquitectura TCP/IP
A arquitectura TCP/IP é composta por 4 camadas (formando a pilha da estrutura do protocolo)
conforme mostra a figura abaixo:
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
15
Montagem de Redes de Computadores
Figura 2 – Arquitectura TCP/IP
6.2.1 Camada de Acesso à Rede
A camada inferior da arquitectura TCP/IP tem as funcionalidades referentes às camadas 1 e 2 do
Modelo OSI.
Esta camada pode ser denominada, em outras literaturas, como Física ou até mesmo ser dividida
em 2 camadas (Física e Enlace), o que leva a arquitectura a possuir 5 camadas.
6.2.2 Camada Internet
A camada Internet, também conhecida como de Rede ou Internetwork, é equivalente a camada 3,
de Rede, do Modelo OSI. Os protocolos IP e ICMP(ping) estão presentes nesta camada.
6.2.3 Camada de Transporte
A camada de Transporte equivale à camada 4 do Modelo OSI. Seus dois principais protocolos
são o TCP e o UDP.
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
16
Montagem de Redes de Computadores
6.2.4 Camada de Aplicação
A camada superior é chamada de camada de Aplicação equivalente às camadas 5, 6 e 7 do
Modelo OSI. Os protocolos mais conhecidos são: HTTP, FTP, Telnet, DNS e SMTP.
6.2.5 Camada de Aplicação
A camada de Aplicação tem a função de prover uma interface entre os programas de usuários
(aplicativos) e as redes de comunicação de dados
A camada de Aplicação é equivalente às camadas 5, 6 e 7 do Modelo OSI. Os protocolos mais
conhecidos são:
HTTP – HyperText Transfer Protocol - protocolo responsável pela comunicação via
páginas WWW (World Wide Web) ou, simplesmente, Web. Por um programa navegador
(browser), usando o protocolo HTTP, um usuário pode acessar informações contidas em
um servidor Web.
FTP – File Transfer Protocol – protocolo responsável pela transferência de arquivos
entre computadores.
Telnet – Terminal de acesso remoto – protocolo que permite o acesso a um equipamento
distante. Permite que possamos dar comando e rodar aplicações remotamente.
DNS – Domain Name System – aplicação responsável pela tradução de endereços IP em
nomes e vice-versa.
SMTP – Simple Mail Transfer Protocol – protocolo responsável pelo armazenamento e
envio de e-mails (Eletronic Mail - Correio Eletrônico).
6.2.6 Camada de Transporte
A principal função da camada de transporte é prover uma comunicação fim-a-fim entre as
aplicações de origem e destino, de forma transparente para as camadas adjacentes.
O nome dado à PDU (Protocol Data Unit) desta camada é segmento.
Ela é equivalente à camada 4 do Modelo OSI. Seus dois principais protocolos são o TCP e o
UDP.
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
17
Montagem de Redes de Computadores
O TCP (Transmission Control Protocol) é um protocolo orientado a conexão. Fornece um
serviço confiável, com garantia de entrega dos dados.
Suas principais funções são:
Compatibilidade do tamanho dos segmentos;
Confiabilidade da integridade dos dados;
Multiplexação;
Seqüenciamento;
Controle de fluxo;
Janelamento;
O UDP (User Datagram Protocol) é um protocolo não orientado a conexão. Fornece um serviço,
não confiável, sem garantia de entrega dos dados. Um datagrama pode se perder, sofrer atrasos,
ser duplicado ou ser entregue fora de sequência. Não executa nenhum mecanismo de controle e
nem envia mensagens de erro.
6.2.7 Camada Internet
A função da camada Internet é prover a conectividade lógica realizando a comutação de pacotes,
ou roteamento, de forma a encontrar o melhor caminho para a transmitir pacotes, datagramas,
através da rede.
Como vimos, a camada Internet, pode ser chamada de Rede ou Internetwork, é equivalente a
camada 3, de Rede, do Modelo OSI.
Os protocolos principais desta camada são:
IP (Internet Protocol);
ICMP (Internet Control Message Protocol) (popular ping);
ARP (Address Resolution Protocol);
RARP (Reverse Address Resolution Protocol).
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
18
Montagem de Redes de Computadores
6.2.8 Camada de Acesso à Rede
A função da camada Acesso à Rede é prover uma interface entre a camada Internet e os
elementos físicos da rede.
A camada inferior da arquitectura TCP/IP tem as funcionalidades referentes às camadas 1 e 2 do
Modelo OSI.
Comparação do modelo OSI com o modelo TCP/IP
Figura 3 - Comparação do modelo OSI com o modelo TCP/IP
Principais pontos de comparação:
OSI é um modelo de referência, TCP/IP é uma arquitectura de implementação;
Ambos são divididos em camadas;
As camadas de Transporte são equivalentes;
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
19
Montagem de Redes de Computadores
A camada de Rede do Modelo OSI equivalente à camada Internet do TCP/IP;
As camadas de Aplicação, Apresentação e Sessão do Modelo OSI são equivalentes à
camada de Aplicação do TCP/IP;
As camadas de Enlace e Física do Modelo OSI são equivalentes à camada Acesso à Rede
do TCP/IP.
7. Composição de uma Rede de Computadores
Uma rede de computadores é composta por 3 grupos: Computadores, Infra-estrutura e
Dispositivos de Rede.
7.1 Computadores
Equipamentos utilizados para processamento de dados. Na visão de rede, podem ser divididos
como estações de trabalho (ou clientes), e servidores. Devemos considerar que o conceito não é
fixo, ou seja, em um determinado momento, para determinada aplicação, o computador é
considerado como servidor e para outra aplicação ele é considerado como cliente. Veremos mais
detalhes quando abordarmos o assunto sobre aplicações que usam a arquitectura cliente-servidor.
Um computador é composto por: Hardware, Software e Firmware.
7.1.1 Hardware
Um computador é formado por:
Unidade de Processamento: Processador ou UCP (Unidade Central de Processamento –
CPU, em inglês).
Unidades de Armazenamento: Memórias (RAM, ROM, etc.), Unidades de Disco
(Unidades de Disco Rígido ou HD – Hard Disk, também conhecido como Winchester,
Unidades de Disco Flexível ou Floppy Disk, Unidades de CD –Compact Disk, Unidades
de DVD, etc).
Dispositivos de Entrada e Saída: Monitor, Teclado, Impressora, Mouse, Plotter, etc.
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
20
Montagem de Redes de Computadores
7.2.2 Software
Podemos considerar nesta categoria: o Sistema Operacional e os Aplicativos.
7.1.3 Firmware
É o programa instalado na memória de inicialização do computador, contendo as instruções
básicas do computador (BIOS – Basic Input/Output System).
7.2 Infra-estrutura
É o recurso básico para utilização e interligação dos componentes de uma rede.
7.3 Meio Físico
O meio físico estabelece a forma de interconexão entre os componentes da rede. Exemplos:
Cabeamento:
- Par metálico
- Fibra óptica
· Ar (sem fio – wireless)
7.3 Alimentação
A alimentação pode ser por:
· Corrente Contínua
- Baterias
- Pilhas
· Corrente Alternada
- Rede Eléctrica
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
21
Montagem de Redes de Computadores
7.4 Estrutura Física de Instalações
Para acomodar os computadores e os dispositivos de rede devemos planejar e adequar o
ambiente de acordo com as funções dos equipamentos.
Devemos considerar:
o espaço físico que será ocupado.
o mobiliário adequado (bastidores / racks, móveis de escritório, etc.).
a temperatura da sala.
o acesso físico aos equipamentos.
7.5 Dispositivos de Rede
Os dispositivos de rede estão classificados de acordo com a sua funcionalidade.
7.5.1 Repetidor (Repeater)
Os repetidores são dispositivos usados para estender as redes locais além dos limites
especificados para o meio físico utilizado nos segmentos.
Operam na camada 1 (Física) do modelo OSI e copiam bits de um segmento para outro,
regenerando os seus sinais eléctricos.
Figura – 4 Repetidor
Imagem 1 - Repetidor
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
22
Montagem de Redes de Computadores
7.5.2 Concentrador (Hub)
Os Hubs são os dispositivos actualmente usados na camada 1 (Física) e substituem os
repetidores.
São repetidores com múltiplas portas.
Figura 5 - Hub
Imagem 2 - Hub
7.5.3 Ponte (Bridge)
São dispositivos que operam na camada 2 (Enlace) do modelo OSI e servem para conectar duas
ou mais redes formando uma única rede lógica e de forma transparente aos dispositivos da rede.
As redes originais passam a ser referenciadas por segmentos.
As bridges foram criadas para resolver problemas de desempenho das redes. Elas resolveram os
problemas de congestionamento nas redes de duas maneiras:
Reduzindo o número de colisões na rede, com o domínio de colisão.
Adicionando banda à rede.
Como as bridges operam na camada de enlace, elas "enxergam" a rede apenas em termos de
endereços de dispositivos (MAC Address).
As bridges são transparentes para os protocolos de nível superior. Isso significa que elas
transmitem os "pacotes" de protocolos superiores sem transformá-los.
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
23
Montagem de Redes de Computadores
As bridges são dispositivos que utilizam a técnica de store-and-forward (armazena e envia). Ela
armazena o quadro (frame) em sua memória, compara o endereço de destino em sua lista interna
e direcciona o quadro (frame) para uma de suas portas.
Se o endereço de destino não consta em sua lista o quadro (frame) é enviado para todas as portas,
excepto a que originou o quadro (frame), isto é o que chamamos de flooding.
Figura 6 - Bridge
Imagem 3 - Bridge
7.5.4 Comutador (Switch)
Os switches também operam na camada 2 (Enlace) do modelo OSI e executa as mesmas funções
das bridges, com algumas melhorias.
Os switches possuem um número mais elevado de portas.
Figura 7 - Switch
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
24
Montagem de Redes de Computadores
Imagem 4 - Switch
7.5.5 Roteador (Router)
O Roteador é o equipamento que opera na camada 3 (Rede) do modelo OSI, e permite a conexão
entre redes locais ou entre redes locais e de longa distância.
Suas principais características são:
Filtram e encaminham pacotes;
Determinam rotas;
Segmentam pacotes;
Realizam a notificação à origem;
Quanto a sua forma de operação, as rotas são determinadas a partir do endereço de rede da
estação de destino e da consulta às tabelas de roteamento.
Essas tabelas são actualizadas utilizando-se informações de roteamento e por meio de algoritmos
de roteamento.
Tais informações são transmitidas por meio de um protocolo de roteamento.
Figura 7 – Roteador (Router)
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
25
Montagem de Redes de Computadores
Imagem 5 - Roteador
7.5.6 Modem
Dispositivo electrónico utilizado para a conversão entre sinais analógicos e digitais. A palavra
tem como origem as funções de modulação e demodulação. São geralmente utilizados para
estabelecer a conexão entre computadores e redes de acesso.
Figura 8 - Modem
Imagem 6 - Modem
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
26
Montagem de Redes de Computadores
8. Topologias
8.1 Anel (ring)
Topologia em Anel
A topologia de rede em anel consiste em estações conectadas através de um circuito fechado, em
série. O anel não interliga as estações directamente, mas consiste de uma série
de repetidores ligados por um meio físico, sendo cada estação ligada a estes repetidores. É uma
configuração em desuso.
Figura 9 – Topologia em Anel
8.2 Barramento (bus)
Topologia em Barramento
Rede em barramento é uma topologia de rede em que todos os computadores são ligados em um
mesmo barramento físico de dados. Apesar de os dados não passarem por dentro de cada um
dos nós, apenas uma máquina pode “escrever” no barramento num dado momento. Todas as
outras “escutam” e recolhem para si os dados destinados a elas. Quando um computador estiver a
transmitir um sinal, toda a rede fica ocupada e se outro computador tentar enviar outro sinal ao
mesmo tempo, ocorre uma colisão e é preciso reiniciar a transmissão.
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
27
Montagem de Redes de Computadores
Figura 10 - Topologia em Barramento
8.3 Estrela (star)
Topologia em Estrela
Estrela é nome de uma topologia de rede de computadores. Pode-se formar redes com topologia
estrela
interligando
computadores
através
de switches ou
qualquer
outro
concentrador/comutador.
Figura 11 – topologia em estrela (star)
8.4 Malha (mesh)
Topologia em Malha
Numa topologia em Malha ou Mesh, os computadores e Redes Locais interligam-se entre si,
ponto a ponto, através de cabos e dispositivos de interligação adequados. Assim, existem
diversos caminhos para se chegar ao mesmo destino.
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
28
Montagem de Redes de Computadores
Figura 12 – Topologia em malha
8.5 Árvore (tree)
Topologia em Árvore
A topologia em árvore é essencialmente uma série de barras interconectadas. Geralmente existe
uma barra central onde outros ramos menores se conectam. Esta ligação é realizada através de
derivadores e as conexões das estações realizadas do mesmo modo que no sistema de barra
padrão.
Figura 13 – topologia em árvore
9. Banda
9.1 Largura de Banda
Largura de banda é uma propriedade física relativa a faixa de frequências transmitidas sem serem
fortemente atenuadas e é medida em Hertz (Hz). Em telecomunicações, o termo banda se refere a
faixa disponível para a transmissão de dados. A velocidade usada para transmitir os dados é
chamada de taxa de transmissão de dados e sua unidade de medida é bits por segundo (bps).
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
29
Montagem de Redes de Computadores
10. Modelos Funcionais
Podemos destacar os principais modelos funcionais de gestão como:
Gestão de Falhas
Gestão de Configuração
Gestão de Contabilização
Gestão de Desempenho
Gestão de Segurança
10.1 SNMP
O SNMP (Simple Network Management Protocol - Protocolo Simples de Gerência de Rede) é
um protocolo de gestão típica de redes TCP/IP, da camada de aplicação, que facilita a troca de
informações entre os elementos de uma rede.
Permite aos administradores de rede realizar a gestão da rede, monitorando o desempenho,
gerando alarmes de eventos, diagnosticando e solucionando eventuais problemas, e fornecendo
informações para o planeamento de expansões da planta.
Para a gestão de uma rede, de forma geral, precisamos de um conjunto de elementos, conforme
descritos abaixo.
Elementos gerenciado
Agentes
Gerentes ou Gestores
Banco de Dados
Protocolos
Interfaces para programas aplicativos
Interface com o usuário
O conjunto de todos os objectos SNMP é colectivamente conhecido como MIB (Management
Information Base).
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
30
Montagem de Redes de Computadores
11. Sinais Analógicos X Digitais
Entendemos por analógica a variação contínua de uma variável. As grandezas físicas (corrente
eléctrica, tensão, resistência, temperatura, velocidade, etc.) variam de forma analógica, ou seja,
para atingir um determinado valor a variação é contínua, passando por todos os valores
intermediários, até o valor final.
Pode ser melhor compreendido por meio do gráfico abaixo:
Figura 14 – representação de um sinal analógico
O sinal digital possui como característica uma variação em saltos, ou seja, em um determinado
instante encontra-se em um nível e no instante seguinte em outro nível sem passar pelos níveis
intermediários, conforme figura a seguir:
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
31
Montagem de Redes de Computadores
Sinal Digital
Figura 15 – Representação de um sinal Digital
Podemos dizer que os sinais analógicos possuem infinitos valores, enquanto os sinais digitais
possuem valores finitos.
12. Matemática das Redes
O objectivo deste tema é rever os conceitos dos sistemas de numeração a fim de fornecer
condições para a compreensão da estrutura e dos cálculos referentes ao endereçamento IP.
12.1 Representação da informação, bits e bytes
Os computadores utilizam sinais digitais para estabelecer a comunicação. A menor unidade
estabelecida nesta comunicação é denominada bit (Dígito Binário, Binary Digit).
O conjunto de 8 bits é conhecido como byte.
12.1.1 Sistema Decimal
O sistema decimal é o mais utilizado pelos humanos para representar suas grandezas: 0, 1, 2, 3,
4, 5, 6, 7, 8 e 9. Como possuem 10 algarismos, dizemos que é um sistema de base 10, e sua
notação é
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
32
Montagem de Redes de Computadores
12.1.2 Sistema Binário
O sistema binário, utilizado pelos computadores, é representado por 2 algarismos: 0 e 1. Por isso
dizemos que é um sistema de base 2, e representamos como
12.1.3 Sistema Hexadecimal
O sistema hexadecimal, utilizado na representação do endereço físico dos elementos de rede e
em várias linguagens de programação de baixo nível, é composto por 16 algarismos (entre letras
e numerais): 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E e F. Trata-se de um sistema de base 16, é
representado por
12.2 Conversões
12.2.1 Binário para Decimal
A regra básica para converter um número de uma base qualquer para decimal é a seguinte:
Realizar a somatória de cada algarismo correspondente multiplicado pela base (2)
elevada pelo índice relativo ao posicionamento do algarismo no número.
Por exemplo:
Quando convertemos um número decimal para outra base, utilizamos a seguinte regra:
Dividimos o número, e seus quocientes, sucessivamente pela base que desejamos
converter, até que o quociente seja menor que o divisor. O resultado é composto pelo
último quociente e os demais restos das divisões realizadas.
Exemplo:
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
33
Montagem de Redes de Computadores
13. Apresentação do Endereçamento IP (IPv4)·
O endereço IP é formado por 32 bits, divididos em 4 blocos de 8 bits, representados no sistema
decimal (0-255).
Exemplos:
10.12.208.25
207.12.1.37
200.201 68.5
14. Classe das redes
14.1 Classe A
Suportam grandes números de Computadores e pode ter 126 segmentos (1 – 126) e 16.777.214
Computadores por segmento
Ex: 126.550.350.120
14.2 Classe B
Serve para comportar um numero médio de computadores, permite ter 16.384 segmentos para
identificar redes e 65.534 computadores por segmento (128 -191).
Ex: 150.20.10.8
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
34
Montagem de Redes de Computadores
14.3 Classe C
Servem para pequenas redes locais. Permite ter 2.097.152 segmentos para identificar a rede e
254 para identificar os computadores, (192 – 223).
Ex: 192.168.13.1
15. Cálculo de sub-redes
Se o seu computador estiver a usar o protocolo TCP/IP e se estiver ligado a uma Intranet ou à
Internet, terá de ter um endereço IP único na empresa (Intranet) ou único no mundo (Internet).
Um endereço IP é composto por 32 bits agrupados em 4 blocos de 8 bits que quando convertidos
em valores decimais tem o seguinte aspecto: 193.136.80.3, ou 220.123.121.246, etc.
Teoricamente estes valores podem estar entre 0 (0000 0000) e 255 (1111 1111). Vamos ver mais
á frente que o valor 0 (endereço da rede) e o valor 255 (endereço de broadcast) não são
permitidos para atribuição de endereços IP, por isso vamos ter somente 254 valores válidos, de 1
(0000 0001) a 254 (1111 1110).
Na Internet existem redes de classe A, B e C (as classes D e E são usadas somente para testes,
por isso não vamos falar delas). Se a nossa rede local vai estar permanentemente ligada á Internet
então os endereços IP dos seus computadores têm de ter um endereço válido, ou seja, têm de
estar dentro dos valores convencionados para a respectiva classe. E as convenções dizem o
seguinte:
Tabela1 :
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
35
Montagem de Redes de Computadores
Tabela 2:
Tabela 3:
Exemplo 1: Seja um computador que esteja numa rede de classe C tem de ter um endereço IP
que comece obrigatoriamente por 192 (até 223) e a seguir terá um valor fixo, e os últimos 8 bits
(Host ID) são atribuídos a cada computador, pelo gestor da rede (num máximo de 254 (256 - 2
computadores).
Ou seja, dado a seguinte rede de classe C: 193.136.80.nnn. Os nnn correspondem ao Host ID e
vão ter valores (únicos) de IPs (atribuídos pelo gestor da rede local) dentro da rede de Classe C
193.136.80 (que é a parte do Network ID).
15.1 O que é uma máscara de sub-rede (subnet mask)?
É um endereço de 32 bit usado para bloquear (mascarar) uma parte do endereço IP para se poder
distinguir a parte de identificador de rede (Network ID) e a parte de identificador de computador
(Host ID).
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
36
Montagem de Redes de Computadores
Cada computador numa rede TCP/IP precisa de ter uma mascara de sub-rede (é obrigatorio). Isto
pode ser conseguido a partir de uma mascara standard de classe A, B ou C (usada quando a rede
não necessita de ser dividida em sub-redes) ou através de uma mascara personalizada (usada
quando a rede precisa de ser dividida em sub-redes). Na mascara standard todos os bits que
correspondem à parte do Network ID são colocados a "1", que quando convertido para decimal
obtêm-se o valor 255 (1111 1111(2)=255(10)). Todos os bits que correspondem à parte do Host ID
são colocados a "0", que quando convertido para decimal obtêm-se o valor 0 (0000 0000(2)=
0(10)).
15.2 O que é uma sub-rede ("subnetting")?
É um segmento físico da rede local que funciona num ambiente TCP/IP e que usa endereços IP
derivados de um único valor da parte do "Network ID". O que acontece na prática é que a
organização (empresa, escola ou até um particular) vai requisitar um endereço de rede (Network
ID). Ao se dividir a rede em sub-redes, vai-se obrigar a que cada segmento de rede use um
Network ID (ou Subnet ID) diferente. Vai-se então criar um Subnet ID único para cada segmento
através da divisão em duas partes dos bits da parte do "Host ID". Uma parte é usada para
identificar o segmento como uma rede única e a outra parte é usada para identificar os
computadores dentro desse segmento (sendo o novo Host ID).
Este processo é conhecido por "subnetting" ou "subnetworking". Este processo de subdivisão da
rede não é obrigatório em redes privadas pois estas por não serem "vistas" pela Internet podem
ter IPs falsos (não válidos na Internet). Também não será necessário fazer uma subdivisão da
rede se a rede local tiver endereços IP suficientes.
A Subnetting:
Possibilidade de misturar diferentes protocolos de nível físico como a Ethernet ou a
Token Ring.
Resolver limitações da tecnologia actual como o limite do numero máximo de
computadores por segmento.
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
37
Montagem de Redes de Computadores
Reduzir o tráfego da rede através do isolamento e/ou redireccionamento dos dados e da
redução dos "broadcasts" (talvez a razão mais importante).
15.3 Implementação prática da técnica de Subnetting
Antes de implementar a "subnetting", devemos recolher a seguinte informação sobre a nossa
rede local:
1. Determinar o número de segmentos físicos de rede na nossa rede local e decidir o número
de segmentos adicionais que se pretende criar.
2. Determinar o número de endereços IP necessários para cada segmento físico da rede e
decidir o número máximo de endereços IP que se vai precisar em cada um desses
segmentos.
Baseado nestas condições, vamos definir:
A) A mascara de sub-rede, que vai ser a mesma em toda a rede.
B) Um valor único de Network ID igual em todo o segmento.
C) Um conjunto de Hosts ID válidos dentro de cada segmento.
Atenção: Quando usamos mais bits para a mascara da sub-rede, vai ser possível ter mais subredes, mas vamos ter menos computadores por sub-rede.
Por exemplo, numa rede de classe B:
3 bits => 6 sub-redes => 8.000 computadores por sub-rede => 48 000 computadores
8 bits => 254 sub-redes => 254 computadores por sub-rede => 65 516 computadores
Se forem usados mais bits do que o necessário para a máscara, irá permitir o aumento do número
de sub-redes, mas irá limitar o número máximo de computadores em cada sub-rede. Se se
usarem menos bits, vai acontecer o contrário, ou seja irá permitir o aumento do nº máximo de
computadores por sub-rede, mas irá limitar o nº máximo de sub-redes. Devemos ter em atenção
esta relação de compromisso quando estivermos a planear a sub divisão da rede, a fim de evitar
ter de recalcular todo o subnetting de novo.
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
38
Montagem de Redes de Computadores
15.4 Cálculo da máscara de sub-rede
Para calcularmos uma mascara de sub-rede temos de efectuar os seguintes três passos:
1. Uma vez determinado o número de segmentos físicos necessários na rede local, vamos
converter esse valor para binário.
2. Contar o número de bits necessário para representar o valor binário do número de
segmentos físicos determinado em 1. Por exemplo, se precisarmos de 6 sub-redes, o valor
binário de 6 é 110. Assim para representar o valor 6 em binário precisamos de 3 bits.
3. Converter o número necessário de bits para decimal mas da esquerda para a direita.
Exemplo 1: numa rede de classe B, se necessitarmos de 3 bits , configure os primeiros 3 bits (os
mais à esquerda) do Host ID a "1", passando a fazer parte do Network ID. Teríamos assim o
valor binário 1110 0000 que em decimal vale 224. Logo a mascara de sub-rede passaria a ser:
255.255.224.0
Ou seja para uma rede de classe B:
Nº de sub-redes: 6 (6(10) = 110(2) => 3 bits)
Valor binário: 1100 0000 (são necessários 3 bits)
Mascara em binário: 1111 1111.1111 1111.1110 0000.0000 0000
Convertendo para decimal: 255.255.224.0
15.5 Cálculo do "Network ID" de cada sub-rede
1 Conte o número de bits de ordem alta usados na Network ID.
Por exemplo, se for usado 2 bits da mascara de sub-rede, o valor binário será 1100 0000. Se
tivermos usado 4 bits na mascara de sub-rede então o valor binário será 1111 0000.
2 Converta para decimal o bit de maior ordem. Este será o valor do incremento que determina os
valores dos "Host ID" de cada sub-rede.
Exemplo: se usarmos 2 bits o bit de maior ordem é igual a 64 computadores (2^6) (1100 0000).
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
39
Montagem de Redes de Computadores
3. Para determinarmos o número máximo de sub-redes, devemos converter para decimal o
número de bits, mas agora o de ordem mais baixa, e subtrair 1.
Exemplo: para 2 bits teríamos 0000 0011 = 3 - 1 = 2 sub-redes.
Outra maneira de calcular o número máximo de sub-redes, seria sabermos o número de bits
necessários e aplicar a seguinte fórmula:
Nº máximo de sub-redes = 2^( nº de bits necessários) - 2
Exemplo: 22-2 = 4 - 2 = 2 sub-redes.
4. Começando por zero, incremente o valor calculado no passo 2. para cada combinação de bits
até atingirmos o valor de 256.
Exemplo: Com a parte baixa do valor 64 o primeiro intervalo da Network ID seria de 64 até 127,
e a parte alta seria de 128 até 191:
Sub-rede 1 => Network ID = 192.168.0.64
Sub-rede 2 => Network ID = 192.168.0.128
Outro exemplo, agora com 4 bits:
Se usarmos 4 bits então o bit de maior ordem é 16 (1.0000)
Teríamos então 0000 1111 = 15 - 1 = 14 sub-redes, ou seja:
24 - 2=16-2 = 14 sub-redes.
Cálculo dos "Host IDs" de cada sub-rede
Se já tivermos definido as network IDs então já temos também definidas as "Host IDs" de cada
sub-rede. O resultado de cada valor incremental indica o inicio de cada conjunto de Host IDs
para cada sub-rede.
Para calcular o número máximo de computadores (hosts) de cada sub-rede, devemos:
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
40
Montagem de Redes de Computadores
1. Calcular o número de bits disponíveis para o "Host ID".
Exemplo: para um endereço de classe B que usa 16 bits para a Network ID e 2 bits
(emprestados) para a Subnet ID, sobra-nos 14 bits (6+8) para o Host ID.
2. Converter o valor binário para decimal.
Exemplo: para o caso de termos 14 bits para os "Host IDs", seria 1111 1111 1111 = 16.383
computadores.
3. Subtrair 1.
Exemplo: 16.383 - 1 = 16.382 computadores.
Outro processo para calcular o número máximo de computadores seria através do número de bits
usados para o "Host ID", usando a seguinte formula:
Nº máximo de computadores = 2^(n.º de bits usados no Host ID) - 2
Exemplo: Nº máximo de computadores = 2^14 - 2 = 16.382
TABELA 4: MASCARAS DE SUB-REDE
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
41
Montagem de Redes de Computadores
Tabela 5
Tabela 6:
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
42
Montagem de Redes de Computadores
DIVISÃO DE UMA REDE DE CLASSE C EM 6 SUB-REDES
Exemplo prático:
As redes de classe C também podem ser subdivididas embora seja mais difícil fazer a sua gestão
pois o número máximo de computadores é já de ser baixo (256 computadores).
Vamos partir do princípio que a provedora de internet atribui-nos o seguinte Network ID:
192.1.1.0. Queremos criar 6 sub-redes onde cada sub-rede poderá ter no máximo 30
computadores.
Pegando nos 8 bits disponíveis da parte do "Host ID", vamos usar os 3 bits mais significativos
para emprestar ao Network ID, e os restantes 5 bits ficam para os Host ID. Assim vamos
conseguir criar um máximo de 6 sub-redes com 30 computadores cada. A máscara de sub-rede
será a seguinte: 255.255.255.224.
A próxima tabela mostra as 6 sub-redes de classe C:
O valor 32 (2^5 = 32, onde 5 é o bit de menor ordem da máscara) é o incremento entre cada subrede.
Análise individual dos 256 valores referentes ao último Byte do endereço IP
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
43
Montagem de Redes de Computadores
Tabela 7:
Conclusão
Usando por exemplo a sub-rede 192.1.1.160 (sub-rede 5), podemos verificar o seguinte:
Endereço da sub-rede 5: 192.1.1.160
Endereços IP válidos: 192.1.1.161 até 192.1.1.190
Nº máximo de computadores: 30
Endereço de broadcast: 192.1.1.191
Máscara de sub-rede: 255.255.255.224 (igual para as 6 sub-redes)
Valor do Incremento (entre cada sub-rede): 32 (2^5, onde 5 é o bit de menor ordem que foi
emprestado à Network ID (224 = 1110 000) O bit de menor ordem é o 5º a contar da direita para
a esquerda)
Nº máximo de sub-redes: 2^3 - 2 = 8 - 2 = 6 sub-redes (onde 3 é o nº de bits emprestados à
Network ID)
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
44
Montagem de Redes de Computadores
16. Meios físicos para redes
16.1 Meios em cobre
16.1.1 Noções de electricidade
Para uma melhor compreensão das especificações técnicas dos cabos são necessários alguns
conceitos básicos de electricidade.
Electricidade é um fenómeno físico originado por cargas eléctricas. Com a movimentação das
cargas negativas (eléctrons), de maneira ordenada, sobre um elemento condutor, ocorre a
produção do que chamamos corrente eléctrica (i), e sua unidade é o Ampere (A).
O deslocamento das cargas eléctricas por um elemento condutor (por exemplo, um fio de cobre)
é provocado pela diferença de potencial (ddp) entre os pontos do elemento. Denominamos esse
efeito de tensão eléctrica (U), e sua unidade é chamada de Volt (V).
O produto da corrente eléctrica pela tensão eléctrica é chamado de potência, e sua unidade é
Watt(W).
A resistência eléctrica (R) que um material oferece para a passagem da corrente eléctrica é
medida em Ohm (Ω).
É conhecida como lei de Ohm a relação entre resistência, tensão e corrente eléctrica: U = R .i.
Consideramos condutor de um material com características que permitem a passagem de
corrente eléctrica. Isolante é o material que dificulta, ou impede a passagem de corrente
eléctrica.
A resistividade eléctrica ρ de um material é dada por: ρ = R . S / l
onde:
ρ é a resistividade estática (em ohm metros, Ωm);
R é a resistência eléctrica de um condutor uniforme do material(em ohms, Ω);
l é o comprimento do condutor (medido em metros);
S é a área da sessão do condutor (em metros quadrados, m²)
Outro conceito importante é as unidades métricas
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
45
Montagem de Redes de Computadores
Tabela 8:
16.2 Especificações de cabos
Existem várias organizações, grupos empresariais e entidades governamentais que constituem
institutos para especificar e regulamentar os tipos de cabos usados em redes. Podemos citar entre
tais
organizações
internacionais
a
EIA/TIA
(Electronic
Industry
Association
e
Telecommunications Industries Association), o IEEE (Institute of Electrical and Electronic
Engineers), a UL (Underwriters Laboratories), ISO/IEC (International Standards Organization /
International Electrotechnical Commission). Além de criar os códigos e gerar as especificações
dos materiais utilizados no cabeamento, também definem os padrões de instalação.
O padrão EIA/TIA-568 reconhece os seguintes tipos de cabo para a utilização:
Tabela 9:
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
46
Montagem de Redes de Computadores
16.3 Cabo coaxial
O cabo coaxial tem melhor blindagem que os cabos de par trançado, com isso pode se estender
por distâncias maiores em velocidades mais altas. Dois tipos de cabo coaxial são muito usados:
cabo de 50 ohms;
cabo de 75 ohms.
O cabo de 50 ohms, é muito utilizado em transmissões digitais, já o cabo de 75 ohms, é usado em
transmissões analógicas e, principalmente, em ambientes de televisão.
Um cabo coaxial é formado por um fio de cobre colocado na parte central, envolvido por um
material isolante. O isolante é envolvido por uma malha sólida entrelaçada. O condutor externo,
que tem a função de diminuir o efeito de ruídos sobre o sinal transmitido, é coberto por uma
camada plástica protectora.
Imagem 7 – Cabo Coaxial
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
47
Montagem de Redes de Computadores
16.4 Cabos de par-trançado (STP e UTP)
Imagem 8 – Cabo par trancado
Existem Duas categorias de para trançado:
UTP (Unshielded Twisted Pair)
STP (Shielded Twisted Pair)
EIA: Electronic Industries Assossiation: Cria padrões para produtos electrônicos.
TIA: Telecommunications Insdustries Assossiation: Cria padrões para produtos de
Telecomunicações.
Consiste em vários fios de cobre isolados, entrançados aos pares. Por sua vez estes pares
entrançados são cobertos por um isolamento. Existem dois tipos de cabos UTP (Unshield
Twisted Pair) os cabos que não possuem blindagem e os STP (Shielded Twisted Pair) os que
possuem blindagem, sendo o mais vulgar o UTP.
Dividem em várias categorias que vão desde a categoria 1 a categoria 6, sendo a mais usada a
categoria 5 ou Cat 5, como é vulgarmente conhecida.
Cat 1 e 2 – 4Mbps, Cat 3 – 10Mbps, Cat 4 – 16Mbps, Cat 5 – 100Mbps e Cat 6 1Gbps
Para a sua ligação usa-se conectores RJ 45 (Registered Jack), sendo neste caso constituído por 4
pares ou 8 fios.
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
48
Montagem de Redes de Computadores
Tabela 10
16.4.1 Normas do cabo par trancado
16.4.1.1Norma A
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
49
Montagem de Redes de Computadores
16.4.1.2 Norma B
16.5 Meios ópticos
16.5.1 Noções de óptica
A óptica é um segmento da física que estuda a luz e seus efeitos. A óptica explica os fenómenos
de reflexão, refracção e difracção, ou seja, a interacção entre a luz e o meio.
Dizemos que os raios de luz são linhas orientadas que representam, graficamente, a direcção e o
sentido da propagação da luz.
Os fenómenos ópticos, reflexão e refracção da luz, são os principais factores para o estudo da
transmissão de dados por meios ópticos.
Reflexão regular: quando o feixe de luz, que incide em uma superfície plana e lisa,
retorna ao meio e se propaga mantendo o seu paralelismo.
Reflexão difusa: quando o feixe de luz, que incide em uma superfície irregular, retorna ao
meio e se propaga espalhando-se em várias direcções.
Refracção da luz: quando o feixe de luz, que incide em uma superfície, se propaga em um
segundo meio.
Um sistema de transmissão óptica possui 3 componentes fundamentais: o gerador de luz, o meio
de transmissão e o receptor. Seu funcionamento consiste na instalação de um gerador de luz em
uma das extremidades e o receptor na outra. O gerador, ou fonte, de luz recebe um pulso
eléctrico e envia o sinal de luz através do meio de transmissão para o receptor. O receptor, ao
entrar em contacto com a luz, emite um pulso eléctrico. Adopta-se por convenção que a presença
de luz equivale a um bit 1, e o bit 0 representa a ausência de luz.
As fibras ópticas são constituídas por três camadas: o núcleo, a casca e o revestimento externo.
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
50
Montagem de Redes de Computadores
O núcleo e a casca são produzidos a partir do vidro, ou de materiais a base de sílica ou plástico, e
possuem diferentes índices de refracção.
Imagem 9 – Fibra óptica
A atenuação da luz através do meio depende do comprimento de onda da luz.
As principais vantagens da fibra óptica são:
Baixa atenuação
Elevada largura de banda
Imunidade à interferência electromagnética
Baixo peso
Pequena dimensão
Sigilo
Isolação eléctrica
16.5.1 Fibras Multimodo e Monomodo, e outros componentes ópticos
Entre os mais usuais tipos de fibras ópticas podemos destacar:
Fibra monomodo
Fibra multimodo de índice degrau
Fibra multimodo de índice gradual
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
51
Montagem de Redes de Computadores
A diferença está no modo de operação entre elas. A fibra monomodo possui um modo de
propagação enquanto as multimodos podem ter vários modos de propagação.
Entre as fibras multimodo a diferença está na composição do material e os respectivos índices de
refracção. Enquanto na gradual temos uma variação gradativa no índice de refracção, devido a
várias camadas de materiais, na fibra de índice degrau temos uma única composição de forma
que temos um índice de refracção constante.
17. Acesso sem-fio (wireless)
O acesso sem fio (wireless) teve seu início quando em 1901, o físico italiano Guglielmo Marconi
realizou uma demonstração do funcionamento de um telégrafo sem fio. A transmissão foi
realizada a partir de um navio por código morse. Actualmente, o acesso sem fio tem avançado
muito e facilitado a vida de vários usuários.
imagem 10 - de um Ponto de Acesso wi-fi
Podemos dividir as redes sem fio em três categorias:
1. Interconexão de sistemas.
2. LANs sem fios.
3. WANs sem fios.
A interconexão de sistemas significa conectar computadores e periféricos usando uma faixa de
alcance limitado. Normalmente, os computadores possuem conexão aos seus periféricos por
meio de cabos.
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
52
Montagem de Redes de Computadores
Uma tecnologia utilizada actualmente em computadores, celulares, fones de ouvido, pdas, etc.
para estabelecer a comunicação entre sistemas é o Bluetooth.
As LANs sem fio consiste em uma rede local sem a necessidade de cabos físicos, ou seja,
podemos estabelecer a comunicação entre vários computadores e dispositivos de rede sem o uso
de cabeamento. Por meio de um switch sem fio e placas de rede sem fio podemos implementar
esse tipo de rede.
As LANs sem fios estão se tornando cada vez mais comuns em pequenos escritórios e em
residências, principalmente onde existe a dificuldade para a passagem de cabeamento,
Um exemplo de rede WAN sem fio é a rede utilizada para telefonia celular. Actualmente
conseguimos transmitir voz, dados e imagem para um aparelho celular. Os principais pontos que
diferem uma rede LAN sem fio de uma WAN sem fio são: a distância de alcance, a capacidade
de transmissão e a potência dos equipamentos e dos sinais gerados. Hoje, as LANs sem fio
podem transmitir a taxas de 100 Mbps, à distâncias na ordem de metros. Enquanto as WANs sem
fio funcionam à taxas 1 Mbps, em um raio de vários quilómetros.
17.1 Padrões e Organizações de Redes Locais sem fio
A seguir temos as principais organizações que normalizam o assunto.
Tabela 10
Tabela 11:
O
padrão
para as
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
53
Montagem de Redes de Computadores
LANs sem fio que está sendo mais utilizado é o IEEE 802.11. Ele possui as seguintes divisões:
Tabela 12
* Direct Sequence Spread Spectrum (DSSS) 802.11b
** Orthogonal Frequency Division Multiplexing (OFDM)
17.2 Topologias e Dispositivos sem-fio
Os principais dispositivos de uma rede sem fio (wireless) são os APs (access points).
Figura 16 - Access point
Podemos dividir as redes sem fio em: IBSS, BSS e ESS.
Tabela 13
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
54
Montagem de Redes de Computadores
17.3 Como as Redes Locais sem-fio se comunicam
Pelos sinais de portadoras de rádio ou infravermelho, as WLANs estabelecem a comunicação
entre os pontos da rede. Os dados são modulados na portadora de rádio e transmitidos por
intermédio de ondas electromagnéticas.
Em um mesmo ambiente podem existir vários sinais de portadoras de rádio sem que haja
afectação entre elas. Para se conectar, o receptor sintoniza numa determinada frequência e rejeita
as outras, que são diferentes.
Consideramos um cliente wireless, qualquer dispositivo wireless que se associa a um AP para
usar uma determinada WLAN.
Para ser um cliente WLAN, o dispositivo necessita de uma placa WLAN que suporte o mesmo
padrão do AP. A placa inclui um rádio, o qual sintoniza as frequências usadas pelos padrões
WLAN suportados, e uma antena.
Os APs possuem vários parâmetros de configuração, mas geralmente a maioria deles já são
configurados pordefault, porém o usuário deve tomar cuidado com a parte de segurança, pois
esses parâmetros não costumam ser configurados de fábrica e é de extrema importância que o
administrador da rede os configure.
18. Cabeamento para redes locais e WANs
18.1 Camada física de rede local
18.2 Ethernet
A rede Ethernet nasceu de pesquisas da Xerox e alguns anos depois ela se uniu à DEC e à Intel
para criar em 1978 um padrão para uma rede de 10 Mbps, chamado padrão DIX. Em 1983, com
duas modificações, o DIX se tornou o padrão IEEE 802.3.
Anos mais tarde, surgiu a 3Com, fornecendo equipamentos adaptadores Ethernet destinados a
computadores pessoais. A 3Com vendeu mais de 100 milhões desses equipamentos nos
primeiros anos de existência.
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
55
Montagem de Redes de Computadores
O desenvolvimento da Ethernet é permanente. Novas versões surgiram como a FastEthernet (100
Mbps), a GigabitEthernet (1000 Mbps ou 1 Gbps) e a velocidades ainda mais altas, como 10
Gbps.
Os tipos mais comuns de cabos para uma rede local Ethernet são:
Esse modelo, o IEEE 802, abrange as duas camadas inferiores do modelo OSI.
Conforme já vimos na descrição do modelo OSI, a camada física tem como função a
especificação das características mecânicas (pinagem, tipo de conector, etc.), físicas (eléctrica,
electromagnética, óptica, etc.), funcionais (função e descrição de cada pino) e dos tipos de
transmissão (analógica ou digital, síncrona ou assíncrona, modulação, codificação, etc.).
Lembrando que esta camada é responsável pela transmissão de bits através de vários meios
distintos.
A camada de enlace do modelo OSI é subdividida em duas camadas no modelo IEEE 802: a
LLC (Logical Link Control) e a MAC (Media Access Control)
18.2.1 Meios Ethernet, requisitos de conectores e meios de conexão
A subdivisão da camada física consiste em:
DTE (Data Terminal Equipment) – Equipamento onde é terminada a conexão física para uma
transmissão de dados. Dependendo da função exercida pelo equipamento, podemos dar como
exemplo roteadores ou computadores.
MAU (Medium Attachment Unit) – É um dispositivo acoplado entre um DTE e o meio de
transmissão de uma rede local.
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
56
Montagem de Redes de Computadores
PLS (Physical Signaling Sublayer) – responsável pelo acoplamento lógico e funcional da
camada MAC com a MAU.
AUI (Attachment Unit Interface) – interliga a MAU ao DTE (se estiverem separados). Consiste
em cabos, circuitos lógicos e conectores.
PMA (Physical Medium Attachment) – É a parte lógica da MAU.
MDI (Medium-Dependent Interface) – É a interface física, seja eléctrica, óptica ou mecânica, que
liga o meio à MAU.
Quanto ao tipo de conector mais utilizados, actualmente, podemos dizer que é o RJ-45.
18.2.2 .Implementação de cabos UTP
Os cabos UTP (Unshielded Twisted Pair) são amplamente utilizados nas redes ethernet. Possuem
8 fios fixados a um conector RJ-45, em cada uma das suas extremidades.
Figura 17 – representação de conectores
Exemplo de conectores
Par trançado
Coaxial
Fibra óptica
Imagem 11 - conectores
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
57
Montagem de Redes de Computadores
Exemplos de cabos
Par trançado
Coaxial
Fibra óptica
Imagem 12 - cabos
Agora veremos as configurações mais utilizadas para rede.
Cabo Directo (Straight-Through)
O cabo directo possui este nome devido a sua pinagem, interliga o pino 1 de uma extremidade ao
pino 1 da outra, e assim sucessivamente. Conforme figura abaixo:
Figura 18
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
58
Montagem de Redes de Computadores
Imagem 12
Ele é utilizado para interligar os seguintes equipamentos:
Roteador ao Switch ou Hub.
Computador ao Switch ou Hub.
Cabo Cruzado (Crossover)
Figura 19
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
59
Montagem de Redes de Computadores
Imagem 13
O cabo crossover é utilizado para interligar os seguintes equipamentos:
· Roteador ao Roteador.
· Computador ao Computador.
· Switch ao Switch.(*)
· Hub ao Hub.(*)
(*) Para esses dispositivos existem, em alguns modelos, a opção de uma porta especial que aceita
o cabo directo.
18.3 MATERIAL PARA A MONTAGEM DE UM CABO DE DADOS
Alicate de crimpagem;
Conectores RJ-45;
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
60
Montagem de Redes de Computadores
Cabo UTP ;
Testador de cabo de dados;
Botas.
18.4 Processo de crimpagem
Imagem 14
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
61
Montagem de Redes de Computadores
Imagem 15
18.5 Processo de Montagem de uma tomada
Imagem 16
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
62
Montagem de Redes de Computadores
18.6 O que não pode ocorrer
Imagem 17
Imagem 18
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
63
Montagem de Redes de Computadores
Exemplo de uma rede
Figura 20
01 - ESTAÇÃO: Qualquer micro conectado a rede. Também recebem as seguintes
denominações: Cliente, Nó, Nodo, Ponto, Workstation.
02 - SERVIDOR: Qualquer micro onde roda um SOR e que centralize operações de rede.
03 - PLACA DE REDE: Periférico que permite aos micros (estações e servidores) acessar
o meio de transmissão (canal de comunicação) da rede.
04 - MEIO DE TRANSMISSÃO: Qualquer meio por onde circulem os dados através da rede.
Normalmente é um cabo.
05 - CONECTOR: Interface física entre o cabo e a placa de rede.
06 - TOMADA: Local onde a estação se conecta ao cabo da rede.
07 - HUB ou SWITCH: Concentrador de Cabos de Rede. Indispensável para a constituição de
uma rede estruturada com cabos trançados.
08 - SINAL DE REDE: Sinal de dados do computador especialmente codificado pela placa de
forma a permitir sua transmissão a uma distância maior.
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
64
Montagem de Redes de Computadores
09 - TRÁFEGO: Os dados que trafegam pela rede sob a forma de pacotes de dados.
10 - SOR: Sistema Operativo de Rede. Software que roda em um ou mais micros, denominado
Servidor e que sustenta a rede. Exemplos: Novell Netware e Windows server 2003.
11 - SO: Sistema Operativo de cliente. Software básico que roda nas estações. Exemplos:
Windows, Windows XP, Linux, etc.
19. Arquitectura das redes
19.1 Ponto a ponto
A rede ponto-a-ponto também é chamada de não hierárquica ou homogénea, pois partisse do
princípio de que todos os computadores podem ser iguais, sem a necessidade de um computador
que gerência os recursos de forma centralizada. O usuário pode acessar qualquer informação que
esteja em qualquer um dos computadores da rede sem a necessidade de pedir permissão a um
administrador de rede.
Neste tipo de rede o próprio sistema operacional possui mecanismos de compartilhamento e
mapeamento de arquivos e impressoras, mecanismos de segurança menos eficientes, esta
arquitectura é indicada para redes com poucos computadores. As redes ponto-a-ponto são
utilizadas tanto em pequenas empresas como em grupos de trabalho ou departamentos.
Figura 21
Características:
Utiliza sistema operacional do tipo local
Possui limite de máquinas
Possui limite de acessos
Segurança limitada
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
65
Montagem de Redes de Computadores
Mais barata
19.2 Cliente/Servidor
A arquitectura Cliente/Servidor é mais sofisticada, nesta arquitectura a usuária fica dependente
do Servidor, uma máquina central, que retém todas as leis de utilização da rede em um software
chamado Sistema Operacional de Rede (NOS).
Para instalação, configuração e gerenciamento mais complexo, será necessário ter um
profissional habilitado para a função de administrar desta rede.
A estrutura Cliente/Servidor consiste em que um host que possui aplicações capazes de fornecer
serviços, servir (o servidor) enquanto o outro host (o cliente) se conecta ao servidor, acessa e faz
uso desses serviços. Exemplo: HTTP (para acesso a páginas Web), FTP (para transferência de
arquivos), DNS (para resolução de nomes da Internet), SMTP/POP3 (para acesso aos e-mails),
etc..
Figura 22
Characteristicas:
Utiliza sistemas operacionais locais e de rede
Não possui limite de máquinas
Gerência o acesso aos recursos
Muita segurança
Mais cara
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
66
Montagem de Redes de Computadores
20. Cabeamento de WANs
20.1 Camada física de WAN
A camada física utilizada em uma WAN possui uma gama muito grande de possibilidades.
Temos vários tipos de redes WAN, disponibilizadas comercialmente pelas operadoras de
telecomunicações.
As tecnologias mais conhecidas são: Frame-Relay, ATM, SDH, RDSI (ISDN), ADSL e Cable
TV.
Portanto, para decidirmos qual meio físico será utilizado deveremos antes decidir qual tecnologia
é a mais adequada para a empresa e o serviço que será prestado por meio dela.
Dentre os cabeamentos mais utilizados para a comunicação de redes de longa distância,
actualmente, a fibra óptica se destaca.
21. Conjunto de Protocolos TCP/IP e endereçamento IP
21.1 Introdução ao TCP/IP
Arquitectura da Internet
A Internet é uma rede, baseada na arquitectura TCP/IP, que permite a comunicação de dados
entre hosts do mundo inteiro e disponibiliza uma enorme quantidade de serviços e informações
aos seus usuários.
A Internet é a interligação de redes, daí o nome (Inter – entre, net – redes). Possui uma estrutura
extremamente complexa, pois interliga redes dos vários países do planeta. Porém toda essa
complexidade é transparente ao usuário.
Os elementos chave dessa estrutura são os roteadores, responsáveis por transmitirem os pacotes
que circulam na rede.
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
67
Montagem de Redes de Computadores
Figura 23
21.2 Endereços de Internet
21.2.1 Endereçamento IP
O endereçamento IP é o endereço lógico da arquitectura TCP/IP, e amplamente utilizado na
Internet.
Cada host da Internet possui, pelo menos, um endereço IP.
Actualmente, a grande maioria das redes que compõem a Internet utilizam a versão 4 do
protocolo IP (IPv4), porém devido a limitação dos endereços utilizados nesta versão foi
desenvolvida a versão 6 (IPv6) que, entre outras vantagens, resolve este problema.
21.2.2 Endereçamento IPv4
O endereço IP, na versão 4, é formado por 32 bits, divididos em 4 blocos de 8 bits, representados
no sistema decimal (0-255).
0-255.0-255.0-255.0-255
Exemplo: 10.235.18.129, 172.29.244.5, 200.207.10.188.
O endereço IP é constituído por dois componentes: a identificação da rede (netid) e a
identificação do host dentro da rede (hostid).
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
68
Montagem de Redes de Computadores
21.2.3 Obtenção de um endereço IP
21.3 Obtendo um endereço da Internet
Para um provedor de serviço adquirir uma faixa de endereços IP, necessita enviar uma
solicitação a uma entidade controladora, como o Comité Gestor, enviando as características do
projecto de expansão que demonstrem claramente a necessidade.
Os provedores de serviço, como as Operadoras de Telecomunicações, repassam blocos destes
endereços para os seus clientes (empresas). E utilizam parte da faixa recebida para prover
serviços como IP sobre ADSL, IP discado, etc..
Para o usuário final, basta configurar a sua estação com a opção de configuração automática
(utilizando o protocolo DHCP).
21.4 Atribuição estática do endereço IP
Podemos atribuir manualmente um endereço IP a um host. Vários tipos de equipamentos
suportam esta configuração, a diferença está na forma de executar a entrada dos dados. Alguns
sistemas operacionais permitem a configuração gráfica e outros através de linha de comando.
Normalmente, os parâmetros mais comuns a serem configurados são:
● Endereço IP
● Máscara
● Default Gateway
● Servidor de DNS
Para o sistema operacional Windows temos:
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
69
Montagem de Redes de Computadores
Imagem 19
21.5 Atribuição de endereço IP utilizando RARP
O RARP (Reverse Address Resolution Protocol) envia um datagrama em broadcast à rede,
respondido pelo servidor RARP, que preenche os campos ausentes ou desconhecidos do
remetente.
É utilizado principalmente para estações diskless.
21.6 Atribuição de endereço IP BOOTP
O protocolo BOOTP é uma forma alternativa de atribuição de endereços para estações diskless.
Com propósito similar ao protocolo RARP, o BOOTP pode configurar as estações a partir
do boot (inicialização da máquina).
O seu funcionamento consiste em:
● A estação envia uma solicitação de BOOTP em broadcast.
● O servidor responde à solicitação com todas as informações necessárias para o funcionamento
da estação.
A vantagem do BOOTP, em relação ao ARP, é que pode disponibilizar muito mais informações
às estações.
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
70
Montagem de Redes de Computadores
O BOOTP pertence a camada de Aplicação do TCP/IP.
21.7 Gerenciamento de Endereços IP com uso de DHCP
O protocolo DHCP (Dynamic Host Configuration Protocol) é utilizado para prover as
configurações básicas de endereçamento IP e proporcionar o controlo da utilização dos
endereços.
Facilita a configuração das estações de trabalho, principalmente em redes com grande número de
hosts.
21.8 Problemas de resolução de endereços
Os problemas mais frequentes encontrados, no que diz respeito ao endereçamento, são relativos à
atribuição de máscaras incorrectas às estações e nós da rede, configuração incorrecta de
gateways, ou parâmetros de roteamento dinâmicos
Protocolo de Resolução de Endereços (ARP)
O ARP (Address Resolution Protocol) é o protocolo usado para descobrir o endereço MAC
associado a um determinado endereço IP.
Seu funcionamento consiste em enviar um datagrama por broadcast com o endereço IP da
máquina de destino. A resposta da máquina que possui tal endereço IP acrescenta o endereço
MAC.
22. Segurança na rede
22.1 Sistema seguro
Confidencialidade;
Integridade; e
Disponibilidade
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
71
Montagem de Redes de Computadores
22.2 Porque se preocupar com a segurança?
Senhas, números de cartões de crédito.
Conta de acesso à internet.
Dados pessoais e comerciais.
Danificação do sistema
22.3 Porque invadir o meu computador?
Pode ser utilizado para realizar actividades ilícitas. (pedofilismo por exemplo).
Realizar ataques contra outros Computadores.
Disseminar vírus.
Enviar SPAMs.
Furtar dados.
Vandalismo.
22.4 Senhas
Ler e enviar emails em seu nome.
Obter informações pessoais suas.(Número do cartão de crédito)
Esconder a real identidade da pessoa.
22.5 O que não usar na elaboração de senhas
Nomes.
Datas.
Números de documentos.
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
72
Montagem de Redes de Computadores
Números de telefone.
Placas de carro.
Palavras de dicionário.
Password (Pa$$wOrd)
22.6 O que não usar na elaboração de senhas
Nomes.
Datas.
Números de documentos.
Números de telefone.
Placas de carro.
Palavras de dicionário.
Password (Pa$$wOrd)
22.7 Como elaborar senhas
Utilizar no mínimo 8 caracteres.
A senha deve ser o mais “complicada” o possível.
Deve conter letras maiúsculas e minúsculas.
Deve conter números.
Deve conter caracteres especiais.
Utilizar no mínimo 8 caracteres.
A senha deve ser o mais “complicada” o possível.
Deve conter letras maiúsculas e minúsculas.
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
73
Montagem de Redes de Computadores
Deve conter números.
Deve conter caracteres especiais.
23. Programas Maliciosos
23.1 Vírus
Imagem 20
Programa que se propaga infectando, parte de outros programas e arquivos de um
computador. Depende da execução do hospedeiro.
23.2 Worms (Vermes)
► Programa capaz de se propagar automaticamente através da rede.
imagem 21
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
74
Montagem de Redes de Computadores
23.3 Bots
imgem 22
Programa capaz de se reproduzir através da rede.
O invasor consegue se comunicar com o bot. Invasor pode oriental a realizar outros tipos de
ataques
23.4 Cavalo de Tróia
imagem 23
Programa ou alteração em um programa para realizar funções maliciosas sem o conhecimento do
usuário.
Exemplo : Alteração na tela de login
23.5 Backdoor
imagem 24
Programa que permite a um invasor retornar a um computador comprometido.
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
75
Montagem de Redes de Computadores
23.6 Keylogger/Screenlogger
imagem 25
Programas capazes de gravar as suas acções como senhas digitadas (keyloggers) ou estado da
tela e posição do rato em cada instante (screenlogger).
23.7 Spywares
imagem 26
► Monitora as actividades de um sistema e as envia para terceiros.
23.8 Rootkits
imagem 27
Conjunto de ferramentas para esconder a presença de um invasor em um computador.
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
76
Montagem de Redes de Computadores
24. Alguns tipos de ataques
DOS.
Spam.
Phishing Scam.
DNS Poisoning.
Ataques Força Bruta.
Falhas em Aplicações e SOs.
Botnets.
Packet Sniffing.
Varreduras.
25. Principais Problemas encontrados na rede .
25.1 Cabo rompido ou danificado
25.1.1 Descrição
A maioria dos enlaces de hospedeiros em redes locais (10Base-T e 100Base-TX, por exemplo) é
formada por três componentes de hardware: uma placa de rede no cliente, uma porta em um
equipamento de interconexão e um cabo conectando os dois primeiros componentes. Um cabo de
rede, portanto, interliga dois ou mais componentes da rede. O rompimento de um cabo,
consequentemente, impossibilita a comunicação entre os dispositivos da rede interligados por ele.
Da mesma forma, cabos de redes danificados dificultam a comunicação entre os equipamentos
unidos por ele.
Cabos de fibra óptica são os mais sensíveis. Quando flexionados além de um certo limite sofrem
micro-fracturas, que não são visíveis externamente. As micro-fracturas causam uma maior perda de
sinais no enlace. Curvas mais fechadas ou impactos muito fortes podem quebrar a fibra
completamente. A tracção ou torção excessivas da fibra durante a instalação também podem causar o
seu rompimento.
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
77
Montagem de Redes de Computadores
Cuidado quando obras na rede hidráulica ou eléctrica estiverem em execução. É mais frequente que
danos ou rompimentos em cabos ocorram quando trabalhos de deste tipo estão sendo realizados
próximos aos cabos de fibra óptica aéreos ou terrestres. Por esta razão, quando estes trabalhos
estiverem sendo realizados é recomendada uma atenção redobrada. Os técnicos da rede eléctrica e
hidráulica não conhecem a sensibilidade dos cabos ópticos e por isso são, na maioria dos casos,
responsáveis por causar fracturas
e
micro-fracturas
nos
cabos
ópticos.
Cabos de pares trançados também podem ter sua capacidade de transmissão prejudicada devido a
torções, curvas muito acentuadas e nós apertados, pois estas formas de disposição do cabo
alteram sua geometria. As alterações na geometria do cabo podem causar prejuízos permanentes
cuja gravidade depende da categoria do cabeamento utilizada.
Dispor cabos sobre objectos afiados, como por exemplo quinas de bastidores muito pontiagudas, é
uma causa comum de curto-circuito em cabos [LAN WIRING].
25.1.2 Sintomas
Cabos de fibra óptica quebrados completamente não permitem a passagem de sinais de uma
extremidade a outra, inibindo o funcionamento da rede. Neste caso, os usuários reclamarão de falta
de conectividade. Micro-fracturas tornam a rede lenta uma vez que causam uma grande quantidade
de erros.
Pares trançados com geometria alterada podem causar falta de conectividade, conectividade
intermitente ou ainda conexões lentas. Se o cabo danificado fizer parte do backbone, muitos usuários
serão afectados.
Os usuários, em geral, reclamarão que a rede não funciona, ou alguns serviços não funcionam ou a
que a rede ou alguns serviços estão muito lentos. Isto irá depender da localização do cabo com
problema e do tipo de defeito no cabo.
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
78
Montagem de Redes de Computadores
25.1.3 Sinais
Um dos principais sintomas de cabeamento é a taxa de erros elevada principalmente erros de
CRC. Desconfie de taxas de erros que não sejam muito próximas de zero. Em enlaces metálicos
pode ser detectado no máximo 1 erro a cada 109 bits transmitidos e em enlaces ópticos 1 erro a
cada 1012 bits transmitidos
25.1.4 Testes confirmatórios
25.1.4.1 Resumo
Verificar LEDs;
Testar o cabo sob suspeita com um testador de cabos;
Se não tiver um testador de cabos à disposição
Trocar o cabo por outro, ou utilizar outra porta nos equipamentos de interconexão envolvidos.
25.1.4.2 Teste confirmatório 1
O primeiro teste é bastante simples: trata de verificar se os LEDs dos equipamentos de rede
onde o cabo suspeito está conectado estão acesos. Praticamente todas as placas de rede
mais novas e todas as portas dos equipamentos de interconexão possuem LEDs que acendem
ao receber pulsos vindos do outro lado da conexão, seja para enlaces metálicos, seja para
enlaces de fibra óptica.
Se os LEDs de ambos os lados da conexão acendem ao conectar o cabo e apagam ao
desconectá-lo é pequena a probabilidade da existência de um cabo danificado ou rompido.
Porém,
conectores inadequadamente
instalados,
interferência
electromagnética
e
cabeamento inadequado podem fazer o cabo falhar e ainda assim os LEDs da conexão
acenderem. Se apenas o LED de um dos lados estiver aceso é quase certa a existência de
problema no cabo. No entanto, a falha pode ser devido a danos no cabo, conectores mal
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
79
Montagem de Redes de Computadores
instalados ou interferência no cabo.
Se um testador de cabos estiver disponível, o próximo teste pode confirmar ou negar a existência de
problemas no cabo. E pode fazer ainda mais: pode indicar especificamente qual o defeito (se é
problema no conector ou se é realmente um cabo rompido ou danificado).
25.1.4.3 Teste confirmatório 2
Teste o cabo (ou os cabos) sob suspeita com um testador de cabos.
Um TDR é um equipamento usado para caracterizar e localizar falhas em cabos metálicos
(par trançado e coaxial, por exemplo). Um TDR realiza sua tarefa enviando pulsos ao longo
do condutor e examinando os pulsos reflectidos. A onda reflectida revela situações
indesejáveis, como curto-circuitos, quebras e anomalias na transmissão devido a curvas, nós
ou compressões excessivas [LAN WIRING]. Testadores de cabos TDR são, portanto, capazes
de identificar e localizar problemas em cabos metálicos. Um testador de cabos é apresentado
na Figura 4-1.
O OTDR é um equipamento que tem os mesmos objectivos do TDR, mas realiza testes em
cabos ópticos. Testadores de cabos OTDR são capazes de localizar exactamente o local da
fractura em cabos de fibras ópticas [LAN WIRING]. A Figura 4-2 apresenta um testador de
cabo ótico.
Figura 27-1: DSP 4100 Digital
Figura 27-2:NetTekTMOTDR
CableAnalyzer da Fluke.
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
80
Montagem de Redes de Computadores
Se um testador de cabos não está disponível será ainda possível confirmar se existe ou não
problemas com o cabo suspeito, mas não será possível determinar qual o problema. Para tal, os
próximos testes podem ser úteis.
25.1.4.4 Teste confirmatório 3
Troque o cabo suspeito por outro confiável – um cabo de testes, por exemplo – para certificar-se de
que os equipamentos envolvidos estão configurados correctamente e não apresentam defeitos físicos.
Se com seta troca os sintomas e sinais descritos cessarem, a suspeita de problemas no cabo foi
confirmada. Se após a troca os sintomas e sinais continuam sendo percebidos o problema existente
na rede não está relacionado com o cabo de rede sob suspeita. Em outras palavras, você acabou de
confirmar que não havia problemas com o cabo de rede9
Se não for factível trocar o cabo por outro (não há outro cabo para a substituição ou o cabo suspeito
é subterrâneo e sobre ele existe uma avenida movimentada, por exemplo) você pode realizar o
seguinte teste
25.1.4.5 Teste confirmatório 4
Para realizar este teste você precisará de uma máquina de testes. Conecte a máquina de
testes em uma das extremidades do cabo. Envie ping para o equipamento ligado à outra
extremidade do cabo. Se este equipamento for um repetidor envie ping para um outro
dispositivo ligado ao repetidor. Realize o mesmo teste conectando a máquina de testes no
outro equipamento. Se o resultado dos pingsanunciar taxas de perda de pacotes maiores
que zero em ambas as direcções, o problema foi confirmado. Se em apenas uma direcção o
pingresultar em perda de dados, a suspeita recai sobre o equipamento ligado ao cabo (o que
não é a máquina de testes).
Por exemplo: você suspeita de um cabo que liga dois comutadores entre si, comutador1 e
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
81
Montagem de Redes de Computadores
comutador2. O cabo de rede utilizado para ligar estes equipamentos é cruzado – a porta de
inversão está sendo utilizada. O teste é realizado em duas fases:
1. primeiro você desconecta o cabo suspeito de comutador1 e conecta na sua máquina de
testes. A máquina de testes deve ser configurada com o endereço de rede e máscara de rede
da rede onde ela vai ser conectada. Em comutador2 o cabo de rede suspeito está conectado
em uma porta que participa da VLAN 110. As máquinas desta VLAN são da rede
10.10.10.0/24. O endereço 10.10.10.13 não está sendo utilizado. Você configura a máquina
de teste com este endereço e máscara 255.255.255.0. Enfim, envie ping para comutador2
(# ping 10.10.10.2) e analise o resultado;
2. na segunda fase, o cabo sob suspeita vai novamente ser conectado em comutador1. Você
pode deixar a máquina de testes com a mesma configuração de rede. Desconecte
comutador2 do cabo de rede suspeito, e em seu lugar conecte a máquina de testes. Envie
pingpara comutador1 (# ping10.10.10.1) e analise o resultado.
Se houve perda de dados em ambas as fases do teste o problema foi confirmado. O cabo
realmente está com problemas. Caso em apenas uma fase haja perda de dados, a suspeita
passa para o equipamento conectado ao cabo. Se, por exemplo, apenas na primeira fase do
exemplo apresentado houver perda de dados, comutador2 e a interface (de comutador2) à
qual o cabo está conectado passam a ser suspeitos.
Algumas redes não utilizam um único tipo de cabeamento. Parte da rede possui cabeamento
óptico e parte cabeamento metálico (par trançado, por exemplo). Neste caso conversores
ópticos podem ser utilizados. O conversor ótico simplesmente repete o sinal que chega de
um enlace metálico em uma forma apropriada para transmissão em fibra óptica e vice-versa.
O conversor ótico da Figura 4-3 foi projectado para conectar redes Ethernet 100Base-TX
com Ethernet 100Base-FX.
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
82
Montagem de Redes de Computadores
Figura 27-3: Fast Ethernet 100Base-TX/FX Converter da MFico.
Se o cabo suspeito na realidade é formado por mais de um tipo de cabo e um conversor entre eles
(tal como um conversor ótico), é possível que o conversor esteja com defeito e que os cabos estejam
intactos. O teste mais simples consiste em trocar o conversor por outro que esteja funcionando
adequadamente (você provavelmente tem outros conversores de reserva ou para testes) e monitorar o
enlace. Se os sintomas e sinais cessaram o problema no conversor foi confirmado
25.1.4. 6 Sugestões de tratamento
A solução para cabos metálicos é mesmo substituí-lo por outro devidamente instalado.
As fracturas em fibras ópticas podem ser reparadas utilizando-se técnicas de fiber splice. [LAN
WIRING]. Esta técnica consiste na junção, através de fusão ou utilizando um acoplador ótico,
dos dois lados do cabo na quebra, sendo a fusão uma técnica que resulta em uma menor perda.
Chame pessoas especializadas para realizar esta junção das fibras.
25.2 Conector defeituoso ou mal instalado
25.2.1 Descrição
No mundo das redes, um conector é a peça responsável pela ligação entre o cabo de rede e o
equipamento de interconexão ou hospedeiro. É possível que conectores mal instalados ou
defeituosos sejam a causa de problemas na rede que, em uma primeira análise, podem aparentar ser
mais complexos.
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
83
Montagem de Redes de Computadores
Problemas em conectores RJ-45, utilizados em cabos de pares trançados, são mais comuns. As
causas são diversas: a crimpagem pode ter sido mal feita, podem existir pares separados (split
pairs), etc.
Em um cabo de pares trançados existem 4 pares de fios condutores. Os fios de cada par estão
trançados entre si, como moléculas de DNA (forma helicoidal). Estas tranças são necessárias para
reduzir a interferência eléctrica entre os fios condutores. O fio 1 está trançado com o 2, o 3 com o 4
e assim sucessivamente.
Quando cabos de pares trançados são utilizados para comunicação Ethernet padrão (10Base-T e
100Base-TX), apenas os pinos 1, 2, 3 e 6 são utilizados11. Para evitar a interferência troca-se, em
cada extremidade do cabo, a posição do fio 4 com o fio 6. Desta forma, todos os fios utilizados
para transmissão e recepção de dados estarão trançados entre si, evitando interferências eléctricas.
Quando a troca entre os fios 4 e 6 não é realizada erros podem ser causados devido à interferência
entre os fios condutores, causando o que se chama pares separados.
25.2.2 Sintomas
Os sintomas de conectores com problema podem ser diversos, depende do problema existente. O
problema com conector pode causar mau contacto com o equipamento ao qual o cabo está
conectado, levando a conectividade intermitente. Em outras situações a consequência pode ser falta
de conectividade ou rede lenta.
25.2.3 Testes confirmatórios
Use um testador de cabos para testar o cabo sob suspeita;
Se um bom testador não estiver disponível os seguintes testes podem ser realizados:
Verificar LEDs dos equipamentos conectados ao cabo com conector suspeito;
Troque o cabo sob suspeita por outro que esteja funcionando apropriadamente;
Use uma máquina de testes e a ferramenta pingpara confirmar problemas no cabo;
Realize uma inspecção visual no cabo de pares trançados;
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
84
Montagem de Redes de Computadores
25.2.3.1 Teste confirmatório 1
Use uma ferramenta de certificação de cabos para encontrar problemas no cabo. Bons
testadores de cabos conseguem localizar exactamente onde está a falha. Se não for possível
testar o cabo, oferecemos a seguir alguns outros testes que podem ser realizados para
confirmar o problema.
25.2.3.2 Teste confirmatório 2
Tendo identificado o cabo com conector suspeito verifique se os LEDs dos equipamentos de
rede onde o cabo está conectado estão acesos. Praticamente todas as placas de rede mais
novas e todas as portas dos equipamentos de interconexão possuem LEDs que acendem ao
receber pulsos vindos do outro lado da conexão, seja para enlaces de par trançado ou para
enlaces de fibra óptica.
Em se tratando de cabos de pares trançados, ao verificar os LEDs chacoalhe o cabo
próximo ao conector e verifique se a conectividade torna-se intermitente, isto é, se os LEDs
ora acendem e ora apagam, dependendo da posição do cabo. Se você observar mau
contacto o problema com o conector está confirmado.
Se os LEDs de ambos os lados da conexão acendem ao plugar o cabo e apagam ao desconectá-lo é
mais provável que o problema não seja no cabeamento, mas nos equipamentos envolvidos.
Infelizmente, se isto ocorrer, não será possível confirmar o negar problemas nos conectores. É raro,
mas conectores mal instalados, interferência electromagnética e cabeamento inadequado podem
fazer o cabo falhar e ainda assim os LEDs da conexão acenderem [STEINKE]. Se apenas o LED de
um dos lados está aceso é quase certa a existência de problema no cabo. No entanto, a falha pode
ser devido a conectores mal instalados, danos no cabo, interferência no cabo, etc
Os mesmos testes confirmatórios 3 e/ou 4 do problema CABO ROMPIDO OU DANIFICADO
podem ser realizados aqui. Eles irão ajudar a confirmar se o cabo sob suspeita está realmente com
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
85
Montagem de Redes de Computadores
problema, mas não são suficientes para descobrir se o problema está relacionado aos conectores.
25.2.4 Teste 5
A primeira dica é que apenas os 13mm finais de suas terminações podem ser destrançados.
Quando mais que 13mm são destrançados, NEXT pode ser gerado.
A segunda dica é certificar-se de que os fios condutores estão todos em contacto com os
terminais metálicos do conector.
A terceira dica é desconectar e conectar o conector suspeito em uma porta de equipamento
de rede e perceber se o conector é encaixado com dificuldade e ainda se ao conectá-lo ouvese um pequeno estalo. Se o conector entrar na interface do equipamento com muita
dificuldade, desconfie da crimpagem. Se você não ouve um estalo, também desconfie.
Busque também por pares separados. Eles geralmente são gerados quando as posições dos
fios 4 e 6 não são trocadas entre si. Observe as cores das extremidades dos cabos. Se elas
forem todas combinadas (fio branco/cor x sempre seguido pelo fio de cor x) é porque existem
pares separados.
Sempre que suspeitar de conectores RJ-45 mal instalados analise os conectores em busca
de possíveis falhas. Se encontrar alguma falha é muito provável que esta seja a fonte de seu
problema.
Quanto maior o comprimento do cabo, a velocidade de operação e a sua utilização, piores os
efeitos negativos causados por deslizes durante a instalação de conectores. Portanto, pode
acontecer que um conector cujas falhas são vistas a olho nu funcione normalmente. É claro
que ele não está de acordo com as especificações que devem ser seguidas por uma boa
estrutura de cabeamento, mas muitos conectores, por exemplo com mais de 13 mm
destrançados e desencapados, podem não causar mal algum. Por esta razão este não é um
teste confirmatório. Estas são apenas algumas dicas que servem para aumentar ou diminuir as
suspeitas com relação a um conector RJ-45.
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
86
Montagem de Redes de Computadores
25.2.5 Sugestões de tratamento
Instalar um novo conector, seguindo rigorosamente o padrão é a melhor solução para este
problema. Se estiver usando conectores RJ-45, crimpá-lo novamente pode não solucionar o
problema, pois é necessária a utilização de crimpadores especiais para a realização desta
tarefa.
Se problemas com conectores costumam acontecer com frequência é possível que o
crimpador que você esta utilizando seja de má qualidade e a compra de um crimpador de
melhor qualidade é então recomendada [LAN WIRING].
25.3 Equipamento de interconexão defeituoso
25.3.1 Descrição
Equipamentos de interconexão podem deixar de realizar sua tarefa e não mais ser capaz de
interconectar dispositivos de rede. É possível que equipamentos que costumavam funcionar
normalmente, de repente, passem a apresentar um comportamento anormal.
A boa notícia é que muitas vezes o equipamento aparenta estar com defeito, mas uma
reinicialização restabelece sua operação normal. Estas instabilidades podem ser causadas, por
exemplo, por quedas rápidas de energia ou erros de programação do sistema operacional do
equipamento.
Em Moçambique, o fornecimento de energia costuma ser de péssima qualidade, com oscilações
que realmente podem causar danos aos equipamentos da rede. Portanto, uma checagem da rede
eléctrica da organização e das fontes de alimentação de energia dos equipamentos deve ser
realizada com certa frequência. É aconselhável também que os equipamentos mais críticos sejam
alimentados por no-breaks de boa qualidade, de preferência no-breaks online senoidais.
A má notícia é que outras vezes o problema é mesmo no hardware do equipamento, nos seus chips
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
87
Montagem de Redes de Computadores
de controle, sendo necessária a reposição dos elementos defeituosos.
Na prática, é difícil listar todas as possíveis causas de defeitos em equipamentos de interconexão.
Eles chegam, muitas vezes, a passar a impressão de que têm um tempo de vida útil, após o qual
começam a apresentar comportamentos indesejáveis.
O problema de equipamentos com portas defeituosas é reportado no problema.
25.4 Placa de rede ou porta de equipamento de interconexão defeituosas.
25.4.1 Sintomas
Um equipamento de interconexão ou algumas de suas portas com defeito podem ser a causa
de rede lenta ou falta de conectividade. Quanto mais próximo do backbone central estiver
o equipamento, mais usuários serão afectados.
25.4.2 Sinais
Equipamento não funcional infelizmente não pode tratar este sinal como um sinal diferencial. Nos
procedimentos anteriores consideramos que um equipamento não está operacional se a
comunicação com ele não for possível. Portanto, a causa de um equipamento não estar operacional
pode ser realmente defeito no equipamento, mas pode ser outra que não envolva o equipamento.
Por exemplo, um cabo de rede rompido.
Interfaces apresentam estado não operacional. Quando o estado administrativo de uma interface
está configurado para que ela seja operacional, mas ela não funciona, certamente existe algum
problema. Em especial quando um grupo de interfaces falha, desconfie não apenas de problemas
nas interfaces, mas no próprio equipamento de interconexão.
Para se ter uma ideia relativa de quão saudável está o seu equipamento de interconexão, você pode
medir a utilização de seus recursos [PERF&FAULT- CISCO]. Limiares de utilização de recursos
sendo excedidos podem ser indicativos de falhas no equipamento.
Taxa elevada de utilização de CPU. Em geral, utilização média de CPU
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
88
Montagem de Redes de Computadores
Superior a 75% já deve ser investigada.
Taxa elevada de utilização de memória. Se a utilização de memória do equipamento está diferente
da utilização habitual, é sinal de que algo diferente está ocorrendo. Em roteadores, o limiar de
advertência para utilização de memória é 75%. Em hospedeiros deve-se medir não a utilização de
memória em si, mas a frequência de page out. Neste caso, veja procedimento 10.8
Tráfego alto de broadcast/multicast. Este tipo de tráfego pode ser gerado por um
equipamento de interconexão defeituoso. O efeito negativo de um tráfego alto de
broadcast/multicast é a saturação dos processadores dos equipamentos da rede.
25.4.3 Testes confirmatórios
25.4.3.1 Resumo
Analisar LEDs;
Verificar configuração e estado do equipamento;
Testar sistema de transmissão do equipamento;
Substituir o equipamento sob suspeita;
Se durante a realização de um dos testes a seguir, algum comportamento anormal for
verificado, reinicialize o equipamento e realize o teste confirmatório novamente.
25.4.3.2 Teste confirmatório 1
Analise os LEDs do equipamento suspeito. Os manuais dos equipamentos sempre trazem
dicas de como analisar esses LEDs. Por exemplo, o manual pode informar que o LED status
sempre deve estar aceso na cor verde. Se ele ficar piscando e apresentar alaranjada, é sinal
de que muitos quadros/pacotes estão sendo descartados devido a erros, ou se ficar vermelho
é sinal de que existe um problema grave no equipamento, etc. Pode acontecer de o problema
ser confirmado através desta análise, mas é possível que equipamentos de rede se tornem
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
89
Montagem de Redes de Computadores
defeituosos e seus LEDs não indiquem problema algum.
25.4.3.3 Teste confirmatório 2
Analise o equipamento sob suspeita. Verifique a temperatura do equipamento, se os
ventiladores estão funcionando, se o fornecimento de energia está adequado, há quanto
tempo o equipamento não foi reiniciado. Você pode fazer isto utilizando um terminal de
gerência ou telnet. O manual do seu equipamento informa que comandos lhe darão estas
informações.
Se o equipamento sob suspeita for um repetidor não gerenciável isto não será possível, mas
por outro lado sua substituição é muito fácil e, se ao substituí-lo os sinais e sintomas
cessarem, o defeito foi confirmado.
Em roteadores Cisco mais novos os comandos a seguir podem ajudar
roteador# show version
roteador# show environment all
O estudo do padrão de tráfego de cada interface do equipamento sob suspeita
(unicast/broadcast/multicast) também pode auxiliar na confirmação do problema. Tráfegos
de entrada e saída anormais (por exemplo, tráfegos de entrada e saída idênticos) podem ser
indicativos da existência de um problema no equipamento.
Se você encontrou muitos limiares excedidos, temperatura fora do normal, fornecimento de
energia inadequado, por exemplo, estabilizadores queimados, você está bem perto de
confirmar o problema.
Em se tratando de equipamentos que operam além da camada física (comutadores e
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
90
Montagem de Redes de Computadores
roteadores) o erro pode estar sendo causado por erro de configuração do equipamento, em
especial se ele foi reconfigurado ou inserido há pouco tempo na rede.
Para realizar o teste a seguir será necessário ter em mãos uma máquina com placa de rede e
um cabo de redes sem defeito. A máquina e o cabo de teste serão conectados a uma ou mais
portas dos equipamentos suspeitos. Lembre-se, portanto, de configurar a rede nesta máquina
adequadamente. Não apenas endereço IP e rota default, mas também modo e velocidade de
operação para evitar o descasamento. Utilizando o cabo e a máquina de teste efectue o
seguinte teste confirmatório
25.4.3.4 Teste confirmatório 3
É possível que o equipamento esteja bem, mas uma ou mais interfaces estejam com defeito.
Para testar as interfaces do equipamento veja os testes confirmatórios do problema
25.5 Placa de rede ou porta de equipamento de interconexão defeituosas.
A partir da máquina de teste, utilizando a ferramenta ping, deve- se tentar alcançar outros
dispositivos da rede. Realize este teste conectado a máquina de teste em diversas portas do
equipamento sob suspeita e enviando pingpara outras máquinas da rede. Este teste serve para
verificar se o equipamento está repassando os dados que recebe da forma correcta, sem inserir
erros.
Se dados não foram perdidos, os tempos de respostas foram satisfatórios e você conseguiu
retorno de todas as máquinas para as quais enviou ping, é bastante provável que o
equipamento não esteja com defeito.
25.5.1 Teste confirmatório 4
Se factível, substitua o equipamento sob suspeita por outro que esteja funcionando
adequadamente. Será necessário configurar o novo equipamento correctamente, para que
ele realize sua tarefa de interconexão como esperado. Use o baseline de configuração da
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
91
Montagem de Redes de Computadores
rede para realizar esta tarefa. Se os sinais e sintomas cessarem o equipamento estava
realmente com defeito.
25.5.2 Sugestões de tratamento
Muitas vezes, solucionamos problemas em equipamentos simplesmente reiniciando-os. Se após a
reinicialização o problema persistir a sugestão é estudar os manuais do equipamento em busca de
dicas para este problema ou entrar em contanto com a assistência técnica especializada.
Problemas em equipamentos de rede que requeiram sua reinicialização não devem ser observados
frequentemente para o mesmo equipamento. Se, por exemplo, toda semana um certo comutador da
empresa precisa ser reinicializado, uma investigação mais profunda deve ser iniciada. Comece
investigando o sistema eléctrico e de refrigeração do prédio. Se isso acontece muito raramente – 1
ou 2 vezes por ano – não há com o que se preocupar.
É aconselhável ter sempre equipamentos de reserva (repetidores, comutadores, roteadores,
conversores, etc.) para substituir equipamentos danificados enquanto são consertados. Neste
momento, a documentação da rede e a linha base de configuração são de grande auxílio, pois nelas
encontram-se as descrições de como cada equipamento deve estar configurado e como eles se
conectam aos demais dispositivos da rede.
Recomenda-se também que os gerentes da rede estejam sempre atentos em relação ao sistema
operacional dos equipamentos da rede. De tempos em tempos os fabricantes lançam novas versões,
que corrigem erros de programação das versões anteriores. Muitas vezes, portanto, um equipamento
parece estar defeituoso, mas na verdade o erro está no seu sistema operacional. Além de erros que
podem deixar o equipamento sem funcionar apropriadamente em determinadas condições, furos de
segurança são constantemente descobertos, sendo também necessária a actualização do software e
reforçando ainda mais a necessidade de se estar sempre atento às novas versões de sistemas
operacionais que surgirem.
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
92
Montagem de Redes de Computadores
Uma excelente prática de gerência de configuração é organizar o que se chama de baseline –
traduzido aqui como linha base – de configuração da rede. As configurações de dispositivos devem
ser guardados em arquivos (que formam a linha base) de forma a:
permitir que um ou mais dispositivos semelhantes sejam configurados a partir de um arquivo de
baseline armazenado;
Verificar se a configuração da rede inteira está de acordo com o baseline;
Reconfigurar a rede parcial ou totalmente a partir do baseline em caso de problema.
A forma como a linha base vai ser salva em arquivos depende do modelo, fabricante e versão do
sistema operacional do equipamento. Sempre que você realizar alguma modificação no
equipamento actualize o arquivo que guarda suas configurações.
25.6.Placa de rede ou porta de equipamento de interconexão defeituosas
Descrição
Uma placa de rede é uma placa adicionada a um computador para permitir que ele se conecte à
rede. Uma placa de rede que não está funcionando apropriadamente pode ser a causa de falta de
conectividade ou de rede lenta.
Alguns exemplos de defeitos em placas de rede Ethernet são:
A placa não consegue ouvir a portadora (carrier sense) apropriadamente, causando um número
excessivo de colisões, inclusive colisões tardias;
a placa começa a gerar quadros inúteis. Dentre os quadros inúteis gerados, coincidentemente, pode
haver tráfego de broadcast/multicast, que, em excesso, satura os processadores dos equipamentos
de rede que devem processar todos os quadros de broadcast recebidos e causa a lentidão da rede;
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
93
Montagem de Redes de Computadores
a placa gera quadros maiores que o indicado pelo padrão (1518 bytes).
Interfaces·de equipamentos de interconexão
(portas
de
repetidores, comutadores e
roteadores) também podem apresentar defeitos e causar os mesmos sinais e sintomas de
placas de rede defeituosas.
25.6.1 Sintomas
Os sintomas de placa de rede ou porta de equipamento defeituosos são: falta de conectividade ou
rede lenta. Muitos usuários poderão ser afectados, depende da localização da interface defeituosa.
Se esta interface fizer parte do backbone, muitos usuários serão afectados. Se for a interface de
uma máquina cliente, apenas este reclamará.
25.6.2 Sinais
Taxa elevada de erros, em especial erros de CRC e de alinhamento [GUIA-ETHERNET].
Idealmente, as taxas de erros de um enlace são muito próximas de zero. Em enlaces metálicos
aceita-se no pior caso até 1 erro a cada
109 bits transmitidos e em enlaces ópticos 1 erro a cada 1012 bits transmitidos.
Taxa elevada de colisões. Uma taxa de colisões superior a 10% deve ser investigada.
Placas de redes ou portas de equipamentos defeituosos também podem ser a causa de colisões
tardias. As colisões tardias não são eventos normais da rede, e qualquer indício de colisões tardias
deve ser investigado.
Um tráfego alto de broadcast/multicast pode ser gerado por uma placa de rede ou porta de
equipamento defeituosos. O efeito negativo de um tráfego alto de broadcast/multicast é a saturação
dos processadores dos equipamentos da rede, além do aumento do consumo de largura de banda
Aumento da utilização do enlace. A interface de rede defeituosa pode gerar tráfego inútil. Este
tráfego causará o aumento da utilização do enlace em relação à utilização normalmente observada.
Existência de quadros maiores que o tamanho máximo imposto pelo padrão pode ser sinal de
defeito em interfaces [GUIA-ETHERNET].
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
94
Montagem de Redes de Computadores
25.6.3 Testes confirmatórios
Este problema oferece sintomas e sinais muito semelhantes aos problemas de cabeamento. Se a
probabilidade destes dois tipos de problema ocorrer é a mesma – nenhuma modificação foi feita na
rede recentemente e nenhum destes problemas ocorreu proximamente – teste o cabo de rede antes
de testar a interface. O teste da interface poderá falhar caso o cabo de rede esteja com problema.
25.6.3.1 Resumo
Para confirmar que uma placa de rede está com defeito realize um dos testes a seguir:
Certificar-se de que o driver correcto da placa de rede está devidamente instalado e a
configuração do software de rede é apropriada;
Substituir a placa suspeita por outra de teste;
Substituir a máquina que abriga a placa suspeita por outra de teste;
Para confirmar o defeito em interfaces de equipamentos de interconexão: Troque a posição
dos cabos nos equipamentos;
Substitua o equipamento por outro; Teste as portas sob
suspeita com ping;
Se você está desconfiado de uma placa de rede de um servidor ou estação cliente
Realize um dos três testes confirmatórios a seguir.
25.6.3.2 Teste confirmatório 1
Considere que o problema realmente está na placa de rede suspeita e tente solucioná-lo antes
de confirmá-lo. Certifique-se de que o driver da placa de rede está correctamente instalado,
que a configuração do software de rede é apropriada, que não está havendo conflitos de
endereços de interrupção na máquina e, de preferência, realize também os testes contidos no
disco de diagnóstico da placa suspeita – diag (veja a Sessão SUGESTÕES DE
TRATAMENTO para maiores detalhes). Os testes podem falhar, ou podem concluir que a
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
95
Montagem de Redes de Computadores
placa estava mal instalada ou a rede mal configurada. Faça as devidas correcções de
acordo com o resultado de cada teste e verificação. Pode ser necessário reinstalar a placa ou
reconfigurar o software de rede. Após as mudanças certifique-se de que o problema foi
solucionado. Caso todos os testes indiquem que a placa está operando perfeitamente e ainda
assim o problema não foi resolvido, é bastante provável que a sua placa de rede esteja sem
defeito e que o problema seja no cabo ou no equipamento conectado a ela.
25.6.3.3 Teste confirmatório 2
Troque a placa de rede suspeita por outra que esteja funcionando adequadamente. Se os
sinais apresentados antes da troca ainda permanecerem, o problema não é com a placa. Se
os sinais cessarem o problema de placa defeituosa foi confirmado.
25.6.3.4 Teste confirmatório 3
Se não for possível trocar a placa de rede por outra de teste, conecte o cabo que chega na
placa de rede suspeita em uma máquina de teste e configure esta máquina com a mesma
configuração de rede da máquina substituída. Se a máquina não possui endereço IP fixo e
não conseguiu obter seu endereço através de um servidor DHCP ela estará sem endereço de
rede. Neste caso, ,configure a máquina de teste com um endereço da rede à qual ela será
conectada tomando o cuidado para não colocar um endereço IP em uso. Se os sinais e
sintomas cessarem o problema é, certamente, na máquina substituída, seja na placa de rede
ou no driver da placa. Se você não sabe se a taxa de erros do enlace ligado à interface
suspeita está elevada, o problema pode ser também no servidor DHCP.
Se você desconfia de interfaces equipamentos de interconexão, realize um dos seguintes
testes
25.6.3.5 Teste confirmatório 4
Substitua o equipamento com porta sob suspeita por outro que certamente funcione, por
exemplo, um equipamento de teste. A troca de um equipamento de interconexão por outro
deve ser realizada com bastante cuidado. O equipamento de teste deve estar configurado
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
96
Montagem de Redes de Computadores
de forma idêntica ao equipamento que será substituído. Caso contrário de nada valerá a
substituição. Se após substituição do equipamento os sintomas e sinais cessaram, você
confirmou que o equipamento está com problemas. Leve o equipamento em questão
para o seu laboratório e descubra se o defeito é no equipamento mesmo ou em uma de suas
interfaces.
25.6.3.6 Teste confirmatório 5
Conecte o cabo de rede conectado à porta sob suspeita em outra porta que esteja funcionando
apropriadamente. Se VLANs/roteadores estiverem envolvidos é necessário tomar cuidado com as
configurações da rede. Se, com a troca, os sintomas e sinais cessarem, o problema foi
confirmado.
25.6.3.7 Teste confirmatório 6
Para realizar este teste você necessitará de uma máquina e um cabo de testes. Conecte a máquina
de teste com o cabo de teste em cada uma das portas do equipamento sob suspeita e tente
alcançá-lo a partir da máquina de teste – com ping, por exemplo. Se o equipamento for um
repetidor não gerenciável tente alcançar outro equipamento que também esteja conectado ao
repetidor.
Se, ao conectar a máquina de teste em uma porta do dispositivo suspeito, o LED correspondente
à porta não acender, é quase certa a existência de problema nesta porta (já que o cabo e a placa
de rede utilizados são confiáveis). Se alguma porta do dispositivo estiver com defeito o mesmo
não será alcançado através da porta ou será observada uma perda de pacotes elevada (o ping
mostra a percentagem de pacotes perdidos).
Suponha que você esteja desconfiado das interfaces de rede que ligam os equipamentos
10.16.253.254 e 10.16.254.33. Você então configura a sua máquina de testes adequadamente e a
conecta na porta do equipamento 10.16.254.33 sob suspeita (as configurações de rede da
máquina de testes devem ser semelhantes às configurações de rede da interface substituída). A
partir da sua máquina de testes envie pingpara o equipamento 10.16.254.33. Se o resultado do
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
97
Montagem de Redes de Computadores
ping informou perda de quadros ou se nada foi retornado, e você tem certeza de que o
equipamento está correctamente configurado, o problema foi confirmado.
Se você quiser, pode realizar este teste em outras portas do equipamento sob suspeita. Os tempos
de resposta obtidos ao acessar o equipamento suspeito a partir de cada uma de suas portas
devem ser praticamente os mesmos. Observe estes tempos de resposta ao receber as respostas
dos pings em busca de comportamento anormal de alguma porta.
Se você não conseguiu confirmar a existência de interfaces de rede com defeito, outros problemas
também de nível físico podem estar ocorrendo. Por exemplo: descasamento de velocidade ou
modo de operação, cabo de rede danificado ou rompido ou ainda conectores defeituosos ou mal
instalados
25.6.4 Sugestões de tratamento
Se o sistema operacional utilizado for Windows, antes de trocar a placa remova o driver e o
software de rede (geralmente TCP/IP) instalados e instale-os novamente. Verifique se o problema
foi corrigido. Já aconteceu várias vezes de placas de redes em máquinas Windows simplesmente
pararem de funcionar e após a reinstalação do driver e do software elas voltarem ao normal.
Verifique se a placa de rede está apropriadamente conectada ao slot PCI ou ISA da máquina A
seguir, execute (novamente) os testes de diagnóstico da placa “com defeito” (geralmente chamam-se
diag). Se os testes falharem a placa está realmente defeituosa. Caso contrário, remova e instale
novamente o driver apropriado da placa de rede para o sistema operacional utilizado e reinstale
também o software de rede.
Verifique se o driver instalado realmente corresponde à placa conectada ao computador. O
computador terá que ser aberto para que se identifique que tipo de placa está conectado. Se for uma
placa de rede embutida será necessário ter em mãos o manual da placa mãe da máquina e localizar o
chip correspondente à placa de rede.
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
98
Montagem de Redes de Computadores
Se as sugestões anteriores não ajudaram a solucionar o problema troque a placa defeituosa por uma
nova.
Se foi detectado que uma porta de um equipamento de interconexão está com defeito deve-se testar
as demais portas do equipamento e o próprio equipamento antes de chamar a assistência técnica
especializada. A substituição do equipamento com portas defeituosas por outro será necessária.
Se problemas como este em (placas de rede, portas de equipamentos e equipamentos de
interconexão) ocorrem com certa frequência é recomendado que se faça uma auditoria no sistema
de alimentação de energia, pois é comum que estes problemas ocorram devido a instalações
eléctricas de má qualidade.
25.7. Interferência no cabo
25.7.1 Descrição
O sinal transmitido através do cabo pode sofrer interferências indesejáveis e ser corrompido durante
a transmissão. As duas fontes mais comuns de ruído são Interferência Electromagnética (EMI) e
Interferência de Frequência de Rádio (RFI). Fontes comuns de EMI são motores, lâmpadas
florescentes e linhas de energia de corrente alternada. Exemplos de fontes de RFI são telefones
celulares, rádio e TV Cabos de fibra óptica são imunes a interferência e cabos de par trançado,
felizmente, são também muito resistentes a estes tipos de ruído. Portanto, este é um problema pouco
comum. Devido a esta forte resistência a ruídos os próprios padrões de cabeamento, como por
exemplo EIA/TIA 568A, não se preocupam em definir requisitos de medições de ruído
25.7.2Sintomas
O principal sintoma é rede lenta. Se o cabo que está sofrendo interferência faz parte do backbone
muitos usuários podem ser afectados.
25.7.3 Sinais
Taxa elevada de erros A taxa de erros de um enlace deve ser muitíssimo próxima de zero. Num
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
99
Montagem de Redes de Computadores
enlace de par trançado, por exemplo, a quantidade de erros não deve ultrapassar 1 erro a cada 109
bits transmitidos. Para enlaces ópticos aceita-se 1 erro a cada 1012 bits transmitidos. O tipo de erro
que deve ser investigado quando há a suspeita de interferência no cabo em enlaces Ethernet é o erro
de CRC.
25.7.4 Testes confirmatórios
25.7.4.1 Resumo
Procure por possíveis fontes de interferência ao longo do cabo;
Infelizmente, mesmo testadores de cabo com capacidade de medir o ruído não são válidos
[HAUGDAHL] para detectar interferência no cabo.
25.7.4.2 Teste confirmatório 1
Tente descobrir se existe, ao longo do cabo, algum elemento que possa estar causando a
interferência. Lâmpadas fluorescentes, aparelhos de rádio. TV, ar condicionado e
aspiradores de pó são exemplos de equipamentos que podem causar interferência no cabo.
Uma vez localizado um elemento que possa estar causando a interferência,
reproduzir
o
problema
tente
artificialmente. Desligue-o ou afaste-o do cabo e teste o cabo
para ver se a taxa de erros diminuiu. Ligue o equipamento no seu local original e teste o
cabo em busca da taxa de erros. Se ao desligar ou afastar o equipamento a taxa de erros
diminuir, a interferência foi confirmada
25.7.4.3 Sugestões de tratamento
Se o problema é realmente interferência a sugestão é instalar o cabo em um caminho diferente ou
retirar a fonte de interferência de perto do cabo. Algumas fontes comuns de interferência são
apresentadas na descrição do problema.
25.8 Tipo errado de cabo
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
100
Montagem de Redes de Computadores
25.8.1 Descrição
Dois tipos de erros em cabos de pares trançados são:
25.8.2 Utilizar categoria de cabo inadequada;
A tecnologia de rede local mais bem aceita no mundo é Ethernet. Com o surgimento de Fast
Ethernet e Gigabit Ethernet, a migração das redes Ethernet para Fast ou Gigabit Ethernet é um
passo natural da evolução da maioria das redes locais. Começa-se substituindo os comutadores
antigos por comutadores
10/100 Mbps ou por comutadores que ofereçam algumas portas Ethernet e outras Fast Ethernet e
substituindo os repetidores por comutadores (provavelmente os comutadores Ethernet substituídos).
Além disso, são adquiridas placas de rede 10/100 Mbps para os servidores. Aos poucos parte da
rede opera a 100 Mbps e parte da rede a 10 Mbps. Em geral, o backbone é o primeiro a migrar
para a nova velocidade. Com o tempo, toda a rede passa a operar na nova velocidade. Para que a
migração seja completamente bem sucedida podem ser necessários alguns ajustes na estrutura de
cabeamento, não apenas com relação às regras de cabeamento, mas também com relação à
categoria dos cabos utilizados. padrão 100Base-TX requer cabos de categoria 5 ou superior ou
IBM STP (Shielded Twisted Pair) para funcionar em seu mais alto nível de desempenho. A
estratégia deste requisito é minimizar a quantidade de retransmissões de quadros causadas por uma
alta taxa de erros de bits. Ao migrar a rede para Fast Ethernet deve-se, portanto, substituir os cabos
por outros de categoria adequada (quando cabos de categoria 3 estiverem em uso15). Caso
contrário, a rede poderá sofrer problemas de desempenho, pois os cabos de pares trançados
categoria 3 não suportam taxas de transmissão maior que 10Mbps.
25.8.3 Utilizar cabos cruzados em vez de cabos paralelos ou vice-versa;
Dois tipos de cabos de pares trançados são tipicamente utilizados em uma rede: cabos paralelos e
cabos cruzados. A diferença entre eles está relacionada a como os condutores estão dispostos nos
terminais metálicos do conector RJ-45 em cada extremidade do cabo.
Um cabo paralelo é utilizado para conectar estações finais a um equipamento de interconexão e
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
101
Montagem de Redes de Computadores
cabos cruzados são utilizados para conectar dois equipamentos de interconexão entre si ou duas
máquinas entre si.
25.8.4 Sintomas
Quando cabos cruzados ou paralelos são utilizados para interconectar equipamentos da rede
erroneamente, o sintoma é falta de conectividade.
Quando a categoria de cabo errada é utilizada o sintoma pode ser rede lenta ou falta de
conectividade. O tamanho do cabo pode influenciar: cabos bem curtos podem causar rede lenta,
enquanto cabos maiores levarão à falta de conectividade.
25.8.5 Sinais
Quando cabos de categoria inadequada são utilizados o principal sinal é uma taxa elevada de
erros, em especial erros de alinhamento. Requisita-se a utilização de certas categorias de cabo para
operar em alta velocidade para minimizar a quantidade de erros de bits em um canal. Deve-se
sempre suspeitar de uma taxa de erros que não esteja muito próxima de zero
25.8.6 Testes confirmatórios
25.8.6.1 Resumo
Verificar LEDs dos equipamentos ligados ao cabo suspeito;
Verificar com um testador de cabos ou visualmente se o cabo é paralelo ou cruzado;
Verificar categoria do cabo;
Se o sintoma é falta de conectividade realize o seguinte teste:
25.8.6.2 Teste confirmatório 1
Diante da falta de conectividade localize os equipamentos aos quais o cabo sob suspeita está
conectado e verifique os LEDs. Geralmente placas de rede e portas de repetidores e
comutadores possuem LEDs que indicam se há ou não conectividade ponto-a- ponto. Se
cabos cruzados estiverem sendo utilizados em vez de cabos paralelos (ou vice-versa) os
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
102
Montagem de Redes de Computadores
LEDs dos equipamentos ligados ao cabo de tipo errado não acenderão.
Se os LEDs não acendem ao conectar o cabo de rede, realize o teste a seguir:
25.8.6.3 Teste confirmatório 2
Verifique o tipo de cabo utilizado (se é um cabo cruzado, ou um cabo paralelo). Cabos
cruzados devem ser utilizados para a conexão máquina ⇔ máquina e entre equipamentos
de interconexão (por exemplo, repetidor ⇔ repetidor, repetidor ⇔ comutador) quando não
existe porta de inversão em pelo menos um dos equipamentos.
Diferenciar cabos cruzados de cabo paralelos observando a disposição dos condutores
metálicos no conector é uma tarefa simples: se a fiação for idêntica em ambas as
extremidades do cabo, você está diante de um cabo paralelo, se for diferente, você
provavelmente possui um cabo cruzado.
O ideal é utilizar um testador de cabos, que indique o tipo de cabo e ainda realize testes para
verificar se o cabo está com problemas.
Geralmente as portas dos repetidores/comutadores/roteadores são numeradas e a porta
identificada pelo maior valor possui ao lado o rótulo Uplink ou MDI/X e um botão que pode
ser pressionado para cruzar ou descruzar o sinal. Isto significa que, utilizando esta porta,
um cabo não paralelo pode ser usado para interligar dois equipamentos de interconexão
entre si. Para interligar dois repetidores com um cabo cruzado, por exemplo, conecte o
cabo na porta uplink de um repetidor e no outro repetidor utilize uma porta comum. Na
Figura 4-7 é apresentada uma porta MDI/X de um repetidor.
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
103
Montagem de Redes de Computadores
Figura 23-4: Porta de inversão de um repetidor.
Se você desconfia que cabos de categoria inadequada estão sendo utilizados, o teste a seguir deve
ser realizado:
25.8.6.4 Teste confirmatório 3
Verifique se o cabo sob suspeita possui categoria inferior a 5 e está sendo utilizado para conectar
equipamentos Fast Ethernet. É possível identificar cabos de categoria inferior a 5 sem a utilização
de equipamentos de teste. Todos os cabos de categoria 5 possuem identificação gravada no próprio
cabo pelo fabricante. Se o cabo sob suspeita não estiver identificado, este, com certeza, não é um
cabo de categoria 5 ou superior. Se estiver marcado leia a identificação. Provavelmente ele será
um cabo de categoria 5 ou superior. A Figura 4-8 apresenta a identificação de um cabo de
categoria 5:.
Mais uma vez, o ideal mesmo é utilizar uma ferramenta para certificação do cabo suspeito.
Verifique se ele pertence à categoria mínima indicada pelo padrão. Se ele não passar pelo teste o
problema foi confirmado
Figura 27-5: Marca no cabo de categoria 5.
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
104
Montagem de Redes de Computadores
25.8.7Sugestões de tratamento
Troque o cabo errado por um tipo certo de cabo, confeccionado de acordo com o padrão.
Se cabos de categoria inadequada estão sendo utilizados, substitua-os por cabos de categoria 5 ou
superior.
A força de uma corrente depende do seu elo mais fraco. Da mesma forma, o desempenho de um
sistema de cabeamento é tão bom quanto o desempenho do seu enlace mais lento e a categoria de
desempenho é correspondente à menor categoria encontrada nos componentes. Para evitar
problemas de desempenho ao migrar para tecnologias de rede mais velozes, realize a certificação
de seu cabeamento e assegure-se de que você possui um sistema categoria 5 ou superior.
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com
105
Montagem de Redes de Computadores
26. Referencias bibliográficas
Padrão IEEE 802.1D. Part 3: Media Access Control (MAC) Bridges.
http://standards.ieee.org/getieee802/download/802.1D-1998.pdf;
Decker, E., Langille, P., Rijsinghani, A., McCloghrie, K.Definitions of Managed Objects for
Bridges. Julho, 1993;
Comer, D. Internetworking with TCP/IP: Principles, Protocols, and Architectures.
Volume 1. Quarta edição. Prentice Hall, 2000;
http://www.3com.com/other/pdfs/solutions/en_US/20037401.pdf;
Flick, J., Johnson, J. Definitions of Managed Objects for the Ethernet-like Interface Types.
Agosto de 1999;
Viva sem fio - http://www.vivasemfio.com/blog/category/80211_intro/;
MORAES, Alexandre Fernandes de. Redes de Computadores – Fundamentos. 6ª ed. São
Paulo: Érica
DERFLER Jr, Frank J. e Freed, Les. Como Funcionam as Redes III. 4ª ed. São Paulo: Quark
Book
Técn: Nahia, Domingos Alves Alfredo
(Técnico de Informática e Telecomunicações)
Contacto: +258825662458/+258844258857
E-mail: domingosalves.nahia6@gmail.com