SlideShare una empresa de Scribd logo
1 de 81
Descargar para leer sin conexión
Módulo 5 - 108h (72bl)
COD – Comunicação de Dados
- 1 - António Pedro Andrade
Desenho da rede
Topologias de rede
Tipos de rede
Tipo de máquinas
Endereçamento
Planeamento de redes avançadas
VLANs
Wireless LANs
Routing
VPNs
Construção de cabos de rede.
Teste de ligações com “CableTester”.
Configuração de Rede
Introdução aos Sistemas Operativos de Servidor
Criação de Domínios nos Servidores
Configuração de aplicativos de partilha de ficheiros
Politicas de Utilização e Segurança
Gestão de Utilizadores
Configuração de Postos de Trabalho
Configuração Periféricos de rede
Segurança/NAT
Definição de Regras
Sistemas Operativos
Routers/Switches
Sistemas dedicados
Detecção de Intrusões
Gestão de redes e serviços
Serviços Essenciais
DHCP
DNS
Serviços Básicos
E-Mail
Web/AppServer
FTP
News
Bases de Dados
Serviços Directoria/Autenticação
Instalar e configurar um gestor de interface entre
S.O.
Instalar e configurar o gestor de computadores e
utilizadores clientes
Serviços Colaboração/Portais
Soluções de VoIP
Segurança em Redes
Equipamento de diagnóstico e teste
Outro equipamento de rede
Sistemas de Tolerância a Falhas
Sistemas de Bakup’s
Instalação, teste e certificação
Procedimentos, cuidados a ter, normas a seguir.
Vantagens
a) Partilha de recursos físicos: discos, impressoras, modems, leitores de DVD, etc;
b) Partilha de informação, programas (software);
c) Partilha de ligação à Internet;
d) Organização do trabalho: vários tipos ou níveis de acesso aos dados/informação
conforme o estatuto do utilizador;
e) Constituição de grupos de trabalho.
Introdução às redes de computadores
- 2 - António Pedro Andrade
Introdução às redes de computadores
- 3 - António Pedro Andrade
Rede local – LAN (Local area network)
Rede local
Rede área alargada - WAN
Uma forma de classificar as redes prende-se com a sua abrangência geográfica. Assim, podemos
ter:
Redes de área local LAN; os computadores encontram-se distanciados dezenas ou centenas de
metros, são redes que se encontram, normalmente dentro de uma sala, edifício, etc.
Redes de Campus CAMPUS NETWORK; várias redes interligadas entre si que podem abranger
diversos prédios vizinhos, como por exemplo, uma faculdade, fábricas, etc.
Redes de área metropolitana METROPOLITAN AREA NETWORKS; podem abarcar toda uma
cidade ou uma região, interligando instituições ou entidades.
Redes de área alargada WAN; pode tratar-se de uma rede ou redes que se estendem-se por uma
região, por vários países ou mesmo pelo planeta como é o caso da Internet.
WLAN (WIRELESS LOCAL AREA NETWORK) Rede de computadores e outros dispositivos
interligados entre si sem fios.
Introdução às redes de computadores
- 4 - António Pedro Andrade
Por vezes existe a necessidade de distinguir as redes. Deste modo, podemos ter:
Redes tipo client-server: neste caso temos uma máquina que desempenha as funções de
servidor enquanto os outros chamam-se clientes (o servidor valida os clientes e o seu nível de
acesso). O servidor pode servir para a partilha de ficheiros, base de dados, comunicações de
impressoras, etc.
Redes tipo peer-to-peer (ponto a ponto): numa rede deste tipo não existe distinção entre
servidores e clientes. Assim, qualquer máquina pode desempenhar as funções de servidor e
cliente simultaneamente. Pode haver ou não partilha de recursos.
Introdução às redes de computadores
- 5 - António Pedro Andrade
Posto Posto Posto Servidor
Posto Posto Posto Posto
Topologia é o termo usado para designar a forma física como os computadores se
ligam em rede. Existem várias topologias que passamos a ver:
a) Ring ou anel;
b) Bus ou barramento linear;
c) Star ou estrela;
d) Estrela hierárquica ou árvore;
e) Backbone ou espinha dorsal.
Topologias de rede
- 6 - António Pedro Andrade
a) Ring ou anel
Nesta topologia existe um cabo fechado ao qual os vários computadores se ligam.
Os dados são transmitidos unidirecionalmente de nó em nó até atingirem o seu destino.
Topologias de rede
- 7 - António Pedro Andrade
Características
i. Os sinais sofrem menos distorção e atenuação no enlace entre as
estações, pois há um repetidor em cada estação.
ii. Há um atraso de um ou mais bits em cada estação para
processamento de dados.
iii. Há uma queda de confiabilidade para um grande número de
estações. A cada estação inserida, há uma diminuição na taxa de
transmissão.
iv. Uma avaria ou uma falha na ligação de uma máquina ao cabo
provoca a quebra de toda a rede.
v. Esta topologia é muito utilizada a nível particular por questões
de confidencialidade e privacidade da informação. O custo de
montar uma rede Token Ring é muito maior que o de uma rede
Ethernet. Porém, trazem algumas vantagens sobre sua
concorrente: é quase imune a colisões de pacote.
a) Duplo anel (FDDI)
Existem dois anéis que podem ser de cabo coaxial ou em fibra óptica.
Podem ir até aos 100 km de comprimento.
No caso de falhar um anel, o outro mantém a comunicação, mas com uma velocidade mais
reduzida.
A velocidade de transmissão pode ir até aos 100 Mbps e é aplicada em redes CAMPUS e MAN
na interligação de LAN‟s.
Topologias de rede
- 8 - António Pedro Andrade
b) Bus ou barramento linear
Na topologia em bus é empregue a comunicação bidireccional. Todos os nós são ligados
directamente na barra de transporte (backbone, cabo coaxial), sendo que o sinal gerado por uma
estação propaga-se ao longo da barra em todas as direcções. Quando uma estação ligada no
barramento reconhece o endereço de uma mensagem, aceita-a imediatamente, caso contrário,
despreza-a.
Topologias de rede
- 9 - António Pedro Andrade
Características
i. A possibilidade de todas as estações escutarem o
meio de transmissão simultaneamente.
ii. O princípio de funcionamento é bem simples: se
uma estação deseja transmitir, verifica se o meio
está desocupado, para iniciar sua transmissão.
iii. O problema reside no facto de que se há um
ponto danificado no barramento, toda a rede
deixa de transmitir.
c) Star ou estrela
São as mais comuns hoje em dia, utilizam cabos de par trançado e um hub/switch como ponto
central da rede. O switch encarrega-se de retransmitir os dados para as estações.
Em redes maiores é utilizada a topologia de árvore, onde temos vários switchs interligados entre
si por ou routers.
Topologias de rede
- 10 - António Pedro Andrade
Características
i. Vantagem de tornar mais fácil a localização dos
problemas, já que se um dos cabos, uma das
portas do hub ou uma das placas de rede estiver
com problemas, apenas o PC ligado ao
componente defeituoso ficará fora da rede.
ii. Ficamos limitados ao número de portas do switch
d) Estrela hierárquica ou árvore
Esta tipologia baseia-se na utilização de switchs permitindo uma estrutura hierárquica de várias
redes ou sub-redes.
Topologias de rede
- 11 - António Pedro Andrade
Características
i. Possibilita a escalabilidade uma vez que a
expansão de novas redes é realizada com
bastante facilidade.
ii. Cuidados adicionais devem ser tomados nas
redes em árvores, pois cada ramificação significa
que o sinal deverá se propagar por dois caminhos
diferentes. Em geral, redes em árvore, vão
trabalhar com taxa de transmissão menores do
que as redes em estrela.
e) Backbone ou espinha dorsal
Esta tipologia caracteriza-se pela existência de um cabo que desempenha o papel de espinha
dorsal (Backbone) ao qual se ligam várias redes através de dispositivos como bridges, routers,
transceiver, etc.
Topologias de rede
- 12 - António Pedro Andrade
Transceiver Bridge
Aspectos a ter em conta nas topologias
• Número de computadores a ligar
• Escalabilidade (expansão da rede)
• Fiabilidade da rede
• Taxas de transmissão
• Distribuição espacial, especial importância à distância entre equipamentos
• A escolha dos equipamentos e cabos
• Orçamento disponível
Topologias de rede
- 13 - António Pedro Andrade
Equipamentos de Interligação entre Redes
Repeaters
• Nível 1
• Repetir o sinal com a máxima potência
Bridges e Switches
• Nível 2
• Interligar Segmentos de Rede (Switches > Micro-segmentação)
Routers (ou Switches de Nível 3)
• Nível 3
• Interligar Redes Diferentes
Gateways
• Nível 4 e Superiores
• Converter Protocolos dos Níveis Superiores
Hubs
• Concentrar ligações
Meios físicos de uma rede
- 14 - António Pedro Andrade
Um endereço IP é uma sequência de 32 bits.
Para facilitar a utilização dos endereços IP, estes são escritos numa sequência de quatro
números decimais separados por pontos.
O endereço IP 192.168.1.8 será 11000000.10101000.00000001.00001000 em notação binária.
O menor número do endereço IP possível é 0.0.0.0 e o maior é 255.255.255.255
Cada endereço IP inclui uma identificação de rede e uma de host
A identificação de rede (também conhecida como endereço de rede) identifica os sistemas que
estão localizados no mesmo segmento físico de rede na abrangência de routers IP.
Todos os sistemas na mesma rede física devem ter a mesma identificação de rede.
A identificação de host (também conhecido como endereço de host) identifica uma estação de
trabalho, servidor, router, ou qualquer outro host TCP/IP dentro de uma rede.
O endereço para cada host tem que ser único para a identificação de rede.
Routing e endereçamento – Endereços IP
- 15 - António Pedro Andrade
Máscara de sub-rede
É um parâmetro usado na configuração do protocolo TCP/IP para definir redes e hosts.
Com a máscara podemos ter várias sub-redes diferentes, utilizando o mesmo cabeamento.
Ao contrário do endereço IP, que é formado por valores entre 0 e 255, a máscara de sub-rede é
formada por apenas dois valores: 0 e 255.
Por exemplo, 255.255.0.0 ou 255.0.0.0.
Um valor 255 indica a parte endereço IP referente à rede, e um valor 0 indica a parte endereço
IP referente ao host.
A máscara de rede padrão acompanha a classe do endereço IP: num endereço de classe A, a
máscara será 255.0.0.0, indicando que o primeiro octeto se refere à rede e os três últimos ao
host.
Num endereço classe B, a máscara padrão será 255.255.0.0, onde os dois primeiros octetos
referem-se à rede e os dois últimos ao host .
Num endereço classe C, a máscara padrão será 255.255.255.0, onde apenas o último octeto
refere-se ao host.
Routing e endereçamento – Endereços IP
- 16 - António Pedro Andrade
Routing e endereçamento – Endereços IP
- 17 - António Pedro Andrade
Classe 1º e último endereço de rede
Bit
significativo
(esq.)
Máscara de sub-
rede
Nº máx. de redes
Nº máx de máquinas
por rede
A 1.0.0.1 - 126.255.255.254 0 255.0.0.0 2^7 -2 =126 2^24 -2 =16 777 214
B
128.0.0.1 -
191.255.255.254
10 255.255.0.0 2^14 -2 =16 382 2^16 -2 = 65 354
C
192.0.0.1 -
223.255.255.254
110 255.255.255.0 2^21 -2 = 2 097 150 2^8 -2 = 254
D
Reservado para multicast
224 a 239
1110
E Reservado para testes 1111
O número 127 não é utilizado como rede Classe A, pois é um número especial, reservado para fazer referência ao
próprio computador (localhost). Ou seja, sempre que um programa fizer referência a localhost ou ao número 127.0.0.1,
estará fazendo referência ao computador onde o programa está sendo executado.
Com base no número de bits para a rede e para as máquinas, podemos determinar quantas redes Classe A podem
existir e qual o número máximo de máquinas por rede. Para isso utilizamos a fórmula a seguir:
2n- 2, onde “n” representa o número de bits utilizado para a rede ou para a identificação da máquina dentro da rede.
Vamos aos cálculos:
Número de redes Classe A. Número de bits para a rede: 7. Como o primeiro bit sempre é zero, este não varia. Por isso
sobram 7 bits (8-1) para formar diferentes redes:
27-2 -> 128-2 -> 126 redes Classe A
Número de máquinas (hosts) em uma rede Classe A
Número de bits para identificar a máquina: 24
224-2 -> 16777216 - 2 -> 16777214 máquinas em cada rede classe A.
Routing e endereçamento – Cálculo de redes e hosts
- 18 - António Pedro Andrade
Maior número
que pode ser
representado
O valor 11000000 corresponde ao primeiro octecto de uma classe. De que classe se trata? Efectua o cálculo
de quantos hosts e redes poderemos ter nessa classe.
Routing e endereçamento – Cálculo de redes e hosts
- 19 - António Pedro Andrade
1 1 0 0 0 0 0 0
Multiplica por
Equivale
Multi.
Resultado
Soma
Valor final
Classe A
•Suporta redes extremamente grandes, com mais de 16 milhões de endereços de host
disponíveis.
•O primeiro bit de um endereço de classe A é sempre 0.
•O menor número que pode ser representado é 00000000, que também é o 0 decimal.
•O maior número que pode ser representado é 01111111, equivalente a 127 em decimal.
•Os números 0 e 127 são reservados e não podem ser usados como endereços de rede.
•Qualquer endereço que comece com um valor entre 1 e 126 no primeiro octeto é um
endereço de classe A.
•A rede 127.0.0.0 é reservada para testes de loopback.
As máquinas podem utilizar este endereço para enviar pacotes para si mesmos.
Este endereço não pode ser atribuído a nenhuma rede.
Routing e endereçamento – Endereços IP
- 20 - António Pedro Andrade
1 a 126
27-2 = 128-2 = 126
24 bits = 2^24 -2 = 16 777 214 endereços atribuídos
Rede Host Host Host
Classe B
•Utilizado para redes de médio e grande porte.
•Um endereço IP de classe B utiliza os dois primeiros octetos para indicar o endereço da rede.
•Os outros dois octetos especificam os endereços dos hosts.
•Os dois primeiros bits de um endereço classe B são sempre 10.
•O menor número que pode ser representado por um endereço classe B é 10000000,
equivalente a 128 em decimal.
•O maior número que pode ser representado é 10111111, equivalente a 191 em decimal.
•Qualquer endereço que comece com um valor no intervalo de 128 a 191 é um endereço
classe B.
Routing e endereçamento – Endereços IP
- 21 - António Pedro Andrade
128 a 191 16 bits = 65 534 endereços atribuídos
Rede Host Host
Classe C
•É a classe de endereços IP mais utilizada.
•Suporta redes pequenas com um máximo de 254 hosts.
•Os três primeiros bits de um endereço classe C são sempre 110.
•O menor número que pode ser representado é 11000000, equivalente a 192 em decimal.
•O maior número que pode ser representado é 11011111, equivalente a 223 em decimal.
•Qualquer endereço que comece com um valor no intervalo de 192 a 223 é um endereço
classe C.
Routing e endereçamento – Endereços IP
- 22 - António Pedro Andrade
192 a 223 8 bits = 254
Rede Rede Rede Host
Classe D
A classe D é uma classe especial, reservada para os chamados endereços de Multicast.
Os endereços desta classe podem ser utilizados para identificar grupos de máquinas. Ou seja,
quando um pacote é enviado para um desses endereços, ele será recebido por todas as
máquinas que pertencerem ao grupo identificado por esse endereço.
Os quatro primeiros bits de um endereço classe D são sempre 1110.
O intervalo de valores do primeiro octeto dos endereços de classe D vai de 11100000 a
11101111, ou de 224 a 239 em decimal.
Um endereço IP que comece com um valor no intervalo de 224 a 239 é um endereço classe D.
Routing e endereçamento – Endereços IP
- 23 - António Pedro Andrade
224 a 239
Rede Host Host Host
Classe E
Endereços reservados para pesquisas.
Os primeiros quatro bits de um endereço classe E são sempre 1s.
O intervalo de valores no primeiro octeto dos endereços de classe E vai de 11110000 a
11111111, ou de 240 a 255 em decimal.
Routing e endereçamento – Endereços IP
- 24 - António Pedro Andrade
240 a 255
Rede Host Host Host
Routing e endereçamento – Endereços reservados
- 25 - António Pedro Andrade
Endereço Inválido Porquê?
0.xxx.xxx.xxx
Nenhum endereço IP pode começar por zero, pois o identificador de rede 0 é utilizado
para indicar que se está na mesma rede, a chamada rota-padrão
127.xxx.xxx.xxx
Nenhum endereço IP pode começar com o número 127, pois este número é reservado
para testes internos, ou seja, são destinados à própria máquina que enviou o pacote.
Se, por exemplo, tiver um servidor de SMTP e configurar o seu programa de e-mail
para usar o servidor 127.0.0.0 ele acabará usando o próprio servidor instalado na
máquina.
255.xxx.xxx.xxx
xxx.255.255.255
xxx.xxx.255.255
Nenhum identificador de rede pode ser 255 e nenhum identificador de host pode ser
composto apenas de endereços 255, seja qual for a classe do endereço. Outras
combinações são permitidas.
xxx.0.0.0
xxx.xxx.0.0
Nenhum identificador de host pode ser composto apenas a zeros, seja qual for a
classe do endereço. Outras combinações são possíveis.
xxx.xxx.xxx.255
xxx.xxx.xxx.0
Nenhum endereço de classe C pode terminar com 0 ou com 255, pois como já vimos,
um host não pode ser representado apenas por valores 0 ou 255. Os endereços
xxx.255.255.255, xxx.xxx.255.255 e xxx.xxx.xxx.255 são endereços reservados para
fazer broadcast que são destinados simultaneamente a todos os computadores da
rede.
Há uma gama de endereços em cada classe que os routers não encaminham. Desta forma,
uma rede local para ter acesso à Internet, deve ter um router dedicado ou um computador que
faça esse papel, incluindo um serviço NAT(Network Address Translation). Com o uso do NAT, os
computadores da rede Interna, utilizam os chamados endereços Privados. Os endereços
privados não são válidos na Internet, isto é, pacotes que tenham como origem ou como
destino, um endereço na faixa dos endereços privados, não serão encaminhados, serão
descartados pelos routers.
Pelo facto de os endereços privados não poderem ser utilizados directamente na Internet,
isso permite que várias empresas utilizem a mesma faixa de endereços privados, como
esquema de endereçamento da sua rede interna.
Routing e endereçamento – Endereços privados
- 26 - António Pedro Andrade
Classe Gama de Endereços
A 10.0.0.0 – 10.255.255.255 10.0.0.0/8
B 172.16.0.0 - 172.31.255.255 172.16.0.0 /12
C 192.168.0.0 - 192.168.255.255 192.168.0.0/16
http://www.joao.pro.br/aplicativos/netcalc.htm
Por exemplo, o endereço 130.45.32.67 é um endereço de classe ____; pertence à rede
____________ e é do posto _________.
Por exemplo, o endereço 193.194.254.5 é um endereço de classe ____; pertence à rede
____________ e é do posto _________.
Por exemplo, o endereço 125.125.1.1 é um endereço de classe ____; pertence à rede
____________ e é do posto _________.
Por exemplo, o endereço 198.170.1.1 é um endereço de classe ____; pertence à rede
____________ e é do posto _________.
Ficha de trabalho 5-1
Routing e endereçamento – Endereços IP
- 27 - António Pedro Andrade
Vantagens das sub-redes
Ultrapassar limitações de distância.
Interligar redes físicas diferentes. Os routers podem ser usados para ligar tecnologias de redes
físicas diferentes e incompatíveis.
Filtrar tráfego entre redes. O tráfego local permanece na sub-rede.
Simplificar a administração de redes. As sub-redes podem ser usadas para delegar gestão de
endereços, problemas e outras responsabilidades.
Reconhecer a estrutura organizacional. A estrutura de uma organização (empresas,
organismos públicos, etc.) pode requerer gestão de rede independente para algumas divisões
da organização.
Isolar tráfego por organização. Acessível apenas por membros da organização, relevante
quando questões de segurança são levantadas.
Isolar potenciais problemas. Se um segmento é pouco viável, podemos fazer dele uma sub-
rede.
Routing e endereçamento – Divisão em sub-redes
- 28 - António Pedro Andrade
Dividir uma rede em sub-redes significa utilizar a máscara de sub-rede para dividir a rede em
segmentos menores ou sub-redes.
Os endereços incluem a parte da rede mais um campo de sub-rede e um campo do host.
Para criar um endereço de sub-rede tomam-se emprestados alguns bits do campo do
host.
A quantidade mínima de bits que podem ser emprestados é 2.
A quantidade máxima de bits que podem ser emprestados é qualquer valor que deixe pelo
menos 2 bits para o número do host.
Routing e endereçamento – Divisão em sub-redes
- 29 - António Pedro Andrade
Máscara de sub-rede (sem modificações)
Nº bits Octeto 1 Octeto 2 Octeto 3 Octeto 4 Máscara
8 bits 11111111 00000000 00000000 00000000 255.000.000.000
16 bits 11111111 11111111 00000000 00000000 255.255.000.000
24 bits 11111111 11111111 11111111 00000000 255.255.255.000
Para fazer a divisão de uma rede em sub-redes, é preciso aumentar o número de bits iguais a
1 alterando, assim, a máscara de sub-rede.
Exemplo
Se na classe C acrescentarmos dois bits (um), podemos criar 22 = 4 sub-redes. Sobram 6
zeros, logo esta sub-rede pode endereçar 26 -2 = 62 endereços por sub-rede (porque temos que
subtrair 2 endereços, o endereço de rede e de broadcast), temos um total de 62 endereços de hosts.
A máscara a aplicar é 255.255.255.192, porque 256-64=192.
Método prático para a conservação de endereços.
Routing e endereçamento – Divisão em sub-redes
- 30 - António Pedro Andrade
Máscara de sub-rede
11111111
255
11111111
255
11111111
255
00000000
0
11111111
255
11111111
255
11111111
255
11000000
192
Máscara inicial
Máscara final
Bits emprestados 1 2 3 4 5 6 7 8
Nº de endereços 128 64 32 16 8 4 2 1
Calculadora online para determinar sub-redes
Routing e endereçamento – Divisão em sub-redes
- 31 - António Pedro Andrade
A rede Classe C 200.100.100.0/255.255.255.0, com 256 números IPs disponíveis, poderia ser
dividida em 8 sub-redes com 32 números IP em cada sub-rede.
(na prática são 254 números que podem ser utilizados, descontando o primeiro que é o número da própria
rede e o último que o endereço de broadcast)
Routing e endereçamento – Divisão em sub-redes
- 32 - António Pedro Andrade
Rede Endereço inicial Endereço final Máscara
255.255.255.xxx
A máscara será:
• 8 sub-redes 23=8. Se pedimos 3 bits, ficamos com 5 zeros, ou seja, 11100000 = 224.
Logo a máscara será: 255.255.255.224
Ficamos 27 bits para identificar a rede 200.100.100.0 /27
• Como chegamos aos 32 endereços por rede: como pedimos 3 bits emprestados à rede,
restam-nos 5 bits zeros para endereçar, ou seja, 25 = 32
Routing e endereçamento – Divisão em sub-redes
- 33 - António Pedro Andrade
Rede Endereço inicial Endereço final Máscara
Sub-rede 01
Sub-rede 02
Sub-rede 03
Sub-rede 04
Sub-rede 05
Sub-rede 06
Sub-rede 07
Sub-rede 08
200.100.100.0
200.100.100.32
200.100.100.64
200.100.100.96
200.100.100.128
200.100.100.160
200.100.100.192
200.100.100.224
200.100.100.31
200.100.100.63
200.100.100.95
200.100.100.127
200.100.100.159
200.100.100.191
200.100.100.223
200.100.100.255
255.255.255.224
Calcula 4 sub-redes na classe C
Sub-redes: 22 = 4 sub-redes
Hosts por sub-rede: 26 – 2 = 62
Routing e endereçamento – Divisão em sub-redes
- 34 - António Pedro Andrade
Rede Gama Endereço inicial Endereço final Máscara
00
255.255.255.xxx
01
10
11
Exemplo de 4 sub-redes na classe C
Routing e endereçamento – Divisão em sub-redes
- 35 - António Pedro Andrade
Rede Gama Endereço inicial Endereço final Máscara
00 192.168.0.0 192.168.0.63 192.168.0.1 192.168.0.62
255.255.255.192
01 192.168.0.64 192.168.0.127 192.168.0.65 192.168.0.126
10 192.168.0.128 192.168.0.191 192.168.0.129 192.168.0.190
11 192.168.0.192 192.168.0.255 192.168.0.193 192.168.0.254
1º e último endereço da rede não podem ser utilizados em virtude de serem o endereço de rede e de broadcast
192.168.0.0 - Endereço da rede
192.168.0.63 - Endereço de broadcast
Os endereços públicos são geridos por uma entidade reguladora, muitas das vezes são
pagos e permitem identificar univocamente uma máquina (PC, routers, etc) na Internet.
O organismo que gere o espaço de endereçamento público (endereços IP “encaminháveis”) é
a Internet Assigned Number Authority (IANA).
Routing e endereçamento – Endereços privados
- 36 - António Pedro Andrade
Uma VLAN (Virtual Local Area Network ou Virtual LAN, em português Rede Local Virtual) é uma rede
local que agrupa um conjunto de máquinas de uma forma lógica e não física.
Redes avançadas - VLANs
- 37 - António Pedro Andrade
Graças às redes virtuais
(VLANs) é possível livrar-se
das limitações da arquitectura
física (constrangimentos
geográficos, restrições de
endereçamento,…) definindo
uma segmentação lógica
(software) baseada num
agrupamento de máquinas
graças a critérios (endereços
MAC, números de porta,
protocolo, etc.).
As VLANs permitem que os administradores de redes organizem redes locais logicamente em
vez de fisicamente.
A configuração ou reconfiguração de VLANs é realizada através de software. Portanto, a
configuração de uma VLAN não requer o deslocamento ou conexão física dos equipamentos
da rede.
Isso permite que os administradores de redes realizem várias tarefas:
Mover facilmente as estações de trabalho na rede local
Adicionar facilmente estações de trabalho à rede local
Modificar facilmente a configuração da rede local
Segmentar uma rede
Controlar facilmente o tráfego da rede
Melhorar a segurança
Por defeito, os switchs vêm configurados com as seguintes VLANs:
Por defeito, todas as portas são membros da VLAN 1
A mudança de uma máquina para uma nova VLAN é feita através da alteração da
configuração da porta associada.
Redes avançadas - VLANs
- 38 - António Pedro Andrade
VLAN 1 VLAN 1002 VLAN 1003 VLAN 1004 VLAN 1005
A constituição de VLANs numa rede física, pode dever-se a questões de:
Organização – Diferentes departamentos/serviços podem ter a sua própria VLAN. De referir
que a mesma VLAN pode ser configurada ao longo de vários switchs,
permitindo assim que utilizadores do mesmo departamento/serviço estejam em
locais físicos distintos;
Segurança – Pelas questões que já foram referidas acima ou, por exemplo, para que os
utilizadores de uma rede não tenham acesso a determinados servidores;
Segmentação – Permite dividir a rede física, em redes lógicas mais pequenas e, assim, tem
um melhor controlo/gestão a nível de utilização/tráfego;
Ao configurar várias VLANs num mesmo switch criamos vários domínios de
broadcast – o tráfego de uma VLAN não é enviado para outra VLAN. Para
que tal aconteça é necessário que haja encaminhamento (por exemplo
através de um router).
Redes avançadas - VLANs
- 39 - António Pedro Andrade
Tipos de VLAN
• Uma VLAN de nível 1 (também chamada VLAN por porta, em inglês Port-Based VLAN)
define uma rede virtual em função das portas de conexão no switch;
•Também chamadas Vlan estáticas.
Desvantagem
Caso um utilizador vá para um lugar diferente fora do comutador onde estava conectado o
administrador da rede deve reconfigurar a VLAN.
Redes avançadas - VLANs
- 40 - António Pedro Andrade
Portas 1 2 3 4 5 6 7 8 9
Vlan A A B B B C C C A
• Uma VLAN de nível 2 (igualmente chamada VLAN MAC, em inglês MAC Address-Based
VLAN) consiste em definir uma rede virtual em função dos endereços MAC das estações.
Este tipo de VLAN é mais flexível que a VLAN por porta, porque a rede é independente da
localização da estação;
Desvantagem
Um grande problema deste método é que o membro de uma VLAN deve ser inicialmente
especificado, obrigatoriamente. Em redes com muitos utilizadores a administração torna-se
uma tarefa complicada.
Redes avançadas - VLANs
- 41 - António Pedro Andrade
MAC 1234567 AAAAB DDDEE AADDE CCDD1 1122DD 6675588 CCDD4 CCDDD
Vlan A A B B B C C C A
• Uma VLAN de nível 3: distinguem-se vários tipos de VLAN a este nível
1. A VLAN por subrede (em inglês Network Address-Based VLAN) associa subredes de
acordo com o endereço IP fonte dos datagramas. Este tipo de solução confere uma grande
flexibilidade, na medida em que a configuração dos comutadores se altera
automaticamente no caso de deslocação de uma estação. Por outro lado, uma ligeira
degradação de desempenhos pode fazer-se sentir, dado que as informações contidas nos
pacotes devem ser analisadas mais finamente.
Desvantagem
O único problema é que geralmente o tempo para o encaminhamento de pacotes, usando
pacotes de camada 3 é maior do que utilizando o endereço MAC.
Redes avançadas - VLANs
- 42 - António Pedro Andrade
Endereço IP 10.1.1.0/24 10.1.16.0/20 10.1.2.0/24
Vlan A B C
2. A VLAN por protocolo (em inglês Protocol-Based VLAN) permite criar uma rede virtual
por tipo de protocolo (por exemplo TCP/IP, IPX, AppleTalk, etc.), agrupando assim todas as
máquinas que utilizam o mesmo protocolo numa mesma rede.
Redes avançada - VLANs
s
- 43 - António Pedro Andrade
VTP (VLAN Trunking Protocol)
• Simplifica a configuração de uma VLAN numa rede com vários switchs;
• Faz a propagação das alterações para os outros switchs;
• Modos de configuração:
Server – é um switch utilizado para efectuar alterações à configuração da VLAN
Client – recebe as alterações de um servidor VTP. Não se podem alterar as configurações
da VLAN neste modo de configuração
Transparent – Não recebe informação de configuração de outros switchs. As alterações
efectuadas neste modo apenas irão
ser aplicadas no switch actual
Por defeito, todos os
switch estão no modo “Server”
Uma ligação em Trunk
transporta as várias VLANs
e permite expandir a Rede / VLANs.
Redes avançadas - VLANs
- 44 - António Pedro Andrade
Redes locais sem fio (Wireless Local Area Network - WLAN)
Redes de comunicação que utilizam ondas de rádio de alta frequência.
Oferecem uma pequena dispersão geográfica e altas taxas de transmissão.
Padronizadas pelo IEEE (The Institute of Electrical and Electronic Engineers). Padrão IEEE 802.11
Modos de configuração de um rede wireless
1. Modo infra-estrutura
2. Modo ad hoc
1. Modo infra-estrutura
Utiliza concentradores, Access Point.
Access Point  Responsável pela conexão entre estações móveis.
Access Point  Pode ser usado para autenticação e gerência/controle de fluxo de dados.
2. Modo ad hoc
A comunicação é feita diretamente entre os clientes sem fio.
Normalmente a área de cobertura nesse modo de comunicação é reduzida.
Redes avançadas - Wireless
- 45 - António Pedro Andrade
A transmissão e a recepção dos dados são feitas através de Antenas.
• Preço mais elevado
• As velocidades de transmissão são inferiores
• Maior susceptibilidade de interferências electromagnéticas
• Maior mobilidade
Sistemas de Transmissão
Direccional
- funciona por feixe dirigido em que o receptor e o emissor têm que estar alinhados
Omnidireccional
- o sinal é enviado em todas as direcções e pode ser recebido por muitas antenas
Tipos de Transmissão
Transmissão por Rádio
Transmissão por Micro Ondas
Transmissão por Infravermelhos
Redes avançadas - Wireless
- 46 - António Pedro Andrade
Por rádio
É a tecnologia mais „robusta‟ para redes sem fios, são omnidireccionais, passam através das
paredes e operam nas gama de frequências de alguns Hertz a 300Ghz.
Lan‟s Obstáculos emissor – receptor, caro, elevado consumo de energia
Existem nas modalidades seguintes:
WLAN (Wireless LAN) – 1 a 54 Mbps
LAN-to-LAN – 2 a 100 Mbps
WWAN (Wireless WAN) – 1 a 32 Kbps
WMAN (Wireless MAN) – 10 a 100 Kbps
WPAN(Wireless PAN) – 0,1 a 4 Mbps
Por microondas
Man‟s Não pode haver obstáculos entre emissor e o receptor
Situam-se numa faixa espectral mais elevada (na ordem dos10 a 300 GHz), sendo muito
utilizadas nas comunicações móveis (telemóveis) e para ligações entre edifícios.
As suas vantagens e desvantagens são semelhantes às dos infravermelhos.
Baixa capacidade em termos de velocidade de transmissão.
Redes avançadas - Wireless
- 47 - António Pedro Andrade
Transmissões wireless por infravermelhos
Podem ser utilizados em sistemas de uso doméstico (televisores, vídeos, automóveis) para
transmitir sinais digitais entre computadores, tornando-se necessário que estes computadores
se encontrem relativamente próximos uns dos outros (Só em Lan!!) .
Existem normas para transmissões entre 1,15 Mbps e 4 Mbps com alcances máximos entre 15
m e 60 m e ainda entre 10 e 155 Mbps e com alcance de 30 m.
As desvantagens dos infravermelhos estão sobretudo, além das distâncias, na necessidade de
linha de vista entre emissor e receptor (impossível interligar através de paredes).
Vantagens
As frequências a que trabalham não obrigam a pedidos de licença
Privacidade – não passam através das paredes
Componentes – não são dos mais caros (para taxas baixas)
Desvantagens
Necessidade de linha de vista entre emissor e receptor
Altas taxas obrigam a equipamentos muito caros
Mais susceptíveis a erros
Redes avançadas - Wireless
- 48 - António Pedro Andrade
Padrão IEEE 802.11b: Características
• Permite interoperabilidade entre diferentes fabricantes;
• Banda máxima teórica de 11Mbps;
• Opera na faixa de 2,4GHz (banda ISM), de uso liberado
• Trabalha com sinal bastante intenso, consumindo bastante energia;
• Usa a técnica DSSS (mais dados) - Frequências mais altas que FHSS;
• Segurança é baseada no protocolo WEP (Wired Equivalent Protocol);
Baseia-se numa chave encriptada;
Uso do algoritmo RC4, com uma chave k e um IV;
Utiliza a mesma chave para encriptar e desencriptar - simétrico;
Redes avançadas - Wireless
- 49 - António Pedro Andrade
Segurança
Uma rede wireless deve garantir que pessoas mal-intencionadas não leiam, ou até mesmo,
não modifiquem secretamente as mensagens enviadas a outros destinatários.
Deve, também, garantir que pessoas não autorizadas não tenham acesso a serviços remotos.
Deve, ainda, fornecer meios para saber se uma mensagem supostamente verdadeira não
passa de um trote.
Problema: todos os clientes ligados à rede compartilham o mesmo meio físico.
Acesso ao meio físico  acesso as mensagens que não lhe diz respeito (logo, não há garantia
de privacidade).
Uma mensagem posta na rede vai ser lida única e exclusivamente pelo destinatário???
O endereço de origem pode ser facilmente falsificado.
Redes avançadas - Wireless
- 50 - António Pedro Andrade
Segurança no padrão 802.11 – basea-se em 3 serviços básicos:
a) Autenticação
Garantia de que apenas usuários com permissão tenham acesso à rede.
Opera em dois modos  open authentication e shared-key authentication.
b) Privacidade
Protocolo WEP
c) Integridade
CRC-32
WEP – O Protocolo de Segurança Padrão 802.11
Protocolo de segurança que implementa criptografia e autenticação para transmissão de
dados numa rede de comunicação sem fio.
Algoritmo simétrico, chaves compartilhadas no dispositivo cliente e access point.
WEP  confidencialidade, integridade dos dados e controle de acesso.
Baseado na criptografia RC4, utiliza uma chave secreta com tamanho variando de 40 ou
104 bits.
Redes avançadas - Wireless
- 51 - António Pedro Andrade
O Routing é a principal forma utilizada na Internet para o encaminhamento de pacotes de
dados entre hosts (equipamentos de rede de uma forma geral, incluindo computadores, routers etc.). Por
outras palavras, é o processo de localizar o caminho mais eficiente entre dois dispositivos.
O modelo de routing utilizado é o do salto-por-salto (hop-by-hop), onde cada router que
recebe um pacote de dados, abre-o, verifica o endereço de destino no cabeçalho IP, calcula o
próximo salto que vai deixar o pacote um passo mais próximo do seu destino e entrega o
pacote neste próximo salto. Este processo repete-se assim até à entrega do pacote ao seu
destinatário. No entanto, para que este funcione, são necessários dois elementos: tabelas de
routing e protocolos de routing.
Tabelas de routing são registos de endereços de destino associados ao número de saltos até
ele, podendo conter várias outras informações.
Protocolos de routing permitem que os routers troquem informações entre si periodicamente
e que organizem dinamicamente as tabelas de routing, com base nessas informações. Os
protocolos de routing dinâmicos, encarregam-se de manter as tabelas de routing sempre
actualizadas, alterando quando necessário e excluindo rotas que apresentam problemas, tais
como rotas onde o link de comunicação está off-line.
Routing
- 52 - António Pedro Andrade
Routing
- 53 - António Pedro Andrade
O caminho é determinado pelo router a partir da
comparação do endereço IP do destinatário e das rotas
disponíveis na sua tabela de routing.
Rotas estáticas - Rotas configuradas manualmente pelo
administrador.
Rotas dinâmicas - Rotas aprendidas com o recurso a um
protocolo de routing.
Se o computador A estivesse a comunicar com F, qual
seria o caminho a seguir pelos dados?
Todo o processo de trânsito da correspondência, dos dados a serem transmitidos, é
assegurado por diversos algoritmos de encaminhamento.
Existem duas filosofias de algoritmos actualmente em uso pelos protocolos de routing:
• O algoritmo baseado em Vector de Distância (Distance-Vector Routing Protocols, RIP, IGRP, ...);
O router conhece apenas os vizinhos e o custo para os alcançar. Um processo interactivo
de computação com troca de informação com os vizinhos permite construir uma tabela
de routing e fazê-la evoluir dinamicamente.
• O algoritmo baseado no Estado de Ligação (Link State Routing Protocols, OSPF, IS-IS, ...).
Para divulgar o estado de todos os links a todos os routers utiliza-se uma técnica de
“flooding” (Cada vez que um nó recebe um pacote, se ele próprio não for o destino da comunicação, repassa o
pacote para todos os canais a que está ligado, menos para o canal por onde recebeu o pacote. Deste modo,
garante-se que se o pacote puder ser entregue ao destino, ele vai ser entregue primeiramente pelo melhor
caminho).
Todos os routers conhecem a totalidade da topologia da rede e usam essa informação
para construir uma tabela de routing.
Routing
- 54 - António Pedro Andrade
Vector distância
• As tabelas de routing contêm a distância e a direcção (vector) para as ligações da rede.
• A distância pode ser a contagem de saltos até à ligação.
• Os routers enviam periodicamente toda ou parte das suas tabelas de routing para os routers
adjacentes.
As tabelas são enviadas mesmo que não haja alterações na rede.
• Este processo também é conhecido como routing por rumor.
A imagem que um router tem da rede é obtida a partir da perspectiva dos routers adjacentes.
• Exemplos de protocolos vector distance:
•Routing Information Protocol (RIP) – O IGP (interior gateway protocol ) mais comum na
Internet, o RIP usa a contagem de saltos como única métrica de routing.
•Interior Gateway Routing Protocol (IGRP) – Este IGP foi criado pela Cisco para resolver
problemas associados ao routing em redes grandes e heterogéneas.
•Enhanced IGRP (EIGRP) – Este IGP exclusivo da Cisco inclui muitos dos recursos de um
protocolo de routing link state.
Por isso, é considerado um protocolo híbrido balanceado mas é, na verdade, um protocolo
avançado de routing de vector distance.
Routing
- 55 - António Pedro Andrade
Vector distância
Uma das principais vantagens deste algoritmo é que é simples e de fácil implementação; no
entanto, em ambientes mais dinâmicos, onde novas conexões estão sujeitas a aparecer
constantemente, enquanto outras são desactivadas com mesma frequência, as informações de
atualização são propagadas de forma bastante lenta e, além disso, durante esse período
algumas cópias podem tornar-se inconsistentes com muita facilidade. Por fim, as mensagens de
actualização tornam-se enormes, uma vez que são diretamente proporcionais ao número total de
redes e gateways presentes na internet.
Routing
- 56 - António Pedro Andrade
Link State
• Os protocolos de routing link state foram criados para superar as limitações dos protocolos
de routing distance vector.
• Respondem rapidamente a alterações da rede, enviando actualizações somente quando
ocorrem alterações.
• São enviadas actualizações periódicas (Link-State Advertisements - LSA) em intervalos maiores,
por exemplo a cada 30 minutos.
• Quando uma rota ou uma ligação muda, o dispositivo que detectou a alteração cria um LSA
relativo a essa ligação.
• O LSA é transmitido a todos os routers vizinhos.
• Cada router actualiza a sua base de dados de link states e encaminha esse LSA a
todos os routers vizinhos.
• Esta inundação de LSAs é necessária para garantir que todos os dispositivos de routing
tenham bases de dados que sejam o reflexo da topologia da rede antes de actualizarem
as suas tabelas de routing.
• Exemplos de protocolos de routing link state:
Open Shortest Path First (OSPF)
Intermediate System-to-Intermediate System (ISIS)
Routing
- 57 - António Pedro Andrade
Link State
Este algoritmo foi desenvolvido posteriormente ao Vector-Distance. Neste, cada gateway deve
saber a topologia completa da internet.
Em comparação com o algoritmo Vector-Distance, o SPF possui diversas vantagens. O cálculo
das rotas é realizado localmente, não dependendo de máquinas intermediárias. O tamanho
das mensagens não depende do número de gateways diretamente conectados ao gateway
emissor. Como as mensagens circulam inalteradas a detecção de problemas torna-se mais
fácil.
From To Enlace Métrica
A B 1 1
A D 3 1
B A 1 1
B C 2 1
B E 4 1
C B 2 1
C E 5 1
D A 3 1
D E 6 1
E B 4 1
E C 5 1
E D 6 1
Routing
- 58 - António Pedro Andrade
O protocolo OSPF têm diversas vantagens sobre o protocolo RIP.
O RIP de fácil implementação, além de utilizar menos processamentos para os routers, sendo
implementado com bons resultados para redes de pequeno porte.
Para redes maiores o OSPF leva a vantagem no tempo de convergência e na escolha das
rotas, sendo mais vantajoso neste caso.
Ainda existe outro problema para a implementação do protocolo OSPF; alguns routers
principalmente os de menor poder de processamento e os mais antigos, não estão aptos a
utilizar o protocolo OSPF, enquanto o protocolo RIP é implementado pela grande maioria dos
routers.
Routing
- 59 - António Pedro Andrade
Virtual Private Network(VPN) ou Rede Privada Virtual é uma rede privada (rede com acesso
restrito) construída sobre a infra-estrutura de uma rede pública (recurso público, sem controle
sobre o acesso aos dados), normalmente a Internet.
É normalmente usada por uma Empresa, ou grupo privado, para efectuar ligações entre
vários locais, para comunicações de voz ou dados, como se tratassem de linhas dedicadas
entre tais locais.
O equipamento usado encontra-se nas instalações do operador de telecomunicações e
faz parte integrante da rede pública, mas tem o software disposto em partições para permitir
uma rede privada genuína. A vantagem destas redes em relação às redes privadas dedicadas
é que nas VPN é possível a atribuição dinâmica dos recursos de rede.
Como funciona uma VPN
De uma forma simples poderemos afirmar que utilizando a tecnologia VPN, teremos uma
“Internet” privada. Toda a comunicação trocada entre os utilizadores processa-se através de
túneis VPN, o que significa que a informação é enviada de uma forma encriptada, tornando-a
imperceptível para quem não pertença à rede.
VPNs
- 60 - António Pedro Andrade
VPNs
- 61 - António Pedro Andrade
Ao observar o esquema apresentando,
poderemos ver que os utilizadores 1 e 2
estão ligados em rede e embora estejam
em locais de trabalho distintos conseguem
perfeitamente trocar ficheiros, partilhar
impressoras, prestar assistência remota,
etc. O mesmo acontece com o utilizador 3 e
4, a diferença é que o utilizador 3 acede à
rede através de uma rede sem fios,
vulgarmente denominada de Wireless, o
utilizador 4 é o exemplo de uma outra
situação que a tecnologia VPN veio
responder, ou seja, o utilizador 4 é alguém
que pretende em qualquer ponto do globo
onde exista uma ligação á Internet, aceder
à rede interna para uma qualquer tarefa:
impressão de um ficheiro, consulta de um
documento, etc.
VPNs
- 62 - António Pedro Andrade
Configuração ligação VPN - Cliente Windows XP/2000/2003
O exemplo de configuração representa os passos necessários para a configuração de uma
ligação VPN
1. Abrir as ligações de rede:
VPNs
- 63 - António Pedro Andrade
2.
3.
VPNs
- 64 - António Pedro Andrade
4. Identificar a nova ligação, escolhendo um nome
5. Especificar o nome do
computador ou o IP
VPNs
- 65 - António Pedro Andrade
6. Partilhar ou não a
conexão
7. Terminar
VPNs
- 66 - António Pedro Andrade
Configuração ligação VPN - Cliente
1. Proceda à instalação do software cliente para acesso a VPN. A instalação poderá ser efectuada
aceitando todas as opções propostas por defeito.
2. Execute o programa cliente.
3. Crie uma nova ligação.
VPNs
- 67 - António Pedro Andrade
Connection: Indique um nome para
identificar a configuração
Description: (opcional) Descreva o objectivo
da configuração
User Name: deverá indicar o seu username
do domínio isec.pt tal como exemplificado na
figura
Password: é a palavra-passe que
habitualmente utiliza para acesso aos
computadores do campus do ISEC.
Destination: Indique o endereço do servidor
VPN a que pretende ligar. Preferencialmente
deve utilizar vpn.isec.pt . Opcionalmente
poderá usar um endereço IP -- 193.137.78.16
ou 193.137.78.17
Configurar o grupo de acesso
VPNs
- 68 - António Pedro Andrade
VPNs
- 69 - António Pedro Andrade
a) Seleccionar Group
Security Authentication
b) Indique as credenciais
do grupo de acesso. Para
este acesso indique:
(palavras em minúsculas)
Group ID: isec
Group Password :
isec
c) Seleccionar Group
Password Authentication
d) Termine o preenchimento
deste diálogo premindo o
botão OK
e) Guarde a configuração
VPNs
- 70 - António Pedro Andrade
Ligação à VPN do ISEC com Cliente Windows XP/2000/2003
O exemplo de configuração representa os passos necessários para estabelecer a ligação VPN
à rede local do Instituto Superior de Engenharia de Coimbra
VPNs
- 71 - António Pedro Andrade
* username : deverá indicar o seu
username do domínio isec.pt tal
como exemplificado na figura
** password : é a palavra-passe
que habitualmente utiliza para
acesso aos computadores do
campus do ISEC.
A opção "Save this user name and
password for the following users"
permite que o Windows recorde
os seus dados pessoais sempre
que pretender efectuar a ligação
em causa.
Cabos par entrançado
Cablagem de redes
- 72 - António Pedro Andrade
Cabos par entrançado
Cablagem de redes
- 73 - António Pedro Andrade
Cat. 3 Cat. 4 * Cat. 5 * Cat. 5e Cat. 6 Cat. 7
Velocidade 10Mbps 20 Mbps 100 Mbps 1 000 Mbps 1 000 Mbps 10 000 Mbps
Largura banda 16Mhz 20Mhz 100Mhz 125Mhz 250Mhz 600Mhz
Tipo UTP,
STP
UTP, S/UTP
ou STP
UTP,
S/UTP ou
STP
UTP, S/UTP
ou STP
UTP, S/UTP STP
* Não recomendado pela TIA/EIA
Esquema ligação cabos com terminal RJ-45
Cablagem de redes
- 74 - António Pedro Andrade
Transmissão de dados
Transmissão de dados e voz
Crossover
Sistema Operativo
É o conjunto de rotinas que servem para gerir e vigiar a execução dos programas de diversos
utilizadores e que promovem a gestão dos recursos de um computador.
O S.O. é considerado a primeira camada de Software, sendo ele responsável pela
comunicação entre o(s) utilizador(es) e o computador e vice-versa.
Configuração de Rede
- 75 - António Pedro Andrade
Quais os objectivos de Sistema Operativo?
• Um sistema operativo é um programa ou um conjunto de programas cuja função é gerir os
recursos do sistema computacional (definir qual programa recebe atenção do processador,
gerir a memória, criar um sistema de arquivos, etc.), além de fornecer uma interface entre o
computador e o utilizador.
• É o primeiro programa que a máquina executa no momento em que é ligada (num processo
chamado de bootstrapping) e, a partir de então, não deixa de funcionar até que o
computador seja desligado. O sistema operativo reveza sua execução com a de outros
programas, como se estivesse vigiando, controlando e orquestrando todo o processo
computacional.
Configuração de Rede
- 76 - António Pedro Andrade
Quais eram as principais funções que o S.O. deveria de desempenhar ?
• Gestão da concorrência
Controlar diversos fluxos de actividade independentes que se executam “em paralelo” sem
que os mesmos interfiram não intencionalmente.
• Partilha de recursos com protecção
Físicos: processador, memória, discos, periféricos diversos.
Lógicos: programas de uso geral (editores, compiladores) e bibliotecas partilhadas por
diversos programas.
• Gestão de informação persistente
Armazenamento fiável e seguro da informação não volátil em suportes magnéticos, ópticos,
etc.
• Controlo dos gastos
Contabilização e limitação da utilização dos recursos físicos.
Configuração de Rede
- 77 - António Pedro Andrade
Sistemas Operativos Actuais
Windows - Mais de 90% dos computadores pessoais utilizam uma versão do Microsoft
Windows. A primeira versão foi lançada pela Microsoft em 1985 e funcionava como um
programa sobre o MS-DOS.
Configuração de Rede
- 78 - António Pedro Andrade
Mac OS - Linha de sistemas operativos
desenvolvidos pela Apple para os seus
computadores. Foi lançado em 1984 com o
Macintosh original. Desde 2001 é baseado
num núcleo UNIX
Linux- É um sistema operativo livre e de
código aberto. Foi originalmente
desenvolvido por Linus Torvalds em 1991,
com o principal objectivo de trazer o UNIX
para os processadores Intel. Existem várias
distribuições que usam este núcleo,
exemplos: Fedora, Gentoo ou Ubunto.
Sistemas Operativos de servidores (Server Operating System)
São sistemas operativos destinados aos servidores. Correm em servidores que podem ser
máquinas com grandes capacidades, workstations ou mesmo mainframes. Servem múltiplos
utilizadores através da rede e permitem a partilha de hardware ou de recursos de software.
Podem fornecer serviços de impressão, de ficheiros ou Web.
Configuração de Rede
- 79 - António Pedro Andrade
Configuração de Rede
- 80 - António Pedro Andrade
Configuração de Rede
- 81 - António Pedro Andrade

Más contenido relacionado

La actualidad más candente

Introducao redes
Introducao redesIntroducao redes
Introducao redesErikHR
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadoresdeisiweg
 
Redes de Computadores - Aula 01
Redes de Computadores - Aula 01Redes de Computadores - Aula 01
Redes de Computadores - Aula 01thomasdacosta
 
Aula: Evolução da computação móvel
Aula: Evolução da computação móvelAula: Evolução da computação móvel
Aula: Evolução da computação móvelJanynne Gomes
 
Módulo 1 - Comunicação de Dados.pptx
Módulo 1 - Comunicação de Dados.pptxMódulo 1 - Comunicação de Dados.pptx
Módulo 1 - Comunicação de Dados.pptxriodurval
 
Componentes de uma Rede de computadores
Componentes de uma Rede de computadoresComponentes de uma Rede de computadores
Componentes de uma Rede de computadoresFelipe Silva
 
Principais Conceitos Internet
Principais Conceitos InternetPrincipais Conceitos Internet
Principais Conceitos InternetClaudio Toldo
 
Aula 06 projetos multimídia
Aula 06   projetos multimídiaAula 06   projetos multimídia
Aula 06 projetos multimídiaFábio Costa
 
Sistemas operacionais
Sistemas operacionaisSistemas operacionais
Sistemas operacionaisvini_campos
 
Conceitos BáSicos
Conceitos BáSicosConceitos BáSicos
Conceitos BáSicosNuno Antunes
 

La actualidad más candente (20)

Internet
InternetInternet
Internet
 
Introducao redes
Introducao redesIntroducao redes
Introducao redes
 
SDAC 12º - M9 TGEI
SDAC 12º - M9 TGEISDAC 12º - M9 TGEI
SDAC 12º - M9 TGEI
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Redes de Computadores - Aula 01
Redes de Computadores - Aula 01Redes de Computadores - Aula 01
Redes de Computadores - Aula 01
 
Aula: Evolução da computação móvel
Aula: Evolução da computação móvelAula: Evolução da computação móvel
Aula: Evolução da computação móvel
 
Aula 02-fontes-de-alimentac3a7c3a3o
Aula 02-fontes-de-alimentac3a7c3a3oAula 02-fontes-de-alimentac3a7c3a3o
Aula 02-fontes-de-alimentac3a7c3a3o
 
Scratch cap-1
Scratch cap-1Scratch cap-1
Scratch cap-1
 
Computação em Nuvem
Computação em NuvemComputação em Nuvem
Computação em Nuvem
 
Dispositivos móveis
Dispositivos móveisDispositivos móveis
Dispositivos móveis
 
Módulo 1 - Comunicação de Dados.pptx
Módulo 1 - Comunicação de Dados.pptxMódulo 1 - Comunicação de Dados.pptx
Módulo 1 - Comunicação de Dados.pptx
 
Dispositivos de entrada e saída
Dispositivos de entrada e saídaDispositivos de entrada e saída
Dispositivos de entrada e saída
 
Aula 06 - Sistema Binário
Aula 06 - Sistema BinárioAula 06 - Sistema Binário
Aula 06 - Sistema Binário
 
Componentes de uma Rede de computadores
Componentes de uma Rede de computadoresComponentes de uma Rede de computadores
Componentes de uma Rede de computadores
 
Principais Conceitos Internet
Principais Conceitos InternetPrincipais Conceitos Internet
Principais Conceitos Internet
 
Aula 06 projetos multimídia
Aula 06   projetos multimídiaAula 06   projetos multimídia
Aula 06 projetos multimídia
 
Arquitetura de Redes de Computadores
 Arquitetura de Redes de Computadores Arquitetura de Redes de Computadores
Arquitetura de Redes de Computadores
 
Sistemas operacionais
Sistemas operacionaisSistemas operacionais
Sistemas operacionais
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Conceitos BáSicos
Conceitos BáSicosConceitos BáSicos
Conceitos BáSicos
 

Similar a Módulo 5 - 108h (72bl) COD – Comunicação de Dados

Desenho da rede
Desenho da redeDesenho da rede
Desenho da redeH P
 
Mini curso redes_computadores
Mini curso redes_computadoresMini curso redes_computadores
Mini curso redes_computadoreselgi.elgi
 
Apresentaçao Final De Redes
Apresentaçao Final De RedesApresentaçao Final De Redes
Apresentaçao Final De Redesguesta9bd8d
 
ApresentaçAo Final De Redes
ApresentaçAo Final De RedesApresentaçAo Final De Redes
ApresentaçAo Final De Redesallanzinhuu
 
Gestão de Redes de Computadores e Serviços.pptx
Gestão de Redes de Computadores e Serviços.pptxGestão de Redes de Computadores e Serviços.pptx
Gestão de Redes de Computadores e Serviços.pptxHJesusMiguel
 
Teconologias De Redes (Final)Mesmo
Teconologias De Redes (Final)MesmoTeconologias De Redes (Final)Mesmo
Teconologias De Redes (Final)MesmoMatheus
 
Introdução a redes
Introdução a redesIntrodução a redes
Introdução a redesAlexJSouza
 
AULA DE REDES DIA 22.062023.pptx
AULA DE REDES DIA 22.062023.pptxAULA DE REDES DIA 22.062023.pptx
AULA DE REDES DIA 22.062023.pptxCidrone
 
Desenho de uma rede
Desenho de uma redeDesenho de uma rede
Desenho de uma redeyololive56
 
36210961 curso-avancado-redes
36210961 curso-avancado-redes36210961 curso-avancado-redes
36210961 curso-avancado-redesMarco Guimarães
 
Redes de computadores 1 - Conceitos Gerais
Redes de computadores 1 - Conceitos GeraisRedes de computadores 1 - Conceitos Gerais
Redes de computadores 1 - Conceitos GeraisJosé Ronaldo Trajano
 
Desenho de uma rede
Desenho de uma redeDesenho de uma rede
Desenho de uma redeyololive56
 
Aula 5 - Redes de computadores
Aula 5 - Redes de computadoresAula 5 - Redes de computadores
Aula 5 - Redes de computadoresLucasMansueto
 
S2 B 2007 Infra Aula 01 V1.00
S2 B 2007   Infra   Aula 01 V1.00S2 B 2007   Infra   Aula 01 V1.00
S2 B 2007 Infra Aula 01 V1.00doctorweb
 

Similar a Módulo 5 - 108h (72bl) COD – Comunicação de Dados (20)

Desenho da rede
Desenho da redeDesenho da rede
Desenho da rede
 
Redes
RedesRedes
Redes
 
Mini curso redes_computadores
Mini curso redes_computadoresMini curso redes_computadores
Mini curso redes_computadores
 
Apresentaçao Final De Redes
Apresentaçao Final De RedesApresentaçao Final De Redes
Apresentaçao Final De Redes
 
ApresentaçAo Final De Redes
ApresentaçAo Final De RedesApresentaçAo Final De Redes
ApresentaçAo Final De Redes
 
Gv redes industriais
Gv redes industriaisGv redes industriais
Gv redes industriais
 
Comdad 5
Comdad 5Comdad 5
Comdad 5
 
Gestão de Redes de Computadores e Serviços.pptx
Gestão de Redes de Computadores e Serviços.pptxGestão de Redes de Computadores e Serviços.pptx
Gestão de Redes de Computadores e Serviços.pptx
 
Teconologias De Redes (Final)Mesmo
Teconologias De Redes (Final)MesmoTeconologias De Redes (Final)Mesmo
Teconologias De Redes (Final)Mesmo
 
Introdução a redes
Introdução a redesIntrodução a redes
Introdução a redes
 
AULA DE REDES DIA 22.062023.pptx
AULA DE REDES DIA 22.062023.pptxAULA DE REDES DIA 22.062023.pptx
AULA DE REDES DIA 22.062023.pptx
 
Desenho de uma rede
Desenho de uma redeDesenho de uma rede
Desenho de uma rede
 
36210961 curso-avancado-redes
36210961 curso-avancado-redes36210961 curso-avancado-redes
36210961 curso-avancado-redes
 
Curso redes seed
Curso redes seedCurso redes seed
Curso redes seed
 
Redes de computadores 1 - Conceitos Gerais
Redes de computadores 1 - Conceitos GeraisRedes de computadores 1 - Conceitos Gerais
Redes de computadores 1 - Conceitos Gerais
 
Desenho de uma rede
Desenho de uma redeDesenho de uma rede
Desenho de uma rede
 
Redes
RedesRedes
Redes
 
Rede
RedeRede
Rede
 
Aula 5 - Redes de computadores
Aula 5 - Redes de computadoresAula 5 - Redes de computadores
Aula 5 - Redes de computadores
 
S2 B 2007 Infra Aula 01 V1.00
S2 B 2007   Infra   Aula 01 V1.00S2 B 2007   Infra   Aula 01 V1.00
S2 B 2007 Infra Aula 01 V1.00
 

Más de Mariana Hiyori

Templo de Zeus Olímpico
Templo de Zeus OlímpicoTemplo de Zeus Olímpico
Templo de Zeus OlímpicoMariana Hiyori
 
Base de Dados - Normalização e Desenho de Base de Dados Relacionais
 Base de Dados - Normalização e Desenho de Base de Dados Relacionais Base de Dados - Normalização e Desenho de Base de Dados Relacionais
Base de Dados - Normalização e Desenho de Base de Dados RelacionaisMariana Hiyori
 
Base de Dados - Álgebra Relacional
Base de Dados - Álgebra RelacionalBase de Dados - Álgebra Relacional
Base de Dados - Álgebra RelacionalMariana Hiyori
 
Base de Dados - Conversão E-A para Esquema Relacional
Base de Dados - Conversão E-A para Esquema RelacionalBase de Dados - Conversão E-A para Esquema Relacional
Base de Dados - Conversão E-A para Esquema RelacionalMariana Hiyori
 
Base de Dados - Diagramas E-A (cont.)
Base de Dados - Diagramas E-A (cont.)Base de Dados - Diagramas E-A (cont.)
Base de Dados - Diagramas E-A (cont.)Mariana Hiyori
 
Base de Dados - Introdução
Base de Dados - IntroduçãoBase de Dados - Introdução
Base de Dados - IntroduçãoMariana Hiyori
 
Base de Dados - Apresentação da Unidade Curricular
Base de Dados - Apresentação da Unidade CurricularBase de Dados - Apresentação da Unidade Curricular
Base de Dados - Apresentação da Unidade CurricularMariana Hiyori
 
Arquitectura de Computadores
Arquitectura de ComputadoresArquitectura de Computadores
Arquitectura de ComputadoresMariana Hiyori
 
Redes e Comunicações 2
Redes e Comunicações 2Redes e Comunicações 2
Redes e Comunicações 2Mariana Hiyori
 
Redes e Comunicações 2 - Resumo
Redes e Comunicações 2 - ResumoRedes e Comunicações 2 - Resumo
Redes e Comunicações 2 - ResumoMariana Hiyori
 
R&c 01 14_1 - A Internet e Conceitos Basicos (Parte 1)
R&c 01 14_1 - A Internet e Conceitos Basicos (Parte 1)R&c 01 14_1 - A Internet e Conceitos Basicos (Parte 1)
R&c 01 14_1 - A Internet e Conceitos Basicos (Parte 1)Mariana Hiyori
 
R&c 01 14_2 - A Internet e Conceitos Basicos (Parte 2)
R&c 01 14_2 - A Internet e Conceitos Basicos (Parte 2)R&c 01 14_2 - A Internet e Conceitos Basicos (Parte 2)
R&c 01 14_2 - A Internet e Conceitos Basicos (Parte 2)Mariana Hiyori
 
R&c 01 14_3 - A Internet e Conceitos Basicos (Parte 3)
R&c 01 14_3 - A Internet e Conceitos Basicos (Parte 3)R&c 01 14_3 - A Internet e Conceitos Basicos (Parte 3)
R&c 01 14_3 - A Internet e Conceitos Basicos (Parte 3)Mariana Hiyori
 
R&c 02 14_1 - A Internet e Conceitos Basicos (Parte 1)
R&c 02 14_1 - A Internet e Conceitos Basicos (Parte 1)R&c 02 14_1 - A Internet e Conceitos Basicos (Parte 1)
R&c 02 14_1 - A Internet e Conceitos Basicos (Parte 1)Mariana Hiyori
 
R&c 02 14_2 - Protocolos (Parte 2)
R&c 02 14_2 - Protocolos (Parte 2)R&c 02 14_2 - Protocolos (Parte 2)
R&c 02 14_2 - Protocolos (Parte 2)Mariana Hiyori
 
R&c 03 14_1 - Protocolos (Parte 1)
R&c 03 14_1 - Protocolos (Parte 1)R&c 03 14_1 - Protocolos (Parte 1)
R&c 03 14_1 - Protocolos (Parte 1)Mariana Hiyori
 
R&c 05 14_1 - Protocolo IP (Parte 1)
R&c 05 14_1 - Protocolo IP (Parte 1)R&c 05 14_1 - Protocolo IP (Parte 1)
R&c 05 14_1 - Protocolo IP (Parte 1)Mariana Hiyori
 
R&c 05 14_2 - Protocolo IP (Parte 2)
R&c 05 14_2 - Protocolo IP (Parte 2)R&c 05 14_2 - Protocolo IP (Parte 2)
R&c 05 14_2 - Protocolo IP (Parte 2)Mariana Hiyori
 
R&c 05 14_3 - Protocolo IP (Parte 3)
R&c 05 14_3 - Protocolo IP (Parte 3)R&c 05 14_3 - Protocolo IP (Parte 3)
R&c 05 14_3 - Protocolo IP (Parte 3)Mariana Hiyori
 
Resumo - Memorial do Convento
Resumo - Memorial do ConventoResumo - Memorial do Convento
Resumo - Memorial do ConventoMariana Hiyori
 

Más de Mariana Hiyori (20)

Templo de Zeus Olímpico
Templo de Zeus OlímpicoTemplo de Zeus Olímpico
Templo de Zeus Olímpico
 
Base de Dados - Normalização e Desenho de Base de Dados Relacionais
 Base de Dados - Normalização e Desenho de Base de Dados Relacionais Base de Dados - Normalização e Desenho de Base de Dados Relacionais
Base de Dados - Normalização e Desenho de Base de Dados Relacionais
 
Base de Dados - Álgebra Relacional
Base de Dados - Álgebra RelacionalBase de Dados - Álgebra Relacional
Base de Dados - Álgebra Relacional
 
Base de Dados - Conversão E-A para Esquema Relacional
Base de Dados - Conversão E-A para Esquema RelacionalBase de Dados - Conversão E-A para Esquema Relacional
Base de Dados - Conversão E-A para Esquema Relacional
 
Base de Dados - Diagramas E-A (cont.)
Base de Dados - Diagramas E-A (cont.)Base de Dados - Diagramas E-A (cont.)
Base de Dados - Diagramas E-A (cont.)
 
Base de Dados - Introdução
Base de Dados - IntroduçãoBase de Dados - Introdução
Base de Dados - Introdução
 
Base de Dados - Apresentação da Unidade Curricular
Base de Dados - Apresentação da Unidade CurricularBase de Dados - Apresentação da Unidade Curricular
Base de Dados - Apresentação da Unidade Curricular
 
Arquitectura de Computadores
Arquitectura de ComputadoresArquitectura de Computadores
Arquitectura de Computadores
 
Redes e Comunicações 2
Redes e Comunicações 2Redes e Comunicações 2
Redes e Comunicações 2
 
Redes e Comunicações 2 - Resumo
Redes e Comunicações 2 - ResumoRedes e Comunicações 2 - Resumo
Redes e Comunicações 2 - Resumo
 
R&c 01 14_1 - A Internet e Conceitos Basicos (Parte 1)
R&c 01 14_1 - A Internet e Conceitos Basicos (Parte 1)R&c 01 14_1 - A Internet e Conceitos Basicos (Parte 1)
R&c 01 14_1 - A Internet e Conceitos Basicos (Parte 1)
 
R&c 01 14_2 - A Internet e Conceitos Basicos (Parte 2)
R&c 01 14_2 - A Internet e Conceitos Basicos (Parte 2)R&c 01 14_2 - A Internet e Conceitos Basicos (Parte 2)
R&c 01 14_2 - A Internet e Conceitos Basicos (Parte 2)
 
R&c 01 14_3 - A Internet e Conceitos Basicos (Parte 3)
R&c 01 14_3 - A Internet e Conceitos Basicos (Parte 3)R&c 01 14_3 - A Internet e Conceitos Basicos (Parte 3)
R&c 01 14_3 - A Internet e Conceitos Basicos (Parte 3)
 
R&c 02 14_1 - A Internet e Conceitos Basicos (Parte 1)
R&c 02 14_1 - A Internet e Conceitos Basicos (Parte 1)R&c 02 14_1 - A Internet e Conceitos Basicos (Parte 1)
R&c 02 14_1 - A Internet e Conceitos Basicos (Parte 1)
 
R&c 02 14_2 - Protocolos (Parte 2)
R&c 02 14_2 - Protocolos (Parte 2)R&c 02 14_2 - Protocolos (Parte 2)
R&c 02 14_2 - Protocolos (Parte 2)
 
R&c 03 14_1 - Protocolos (Parte 1)
R&c 03 14_1 - Protocolos (Parte 1)R&c 03 14_1 - Protocolos (Parte 1)
R&c 03 14_1 - Protocolos (Parte 1)
 
R&c 05 14_1 - Protocolo IP (Parte 1)
R&c 05 14_1 - Protocolo IP (Parte 1)R&c 05 14_1 - Protocolo IP (Parte 1)
R&c 05 14_1 - Protocolo IP (Parte 1)
 
R&c 05 14_2 - Protocolo IP (Parte 2)
R&c 05 14_2 - Protocolo IP (Parte 2)R&c 05 14_2 - Protocolo IP (Parte 2)
R&c 05 14_2 - Protocolo IP (Parte 2)
 
R&c 05 14_3 - Protocolo IP (Parte 3)
R&c 05 14_3 - Protocolo IP (Parte 3)R&c 05 14_3 - Protocolo IP (Parte 3)
R&c 05 14_3 - Protocolo IP (Parte 3)
 
Resumo - Memorial do Convento
Resumo - Memorial do ConventoResumo - Memorial do Convento
Resumo - Memorial do Convento
 

Módulo 5 - 108h (72bl) COD – Comunicação de Dados

  • 1. Módulo 5 - 108h (72bl) COD – Comunicação de Dados - 1 - António Pedro Andrade Desenho da rede Topologias de rede Tipos de rede Tipo de máquinas Endereçamento Planeamento de redes avançadas VLANs Wireless LANs Routing VPNs Construção de cabos de rede. Teste de ligações com “CableTester”. Configuração de Rede Introdução aos Sistemas Operativos de Servidor Criação de Domínios nos Servidores Configuração de aplicativos de partilha de ficheiros Politicas de Utilização e Segurança Gestão de Utilizadores Configuração de Postos de Trabalho Configuração Periféricos de rede Segurança/NAT Definição de Regras Sistemas Operativos Routers/Switches Sistemas dedicados Detecção de Intrusões Gestão de redes e serviços Serviços Essenciais DHCP DNS Serviços Básicos E-Mail Web/AppServer FTP News Bases de Dados Serviços Directoria/Autenticação Instalar e configurar um gestor de interface entre S.O. Instalar e configurar o gestor de computadores e utilizadores clientes Serviços Colaboração/Portais Soluções de VoIP Segurança em Redes Equipamento de diagnóstico e teste Outro equipamento de rede Sistemas de Tolerância a Falhas Sistemas de Bakup’s Instalação, teste e certificação Procedimentos, cuidados a ter, normas a seguir.
  • 2. Vantagens a) Partilha de recursos físicos: discos, impressoras, modems, leitores de DVD, etc; b) Partilha de informação, programas (software); c) Partilha de ligação à Internet; d) Organização do trabalho: vários tipos ou níveis de acesso aos dados/informação conforme o estatuto do utilizador; e) Constituição de grupos de trabalho. Introdução às redes de computadores - 2 - António Pedro Andrade
  • 3. Introdução às redes de computadores - 3 - António Pedro Andrade Rede local – LAN (Local area network) Rede local Rede área alargada - WAN
  • 4. Uma forma de classificar as redes prende-se com a sua abrangência geográfica. Assim, podemos ter: Redes de área local LAN; os computadores encontram-se distanciados dezenas ou centenas de metros, são redes que se encontram, normalmente dentro de uma sala, edifício, etc. Redes de Campus CAMPUS NETWORK; várias redes interligadas entre si que podem abranger diversos prédios vizinhos, como por exemplo, uma faculdade, fábricas, etc. Redes de área metropolitana METROPOLITAN AREA NETWORKS; podem abarcar toda uma cidade ou uma região, interligando instituições ou entidades. Redes de área alargada WAN; pode tratar-se de uma rede ou redes que se estendem-se por uma região, por vários países ou mesmo pelo planeta como é o caso da Internet. WLAN (WIRELESS LOCAL AREA NETWORK) Rede de computadores e outros dispositivos interligados entre si sem fios. Introdução às redes de computadores - 4 - António Pedro Andrade
  • 5. Por vezes existe a necessidade de distinguir as redes. Deste modo, podemos ter: Redes tipo client-server: neste caso temos uma máquina que desempenha as funções de servidor enquanto os outros chamam-se clientes (o servidor valida os clientes e o seu nível de acesso). O servidor pode servir para a partilha de ficheiros, base de dados, comunicações de impressoras, etc. Redes tipo peer-to-peer (ponto a ponto): numa rede deste tipo não existe distinção entre servidores e clientes. Assim, qualquer máquina pode desempenhar as funções de servidor e cliente simultaneamente. Pode haver ou não partilha de recursos. Introdução às redes de computadores - 5 - António Pedro Andrade Posto Posto Posto Servidor Posto Posto Posto Posto
  • 6. Topologia é o termo usado para designar a forma física como os computadores se ligam em rede. Existem várias topologias que passamos a ver: a) Ring ou anel; b) Bus ou barramento linear; c) Star ou estrela; d) Estrela hierárquica ou árvore; e) Backbone ou espinha dorsal. Topologias de rede - 6 - António Pedro Andrade
  • 7. a) Ring ou anel Nesta topologia existe um cabo fechado ao qual os vários computadores se ligam. Os dados são transmitidos unidirecionalmente de nó em nó até atingirem o seu destino. Topologias de rede - 7 - António Pedro Andrade Características i. Os sinais sofrem menos distorção e atenuação no enlace entre as estações, pois há um repetidor em cada estação. ii. Há um atraso de um ou mais bits em cada estação para processamento de dados. iii. Há uma queda de confiabilidade para um grande número de estações. A cada estação inserida, há uma diminuição na taxa de transmissão. iv. Uma avaria ou uma falha na ligação de uma máquina ao cabo provoca a quebra de toda a rede. v. Esta topologia é muito utilizada a nível particular por questões de confidencialidade e privacidade da informação. O custo de montar uma rede Token Ring é muito maior que o de uma rede Ethernet. Porém, trazem algumas vantagens sobre sua concorrente: é quase imune a colisões de pacote.
  • 8. a) Duplo anel (FDDI) Existem dois anéis que podem ser de cabo coaxial ou em fibra óptica. Podem ir até aos 100 km de comprimento. No caso de falhar um anel, o outro mantém a comunicação, mas com uma velocidade mais reduzida. A velocidade de transmissão pode ir até aos 100 Mbps e é aplicada em redes CAMPUS e MAN na interligação de LAN‟s. Topologias de rede - 8 - António Pedro Andrade
  • 9. b) Bus ou barramento linear Na topologia em bus é empregue a comunicação bidireccional. Todos os nós são ligados directamente na barra de transporte (backbone, cabo coaxial), sendo que o sinal gerado por uma estação propaga-se ao longo da barra em todas as direcções. Quando uma estação ligada no barramento reconhece o endereço de uma mensagem, aceita-a imediatamente, caso contrário, despreza-a. Topologias de rede - 9 - António Pedro Andrade Características i. A possibilidade de todas as estações escutarem o meio de transmissão simultaneamente. ii. O princípio de funcionamento é bem simples: se uma estação deseja transmitir, verifica se o meio está desocupado, para iniciar sua transmissão. iii. O problema reside no facto de que se há um ponto danificado no barramento, toda a rede deixa de transmitir.
  • 10. c) Star ou estrela São as mais comuns hoje em dia, utilizam cabos de par trançado e um hub/switch como ponto central da rede. O switch encarrega-se de retransmitir os dados para as estações. Em redes maiores é utilizada a topologia de árvore, onde temos vários switchs interligados entre si por ou routers. Topologias de rede - 10 - António Pedro Andrade Características i. Vantagem de tornar mais fácil a localização dos problemas, já que se um dos cabos, uma das portas do hub ou uma das placas de rede estiver com problemas, apenas o PC ligado ao componente defeituoso ficará fora da rede. ii. Ficamos limitados ao número de portas do switch
  • 11. d) Estrela hierárquica ou árvore Esta tipologia baseia-se na utilização de switchs permitindo uma estrutura hierárquica de várias redes ou sub-redes. Topologias de rede - 11 - António Pedro Andrade Características i. Possibilita a escalabilidade uma vez que a expansão de novas redes é realizada com bastante facilidade. ii. Cuidados adicionais devem ser tomados nas redes em árvores, pois cada ramificação significa que o sinal deverá se propagar por dois caminhos diferentes. Em geral, redes em árvore, vão trabalhar com taxa de transmissão menores do que as redes em estrela.
  • 12. e) Backbone ou espinha dorsal Esta tipologia caracteriza-se pela existência de um cabo que desempenha o papel de espinha dorsal (Backbone) ao qual se ligam várias redes através de dispositivos como bridges, routers, transceiver, etc. Topologias de rede - 12 - António Pedro Andrade Transceiver Bridge
  • 13. Aspectos a ter em conta nas topologias • Número de computadores a ligar • Escalabilidade (expansão da rede) • Fiabilidade da rede • Taxas de transmissão • Distribuição espacial, especial importância à distância entre equipamentos • A escolha dos equipamentos e cabos • Orçamento disponível Topologias de rede - 13 - António Pedro Andrade
  • 14. Equipamentos de Interligação entre Redes Repeaters • Nível 1 • Repetir o sinal com a máxima potência Bridges e Switches • Nível 2 • Interligar Segmentos de Rede (Switches > Micro-segmentação) Routers (ou Switches de Nível 3) • Nível 3 • Interligar Redes Diferentes Gateways • Nível 4 e Superiores • Converter Protocolos dos Níveis Superiores Hubs • Concentrar ligações Meios físicos de uma rede - 14 - António Pedro Andrade
  • 15. Um endereço IP é uma sequência de 32 bits. Para facilitar a utilização dos endereços IP, estes são escritos numa sequência de quatro números decimais separados por pontos. O endereço IP 192.168.1.8 será 11000000.10101000.00000001.00001000 em notação binária. O menor número do endereço IP possível é 0.0.0.0 e o maior é 255.255.255.255 Cada endereço IP inclui uma identificação de rede e uma de host A identificação de rede (também conhecida como endereço de rede) identifica os sistemas que estão localizados no mesmo segmento físico de rede na abrangência de routers IP. Todos os sistemas na mesma rede física devem ter a mesma identificação de rede. A identificação de host (também conhecido como endereço de host) identifica uma estação de trabalho, servidor, router, ou qualquer outro host TCP/IP dentro de uma rede. O endereço para cada host tem que ser único para a identificação de rede. Routing e endereçamento – Endereços IP - 15 - António Pedro Andrade
  • 16. Máscara de sub-rede É um parâmetro usado na configuração do protocolo TCP/IP para definir redes e hosts. Com a máscara podemos ter várias sub-redes diferentes, utilizando o mesmo cabeamento. Ao contrário do endereço IP, que é formado por valores entre 0 e 255, a máscara de sub-rede é formada por apenas dois valores: 0 e 255. Por exemplo, 255.255.0.0 ou 255.0.0.0. Um valor 255 indica a parte endereço IP referente à rede, e um valor 0 indica a parte endereço IP referente ao host. A máscara de rede padrão acompanha a classe do endereço IP: num endereço de classe A, a máscara será 255.0.0.0, indicando que o primeiro octeto se refere à rede e os três últimos ao host. Num endereço classe B, a máscara padrão será 255.255.0.0, onde os dois primeiros octetos referem-se à rede e os dois últimos ao host . Num endereço classe C, a máscara padrão será 255.255.255.0, onde apenas o último octeto refere-se ao host. Routing e endereçamento – Endereços IP - 16 - António Pedro Andrade
  • 17. Routing e endereçamento – Endereços IP - 17 - António Pedro Andrade Classe 1º e último endereço de rede Bit significativo (esq.) Máscara de sub- rede Nº máx. de redes Nº máx de máquinas por rede A 1.0.0.1 - 126.255.255.254 0 255.0.0.0 2^7 -2 =126 2^24 -2 =16 777 214 B 128.0.0.1 - 191.255.255.254 10 255.255.0.0 2^14 -2 =16 382 2^16 -2 = 65 354 C 192.0.0.1 - 223.255.255.254 110 255.255.255.0 2^21 -2 = 2 097 150 2^8 -2 = 254 D Reservado para multicast 224 a 239 1110 E Reservado para testes 1111
  • 18. O número 127 não é utilizado como rede Classe A, pois é um número especial, reservado para fazer referência ao próprio computador (localhost). Ou seja, sempre que um programa fizer referência a localhost ou ao número 127.0.0.1, estará fazendo referência ao computador onde o programa está sendo executado. Com base no número de bits para a rede e para as máquinas, podemos determinar quantas redes Classe A podem existir e qual o número máximo de máquinas por rede. Para isso utilizamos a fórmula a seguir: 2n- 2, onde “n” representa o número de bits utilizado para a rede ou para a identificação da máquina dentro da rede. Vamos aos cálculos: Número de redes Classe A. Número de bits para a rede: 7. Como o primeiro bit sempre é zero, este não varia. Por isso sobram 7 bits (8-1) para formar diferentes redes: 27-2 -> 128-2 -> 126 redes Classe A Número de máquinas (hosts) em uma rede Classe A Número de bits para identificar a máquina: 24 224-2 -> 16777216 - 2 -> 16777214 máquinas em cada rede classe A. Routing e endereçamento – Cálculo de redes e hosts - 18 - António Pedro Andrade Maior número que pode ser representado
  • 19. O valor 11000000 corresponde ao primeiro octecto de uma classe. De que classe se trata? Efectua o cálculo de quantos hosts e redes poderemos ter nessa classe. Routing e endereçamento – Cálculo de redes e hosts - 19 - António Pedro Andrade 1 1 0 0 0 0 0 0 Multiplica por Equivale Multi. Resultado Soma Valor final
  • 20. Classe A •Suporta redes extremamente grandes, com mais de 16 milhões de endereços de host disponíveis. •O primeiro bit de um endereço de classe A é sempre 0. •O menor número que pode ser representado é 00000000, que também é o 0 decimal. •O maior número que pode ser representado é 01111111, equivalente a 127 em decimal. •Os números 0 e 127 são reservados e não podem ser usados como endereços de rede. •Qualquer endereço que comece com um valor entre 1 e 126 no primeiro octeto é um endereço de classe A. •A rede 127.0.0.0 é reservada para testes de loopback. As máquinas podem utilizar este endereço para enviar pacotes para si mesmos. Este endereço não pode ser atribuído a nenhuma rede. Routing e endereçamento – Endereços IP - 20 - António Pedro Andrade 1 a 126 27-2 = 128-2 = 126 24 bits = 2^24 -2 = 16 777 214 endereços atribuídos Rede Host Host Host
  • 21. Classe B •Utilizado para redes de médio e grande porte. •Um endereço IP de classe B utiliza os dois primeiros octetos para indicar o endereço da rede. •Os outros dois octetos especificam os endereços dos hosts. •Os dois primeiros bits de um endereço classe B são sempre 10. •O menor número que pode ser representado por um endereço classe B é 10000000, equivalente a 128 em decimal. •O maior número que pode ser representado é 10111111, equivalente a 191 em decimal. •Qualquer endereço que comece com um valor no intervalo de 128 a 191 é um endereço classe B. Routing e endereçamento – Endereços IP - 21 - António Pedro Andrade 128 a 191 16 bits = 65 534 endereços atribuídos Rede Host Host
  • 22. Classe C •É a classe de endereços IP mais utilizada. •Suporta redes pequenas com um máximo de 254 hosts. •Os três primeiros bits de um endereço classe C são sempre 110. •O menor número que pode ser representado é 11000000, equivalente a 192 em decimal. •O maior número que pode ser representado é 11011111, equivalente a 223 em decimal. •Qualquer endereço que comece com um valor no intervalo de 192 a 223 é um endereço classe C. Routing e endereçamento – Endereços IP - 22 - António Pedro Andrade 192 a 223 8 bits = 254 Rede Rede Rede Host
  • 23. Classe D A classe D é uma classe especial, reservada para os chamados endereços de Multicast. Os endereços desta classe podem ser utilizados para identificar grupos de máquinas. Ou seja, quando um pacote é enviado para um desses endereços, ele será recebido por todas as máquinas que pertencerem ao grupo identificado por esse endereço. Os quatro primeiros bits de um endereço classe D são sempre 1110. O intervalo de valores do primeiro octeto dos endereços de classe D vai de 11100000 a 11101111, ou de 224 a 239 em decimal. Um endereço IP que comece com um valor no intervalo de 224 a 239 é um endereço classe D. Routing e endereçamento – Endereços IP - 23 - António Pedro Andrade 224 a 239 Rede Host Host Host
  • 24. Classe E Endereços reservados para pesquisas. Os primeiros quatro bits de um endereço classe E são sempre 1s. O intervalo de valores no primeiro octeto dos endereços de classe E vai de 11110000 a 11111111, ou de 240 a 255 em decimal. Routing e endereçamento – Endereços IP - 24 - António Pedro Andrade 240 a 255 Rede Host Host Host
  • 25. Routing e endereçamento – Endereços reservados - 25 - António Pedro Andrade Endereço Inválido Porquê? 0.xxx.xxx.xxx Nenhum endereço IP pode começar por zero, pois o identificador de rede 0 é utilizado para indicar que se está na mesma rede, a chamada rota-padrão 127.xxx.xxx.xxx Nenhum endereço IP pode começar com o número 127, pois este número é reservado para testes internos, ou seja, são destinados à própria máquina que enviou o pacote. Se, por exemplo, tiver um servidor de SMTP e configurar o seu programa de e-mail para usar o servidor 127.0.0.0 ele acabará usando o próprio servidor instalado na máquina. 255.xxx.xxx.xxx xxx.255.255.255 xxx.xxx.255.255 Nenhum identificador de rede pode ser 255 e nenhum identificador de host pode ser composto apenas de endereços 255, seja qual for a classe do endereço. Outras combinações são permitidas. xxx.0.0.0 xxx.xxx.0.0 Nenhum identificador de host pode ser composto apenas a zeros, seja qual for a classe do endereço. Outras combinações são possíveis. xxx.xxx.xxx.255 xxx.xxx.xxx.0 Nenhum endereço de classe C pode terminar com 0 ou com 255, pois como já vimos, um host não pode ser representado apenas por valores 0 ou 255. Os endereços xxx.255.255.255, xxx.xxx.255.255 e xxx.xxx.xxx.255 são endereços reservados para fazer broadcast que são destinados simultaneamente a todos os computadores da rede.
  • 26. Há uma gama de endereços em cada classe que os routers não encaminham. Desta forma, uma rede local para ter acesso à Internet, deve ter um router dedicado ou um computador que faça esse papel, incluindo um serviço NAT(Network Address Translation). Com o uso do NAT, os computadores da rede Interna, utilizam os chamados endereços Privados. Os endereços privados não são válidos na Internet, isto é, pacotes que tenham como origem ou como destino, um endereço na faixa dos endereços privados, não serão encaminhados, serão descartados pelos routers. Pelo facto de os endereços privados não poderem ser utilizados directamente na Internet, isso permite que várias empresas utilizem a mesma faixa de endereços privados, como esquema de endereçamento da sua rede interna. Routing e endereçamento – Endereços privados - 26 - António Pedro Andrade Classe Gama de Endereços A 10.0.0.0 – 10.255.255.255 10.0.0.0/8 B 172.16.0.0 - 172.31.255.255 172.16.0.0 /12 C 192.168.0.0 - 192.168.255.255 192.168.0.0/16
  • 27. http://www.joao.pro.br/aplicativos/netcalc.htm Por exemplo, o endereço 130.45.32.67 é um endereço de classe ____; pertence à rede ____________ e é do posto _________. Por exemplo, o endereço 193.194.254.5 é um endereço de classe ____; pertence à rede ____________ e é do posto _________. Por exemplo, o endereço 125.125.1.1 é um endereço de classe ____; pertence à rede ____________ e é do posto _________. Por exemplo, o endereço 198.170.1.1 é um endereço de classe ____; pertence à rede ____________ e é do posto _________. Ficha de trabalho 5-1 Routing e endereçamento – Endereços IP - 27 - António Pedro Andrade
  • 28. Vantagens das sub-redes Ultrapassar limitações de distância. Interligar redes físicas diferentes. Os routers podem ser usados para ligar tecnologias de redes físicas diferentes e incompatíveis. Filtrar tráfego entre redes. O tráfego local permanece na sub-rede. Simplificar a administração de redes. As sub-redes podem ser usadas para delegar gestão de endereços, problemas e outras responsabilidades. Reconhecer a estrutura organizacional. A estrutura de uma organização (empresas, organismos públicos, etc.) pode requerer gestão de rede independente para algumas divisões da organização. Isolar tráfego por organização. Acessível apenas por membros da organização, relevante quando questões de segurança são levantadas. Isolar potenciais problemas. Se um segmento é pouco viável, podemos fazer dele uma sub- rede. Routing e endereçamento – Divisão em sub-redes - 28 - António Pedro Andrade
  • 29. Dividir uma rede em sub-redes significa utilizar a máscara de sub-rede para dividir a rede em segmentos menores ou sub-redes. Os endereços incluem a parte da rede mais um campo de sub-rede e um campo do host. Para criar um endereço de sub-rede tomam-se emprestados alguns bits do campo do host. A quantidade mínima de bits que podem ser emprestados é 2. A quantidade máxima de bits que podem ser emprestados é qualquer valor que deixe pelo menos 2 bits para o número do host. Routing e endereçamento – Divisão em sub-redes - 29 - António Pedro Andrade Máscara de sub-rede (sem modificações) Nº bits Octeto 1 Octeto 2 Octeto 3 Octeto 4 Máscara 8 bits 11111111 00000000 00000000 00000000 255.000.000.000 16 bits 11111111 11111111 00000000 00000000 255.255.000.000 24 bits 11111111 11111111 11111111 00000000 255.255.255.000
  • 30. Para fazer a divisão de uma rede em sub-redes, é preciso aumentar o número de bits iguais a 1 alterando, assim, a máscara de sub-rede. Exemplo Se na classe C acrescentarmos dois bits (um), podemos criar 22 = 4 sub-redes. Sobram 6 zeros, logo esta sub-rede pode endereçar 26 -2 = 62 endereços por sub-rede (porque temos que subtrair 2 endereços, o endereço de rede e de broadcast), temos um total de 62 endereços de hosts. A máscara a aplicar é 255.255.255.192, porque 256-64=192. Método prático para a conservação de endereços. Routing e endereçamento – Divisão em sub-redes - 30 - António Pedro Andrade Máscara de sub-rede 11111111 255 11111111 255 11111111 255 00000000 0 11111111 255 11111111 255 11111111 255 11000000 192 Máscara inicial Máscara final Bits emprestados 1 2 3 4 5 6 7 8 Nº de endereços 128 64 32 16 8 4 2 1
  • 31. Calculadora online para determinar sub-redes Routing e endereçamento – Divisão em sub-redes - 31 - António Pedro Andrade
  • 32. A rede Classe C 200.100.100.0/255.255.255.0, com 256 números IPs disponíveis, poderia ser dividida em 8 sub-redes com 32 números IP em cada sub-rede. (na prática são 254 números que podem ser utilizados, descontando o primeiro que é o número da própria rede e o último que o endereço de broadcast) Routing e endereçamento – Divisão em sub-redes - 32 - António Pedro Andrade Rede Endereço inicial Endereço final Máscara 255.255.255.xxx
  • 33. A máscara será: • 8 sub-redes 23=8. Se pedimos 3 bits, ficamos com 5 zeros, ou seja, 11100000 = 224. Logo a máscara será: 255.255.255.224 Ficamos 27 bits para identificar a rede 200.100.100.0 /27 • Como chegamos aos 32 endereços por rede: como pedimos 3 bits emprestados à rede, restam-nos 5 bits zeros para endereçar, ou seja, 25 = 32 Routing e endereçamento – Divisão em sub-redes - 33 - António Pedro Andrade Rede Endereço inicial Endereço final Máscara Sub-rede 01 Sub-rede 02 Sub-rede 03 Sub-rede 04 Sub-rede 05 Sub-rede 06 Sub-rede 07 Sub-rede 08 200.100.100.0 200.100.100.32 200.100.100.64 200.100.100.96 200.100.100.128 200.100.100.160 200.100.100.192 200.100.100.224 200.100.100.31 200.100.100.63 200.100.100.95 200.100.100.127 200.100.100.159 200.100.100.191 200.100.100.223 200.100.100.255 255.255.255.224
  • 34. Calcula 4 sub-redes na classe C Sub-redes: 22 = 4 sub-redes Hosts por sub-rede: 26 – 2 = 62 Routing e endereçamento – Divisão em sub-redes - 34 - António Pedro Andrade Rede Gama Endereço inicial Endereço final Máscara 00 255.255.255.xxx 01 10 11
  • 35. Exemplo de 4 sub-redes na classe C Routing e endereçamento – Divisão em sub-redes - 35 - António Pedro Andrade Rede Gama Endereço inicial Endereço final Máscara 00 192.168.0.0 192.168.0.63 192.168.0.1 192.168.0.62 255.255.255.192 01 192.168.0.64 192.168.0.127 192.168.0.65 192.168.0.126 10 192.168.0.128 192.168.0.191 192.168.0.129 192.168.0.190 11 192.168.0.192 192.168.0.255 192.168.0.193 192.168.0.254 1º e último endereço da rede não podem ser utilizados em virtude de serem o endereço de rede e de broadcast 192.168.0.0 - Endereço da rede 192.168.0.63 - Endereço de broadcast
  • 36. Os endereços públicos são geridos por uma entidade reguladora, muitas das vezes são pagos e permitem identificar univocamente uma máquina (PC, routers, etc) na Internet. O organismo que gere o espaço de endereçamento público (endereços IP “encaminháveis”) é a Internet Assigned Number Authority (IANA). Routing e endereçamento – Endereços privados - 36 - António Pedro Andrade
  • 37. Uma VLAN (Virtual Local Area Network ou Virtual LAN, em português Rede Local Virtual) é uma rede local que agrupa um conjunto de máquinas de uma forma lógica e não física. Redes avançadas - VLANs - 37 - António Pedro Andrade Graças às redes virtuais (VLANs) é possível livrar-se das limitações da arquitectura física (constrangimentos geográficos, restrições de endereçamento,…) definindo uma segmentação lógica (software) baseada num agrupamento de máquinas graças a critérios (endereços MAC, números de porta, protocolo, etc.).
  • 38. As VLANs permitem que os administradores de redes organizem redes locais logicamente em vez de fisicamente. A configuração ou reconfiguração de VLANs é realizada através de software. Portanto, a configuração de uma VLAN não requer o deslocamento ou conexão física dos equipamentos da rede. Isso permite que os administradores de redes realizem várias tarefas: Mover facilmente as estações de trabalho na rede local Adicionar facilmente estações de trabalho à rede local Modificar facilmente a configuração da rede local Segmentar uma rede Controlar facilmente o tráfego da rede Melhorar a segurança Por defeito, os switchs vêm configurados com as seguintes VLANs: Por defeito, todas as portas são membros da VLAN 1 A mudança de uma máquina para uma nova VLAN é feita através da alteração da configuração da porta associada. Redes avançadas - VLANs - 38 - António Pedro Andrade VLAN 1 VLAN 1002 VLAN 1003 VLAN 1004 VLAN 1005
  • 39. A constituição de VLANs numa rede física, pode dever-se a questões de: Organização – Diferentes departamentos/serviços podem ter a sua própria VLAN. De referir que a mesma VLAN pode ser configurada ao longo de vários switchs, permitindo assim que utilizadores do mesmo departamento/serviço estejam em locais físicos distintos; Segurança – Pelas questões que já foram referidas acima ou, por exemplo, para que os utilizadores de uma rede não tenham acesso a determinados servidores; Segmentação – Permite dividir a rede física, em redes lógicas mais pequenas e, assim, tem um melhor controlo/gestão a nível de utilização/tráfego; Ao configurar várias VLANs num mesmo switch criamos vários domínios de broadcast – o tráfego de uma VLAN não é enviado para outra VLAN. Para que tal aconteça é necessário que haja encaminhamento (por exemplo através de um router). Redes avançadas - VLANs - 39 - António Pedro Andrade
  • 40. Tipos de VLAN • Uma VLAN de nível 1 (também chamada VLAN por porta, em inglês Port-Based VLAN) define uma rede virtual em função das portas de conexão no switch; •Também chamadas Vlan estáticas. Desvantagem Caso um utilizador vá para um lugar diferente fora do comutador onde estava conectado o administrador da rede deve reconfigurar a VLAN. Redes avançadas - VLANs - 40 - António Pedro Andrade Portas 1 2 3 4 5 6 7 8 9 Vlan A A B B B C C C A
  • 41. • Uma VLAN de nível 2 (igualmente chamada VLAN MAC, em inglês MAC Address-Based VLAN) consiste em definir uma rede virtual em função dos endereços MAC das estações. Este tipo de VLAN é mais flexível que a VLAN por porta, porque a rede é independente da localização da estação; Desvantagem Um grande problema deste método é que o membro de uma VLAN deve ser inicialmente especificado, obrigatoriamente. Em redes com muitos utilizadores a administração torna-se uma tarefa complicada. Redes avançadas - VLANs - 41 - António Pedro Andrade MAC 1234567 AAAAB DDDEE AADDE CCDD1 1122DD 6675588 CCDD4 CCDDD Vlan A A B B B C C C A
  • 42. • Uma VLAN de nível 3: distinguem-se vários tipos de VLAN a este nível 1. A VLAN por subrede (em inglês Network Address-Based VLAN) associa subredes de acordo com o endereço IP fonte dos datagramas. Este tipo de solução confere uma grande flexibilidade, na medida em que a configuração dos comutadores se altera automaticamente no caso de deslocação de uma estação. Por outro lado, uma ligeira degradação de desempenhos pode fazer-se sentir, dado que as informações contidas nos pacotes devem ser analisadas mais finamente. Desvantagem O único problema é que geralmente o tempo para o encaminhamento de pacotes, usando pacotes de camada 3 é maior do que utilizando o endereço MAC. Redes avançadas - VLANs - 42 - António Pedro Andrade Endereço IP 10.1.1.0/24 10.1.16.0/20 10.1.2.0/24 Vlan A B C
  • 43. 2. A VLAN por protocolo (em inglês Protocol-Based VLAN) permite criar uma rede virtual por tipo de protocolo (por exemplo TCP/IP, IPX, AppleTalk, etc.), agrupando assim todas as máquinas que utilizam o mesmo protocolo numa mesma rede. Redes avançada - VLANs s - 43 - António Pedro Andrade
  • 44. VTP (VLAN Trunking Protocol) • Simplifica a configuração de uma VLAN numa rede com vários switchs; • Faz a propagação das alterações para os outros switchs; • Modos de configuração: Server – é um switch utilizado para efectuar alterações à configuração da VLAN Client – recebe as alterações de um servidor VTP. Não se podem alterar as configurações da VLAN neste modo de configuração Transparent – Não recebe informação de configuração de outros switchs. As alterações efectuadas neste modo apenas irão ser aplicadas no switch actual Por defeito, todos os switch estão no modo “Server” Uma ligação em Trunk transporta as várias VLANs e permite expandir a Rede / VLANs. Redes avançadas - VLANs - 44 - António Pedro Andrade
  • 45. Redes locais sem fio (Wireless Local Area Network - WLAN) Redes de comunicação que utilizam ondas de rádio de alta frequência. Oferecem uma pequena dispersão geográfica e altas taxas de transmissão. Padronizadas pelo IEEE (The Institute of Electrical and Electronic Engineers). Padrão IEEE 802.11 Modos de configuração de um rede wireless 1. Modo infra-estrutura 2. Modo ad hoc 1. Modo infra-estrutura Utiliza concentradores, Access Point. Access Point  Responsável pela conexão entre estações móveis. Access Point  Pode ser usado para autenticação e gerência/controle de fluxo de dados. 2. Modo ad hoc A comunicação é feita diretamente entre os clientes sem fio. Normalmente a área de cobertura nesse modo de comunicação é reduzida. Redes avançadas - Wireless - 45 - António Pedro Andrade
  • 46. A transmissão e a recepção dos dados são feitas através de Antenas. • Preço mais elevado • As velocidades de transmissão são inferiores • Maior susceptibilidade de interferências electromagnéticas • Maior mobilidade Sistemas de Transmissão Direccional - funciona por feixe dirigido em que o receptor e o emissor têm que estar alinhados Omnidireccional - o sinal é enviado em todas as direcções e pode ser recebido por muitas antenas Tipos de Transmissão Transmissão por Rádio Transmissão por Micro Ondas Transmissão por Infravermelhos Redes avançadas - Wireless - 46 - António Pedro Andrade
  • 47. Por rádio É a tecnologia mais „robusta‟ para redes sem fios, são omnidireccionais, passam através das paredes e operam nas gama de frequências de alguns Hertz a 300Ghz. Lan‟s Obstáculos emissor – receptor, caro, elevado consumo de energia Existem nas modalidades seguintes: WLAN (Wireless LAN) – 1 a 54 Mbps LAN-to-LAN – 2 a 100 Mbps WWAN (Wireless WAN) – 1 a 32 Kbps WMAN (Wireless MAN) – 10 a 100 Kbps WPAN(Wireless PAN) – 0,1 a 4 Mbps Por microondas Man‟s Não pode haver obstáculos entre emissor e o receptor Situam-se numa faixa espectral mais elevada (na ordem dos10 a 300 GHz), sendo muito utilizadas nas comunicações móveis (telemóveis) e para ligações entre edifícios. As suas vantagens e desvantagens são semelhantes às dos infravermelhos. Baixa capacidade em termos de velocidade de transmissão. Redes avançadas - Wireless - 47 - António Pedro Andrade
  • 48. Transmissões wireless por infravermelhos Podem ser utilizados em sistemas de uso doméstico (televisores, vídeos, automóveis) para transmitir sinais digitais entre computadores, tornando-se necessário que estes computadores se encontrem relativamente próximos uns dos outros (Só em Lan!!) . Existem normas para transmissões entre 1,15 Mbps e 4 Mbps com alcances máximos entre 15 m e 60 m e ainda entre 10 e 155 Mbps e com alcance de 30 m. As desvantagens dos infravermelhos estão sobretudo, além das distâncias, na necessidade de linha de vista entre emissor e receptor (impossível interligar através de paredes). Vantagens As frequências a que trabalham não obrigam a pedidos de licença Privacidade – não passam através das paredes Componentes – não são dos mais caros (para taxas baixas) Desvantagens Necessidade de linha de vista entre emissor e receptor Altas taxas obrigam a equipamentos muito caros Mais susceptíveis a erros Redes avançadas - Wireless - 48 - António Pedro Andrade
  • 49. Padrão IEEE 802.11b: Características • Permite interoperabilidade entre diferentes fabricantes; • Banda máxima teórica de 11Mbps; • Opera na faixa de 2,4GHz (banda ISM), de uso liberado • Trabalha com sinal bastante intenso, consumindo bastante energia; • Usa a técnica DSSS (mais dados) - Frequências mais altas que FHSS; • Segurança é baseada no protocolo WEP (Wired Equivalent Protocol); Baseia-se numa chave encriptada; Uso do algoritmo RC4, com uma chave k e um IV; Utiliza a mesma chave para encriptar e desencriptar - simétrico; Redes avançadas - Wireless - 49 - António Pedro Andrade
  • 50. Segurança Uma rede wireless deve garantir que pessoas mal-intencionadas não leiam, ou até mesmo, não modifiquem secretamente as mensagens enviadas a outros destinatários. Deve, também, garantir que pessoas não autorizadas não tenham acesso a serviços remotos. Deve, ainda, fornecer meios para saber se uma mensagem supostamente verdadeira não passa de um trote. Problema: todos os clientes ligados à rede compartilham o mesmo meio físico. Acesso ao meio físico  acesso as mensagens que não lhe diz respeito (logo, não há garantia de privacidade). Uma mensagem posta na rede vai ser lida única e exclusivamente pelo destinatário??? O endereço de origem pode ser facilmente falsificado. Redes avançadas - Wireless - 50 - António Pedro Andrade
  • 51. Segurança no padrão 802.11 – basea-se em 3 serviços básicos: a) Autenticação Garantia de que apenas usuários com permissão tenham acesso à rede. Opera em dois modos  open authentication e shared-key authentication. b) Privacidade Protocolo WEP c) Integridade CRC-32 WEP – O Protocolo de Segurança Padrão 802.11 Protocolo de segurança que implementa criptografia e autenticação para transmissão de dados numa rede de comunicação sem fio. Algoritmo simétrico, chaves compartilhadas no dispositivo cliente e access point. WEP  confidencialidade, integridade dos dados e controle de acesso. Baseado na criptografia RC4, utiliza uma chave secreta com tamanho variando de 40 ou 104 bits. Redes avançadas - Wireless - 51 - António Pedro Andrade
  • 52. O Routing é a principal forma utilizada na Internet para o encaminhamento de pacotes de dados entre hosts (equipamentos de rede de uma forma geral, incluindo computadores, routers etc.). Por outras palavras, é o processo de localizar o caminho mais eficiente entre dois dispositivos. O modelo de routing utilizado é o do salto-por-salto (hop-by-hop), onde cada router que recebe um pacote de dados, abre-o, verifica o endereço de destino no cabeçalho IP, calcula o próximo salto que vai deixar o pacote um passo mais próximo do seu destino e entrega o pacote neste próximo salto. Este processo repete-se assim até à entrega do pacote ao seu destinatário. No entanto, para que este funcione, são necessários dois elementos: tabelas de routing e protocolos de routing. Tabelas de routing são registos de endereços de destino associados ao número de saltos até ele, podendo conter várias outras informações. Protocolos de routing permitem que os routers troquem informações entre si periodicamente e que organizem dinamicamente as tabelas de routing, com base nessas informações. Os protocolos de routing dinâmicos, encarregam-se de manter as tabelas de routing sempre actualizadas, alterando quando necessário e excluindo rotas que apresentam problemas, tais como rotas onde o link de comunicação está off-line. Routing - 52 - António Pedro Andrade
  • 53. Routing - 53 - António Pedro Andrade O caminho é determinado pelo router a partir da comparação do endereço IP do destinatário e das rotas disponíveis na sua tabela de routing. Rotas estáticas - Rotas configuradas manualmente pelo administrador. Rotas dinâmicas - Rotas aprendidas com o recurso a um protocolo de routing. Se o computador A estivesse a comunicar com F, qual seria o caminho a seguir pelos dados?
  • 54. Todo o processo de trânsito da correspondência, dos dados a serem transmitidos, é assegurado por diversos algoritmos de encaminhamento. Existem duas filosofias de algoritmos actualmente em uso pelos protocolos de routing: • O algoritmo baseado em Vector de Distância (Distance-Vector Routing Protocols, RIP, IGRP, ...); O router conhece apenas os vizinhos e o custo para os alcançar. Um processo interactivo de computação com troca de informação com os vizinhos permite construir uma tabela de routing e fazê-la evoluir dinamicamente. • O algoritmo baseado no Estado de Ligação (Link State Routing Protocols, OSPF, IS-IS, ...). Para divulgar o estado de todos os links a todos os routers utiliza-se uma técnica de “flooding” (Cada vez que um nó recebe um pacote, se ele próprio não for o destino da comunicação, repassa o pacote para todos os canais a que está ligado, menos para o canal por onde recebeu o pacote. Deste modo, garante-se que se o pacote puder ser entregue ao destino, ele vai ser entregue primeiramente pelo melhor caminho). Todos os routers conhecem a totalidade da topologia da rede e usam essa informação para construir uma tabela de routing. Routing - 54 - António Pedro Andrade
  • 55. Vector distância • As tabelas de routing contêm a distância e a direcção (vector) para as ligações da rede. • A distância pode ser a contagem de saltos até à ligação. • Os routers enviam periodicamente toda ou parte das suas tabelas de routing para os routers adjacentes. As tabelas são enviadas mesmo que não haja alterações na rede. • Este processo também é conhecido como routing por rumor. A imagem que um router tem da rede é obtida a partir da perspectiva dos routers adjacentes. • Exemplos de protocolos vector distance: •Routing Information Protocol (RIP) – O IGP (interior gateway protocol ) mais comum na Internet, o RIP usa a contagem de saltos como única métrica de routing. •Interior Gateway Routing Protocol (IGRP) – Este IGP foi criado pela Cisco para resolver problemas associados ao routing em redes grandes e heterogéneas. •Enhanced IGRP (EIGRP) – Este IGP exclusivo da Cisco inclui muitos dos recursos de um protocolo de routing link state. Por isso, é considerado um protocolo híbrido balanceado mas é, na verdade, um protocolo avançado de routing de vector distance. Routing - 55 - António Pedro Andrade
  • 56. Vector distância Uma das principais vantagens deste algoritmo é que é simples e de fácil implementação; no entanto, em ambientes mais dinâmicos, onde novas conexões estão sujeitas a aparecer constantemente, enquanto outras são desactivadas com mesma frequência, as informações de atualização são propagadas de forma bastante lenta e, além disso, durante esse período algumas cópias podem tornar-se inconsistentes com muita facilidade. Por fim, as mensagens de actualização tornam-se enormes, uma vez que são diretamente proporcionais ao número total de redes e gateways presentes na internet. Routing - 56 - António Pedro Andrade
  • 57. Link State • Os protocolos de routing link state foram criados para superar as limitações dos protocolos de routing distance vector. • Respondem rapidamente a alterações da rede, enviando actualizações somente quando ocorrem alterações. • São enviadas actualizações periódicas (Link-State Advertisements - LSA) em intervalos maiores, por exemplo a cada 30 minutos. • Quando uma rota ou uma ligação muda, o dispositivo que detectou a alteração cria um LSA relativo a essa ligação. • O LSA é transmitido a todos os routers vizinhos. • Cada router actualiza a sua base de dados de link states e encaminha esse LSA a todos os routers vizinhos. • Esta inundação de LSAs é necessária para garantir que todos os dispositivos de routing tenham bases de dados que sejam o reflexo da topologia da rede antes de actualizarem as suas tabelas de routing. • Exemplos de protocolos de routing link state: Open Shortest Path First (OSPF) Intermediate System-to-Intermediate System (ISIS) Routing - 57 - António Pedro Andrade
  • 58. Link State Este algoritmo foi desenvolvido posteriormente ao Vector-Distance. Neste, cada gateway deve saber a topologia completa da internet. Em comparação com o algoritmo Vector-Distance, o SPF possui diversas vantagens. O cálculo das rotas é realizado localmente, não dependendo de máquinas intermediárias. O tamanho das mensagens não depende do número de gateways diretamente conectados ao gateway emissor. Como as mensagens circulam inalteradas a detecção de problemas torna-se mais fácil. From To Enlace Métrica A B 1 1 A D 3 1 B A 1 1 B C 2 1 B E 4 1 C B 2 1 C E 5 1 D A 3 1 D E 6 1 E B 4 1 E C 5 1 E D 6 1 Routing - 58 - António Pedro Andrade
  • 59. O protocolo OSPF têm diversas vantagens sobre o protocolo RIP. O RIP de fácil implementação, além de utilizar menos processamentos para os routers, sendo implementado com bons resultados para redes de pequeno porte. Para redes maiores o OSPF leva a vantagem no tempo de convergência e na escolha das rotas, sendo mais vantajoso neste caso. Ainda existe outro problema para a implementação do protocolo OSPF; alguns routers principalmente os de menor poder de processamento e os mais antigos, não estão aptos a utilizar o protocolo OSPF, enquanto o protocolo RIP é implementado pela grande maioria dos routers. Routing - 59 - António Pedro Andrade
  • 60. Virtual Private Network(VPN) ou Rede Privada Virtual é uma rede privada (rede com acesso restrito) construída sobre a infra-estrutura de uma rede pública (recurso público, sem controle sobre o acesso aos dados), normalmente a Internet. É normalmente usada por uma Empresa, ou grupo privado, para efectuar ligações entre vários locais, para comunicações de voz ou dados, como se tratassem de linhas dedicadas entre tais locais. O equipamento usado encontra-se nas instalações do operador de telecomunicações e faz parte integrante da rede pública, mas tem o software disposto em partições para permitir uma rede privada genuína. A vantagem destas redes em relação às redes privadas dedicadas é que nas VPN é possível a atribuição dinâmica dos recursos de rede. Como funciona uma VPN De uma forma simples poderemos afirmar que utilizando a tecnologia VPN, teremos uma “Internet” privada. Toda a comunicação trocada entre os utilizadores processa-se através de túneis VPN, o que significa que a informação é enviada de uma forma encriptada, tornando-a imperceptível para quem não pertença à rede. VPNs - 60 - António Pedro Andrade
  • 61. VPNs - 61 - António Pedro Andrade Ao observar o esquema apresentando, poderemos ver que os utilizadores 1 e 2 estão ligados em rede e embora estejam em locais de trabalho distintos conseguem perfeitamente trocar ficheiros, partilhar impressoras, prestar assistência remota, etc. O mesmo acontece com o utilizador 3 e 4, a diferença é que o utilizador 3 acede à rede através de uma rede sem fios, vulgarmente denominada de Wireless, o utilizador 4 é o exemplo de uma outra situação que a tecnologia VPN veio responder, ou seja, o utilizador 4 é alguém que pretende em qualquer ponto do globo onde exista uma ligação á Internet, aceder à rede interna para uma qualquer tarefa: impressão de um ficheiro, consulta de um documento, etc.
  • 62. VPNs - 62 - António Pedro Andrade Configuração ligação VPN - Cliente Windows XP/2000/2003 O exemplo de configuração representa os passos necessários para a configuração de uma ligação VPN 1. Abrir as ligações de rede:
  • 63. VPNs - 63 - António Pedro Andrade 2. 3.
  • 64. VPNs - 64 - António Pedro Andrade 4. Identificar a nova ligação, escolhendo um nome 5. Especificar o nome do computador ou o IP
  • 65. VPNs - 65 - António Pedro Andrade 6. Partilhar ou não a conexão 7. Terminar
  • 66. VPNs - 66 - António Pedro Andrade Configuração ligação VPN - Cliente 1. Proceda à instalação do software cliente para acesso a VPN. A instalação poderá ser efectuada aceitando todas as opções propostas por defeito. 2. Execute o programa cliente. 3. Crie uma nova ligação.
  • 67. VPNs - 67 - António Pedro Andrade Connection: Indique um nome para identificar a configuração Description: (opcional) Descreva o objectivo da configuração User Name: deverá indicar o seu username do domínio isec.pt tal como exemplificado na figura Password: é a palavra-passe que habitualmente utiliza para acesso aos computadores do campus do ISEC. Destination: Indique o endereço do servidor VPN a que pretende ligar. Preferencialmente deve utilizar vpn.isec.pt . Opcionalmente poderá usar um endereço IP -- 193.137.78.16 ou 193.137.78.17
  • 68. Configurar o grupo de acesso VPNs - 68 - António Pedro Andrade
  • 69. VPNs - 69 - António Pedro Andrade a) Seleccionar Group Security Authentication b) Indique as credenciais do grupo de acesso. Para este acesso indique: (palavras em minúsculas) Group ID: isec Group Password : isec c) Seleccionar Group Password Authentication d) Termine o preenchimento deste diálogo premindo o botão OK e) Guarde a configuração
  • 70. VPNs - 70 - António Pedro Andrade Ligação à VPN do ISEC com Cliente Windows XP/2000/2003 O exemplo de configuração representa os passos necessários para estabelecer a ligação VPN à rede local do Instituto Superior de Engenharia de Coimbra
  • 71. VPNs - 71 - António Pedro Andrade * username : deverá indicar o seu username do domínio isec.pt tal como exemplificado na figura ** password : é a palavra-passe que habitualmente utiliza para acesso aos computadores do campus do ISEC. A opção "Save this user name and password for the following users" permite que o Windows recorde os seus dados pessoais sempre que pretender efectuar a ligação em causa.
  • 72. Cabos par entrançado Cablagem de redes - 72 - António Pedro Andrade
  • 73. Cabos par entrançado Cablagem de redes - 73 - António Pedro Andrade Cat. 3 Cat. 4 * Cat. 5 * Cat. 5e Cat. 6 Cat. 7 Velocidade 10Mbps 20 Mbps 100 Mbps 1 000 Mbps 1 000 Mbps 10 000 Mbps Largura banda 16Mhz 20Mhz 100Mhz 125Mhz 250Mhz 600Mhz Tipo UTP, STP UTP, S/UTP ou STP UTP, S/UTP ou STP UTP, S/UTP ou STP UTP, S/UTP STP * Não recomendado pela TIA/EIA
  • 74. Esquema ligação cabos com terminal RJ-45 Cablagem de redes - 74 - António Pedro Andrade Transmissão de dados Transmissão de dados e voz Crossover
  • 75. Sistema Operativo É o conjunto de rotinas que servem para gerir e vigiar a execução dos programas de diversos utilizadores e que promovem a gestão dos recursos de um computador. O S.O. é considerado a primeira camada de Software, sendo ele responsável pela comunicação entre o(s) utilizador(es) e o computador e vice-versa. Configuração de Rede - 75 - António Pedro Andrade
  • 76. Quais os objectivos de Sistema Operativo? • Um sistema operativo é um programa ou um conjunto de programas cuja função é gerir os recursos do sistema computacional (definir qual programa recebe atenção do processador, gerir a memória, criar um sistema de arquivos, etc.), além de fornecer uma interface entre o computador e o utilizador. • É o primeiro programa que a máquina executa no momento em que é ligada (num processo chamado de bootstrapping) e, a partir de então, não deixa de funcionar até que o computador seja desligado. O sistema operativo reveza sua execução com a de outros programas, como se estivesse vigiando, controlando e orquestrando todo o processo computacional. Configuração de Rede - 76 - António Pedro Andrade
  • 77. Quais eram as principais funções que o S.O. deveria de desempenhar ? • Gestão da concorrência Controlar diversos fluxos de actividade independentes que se executam “em paralelo” sem que os mesmos interfiram não intencionalmente. • Partilha de recursos com protecção Físicos: processador, memória, discos, periféricos diversos. Lógicos: programas de uso geral (editores, compiladores) e bibliotecas partilhadas por diversos programas. • Gestão de informação persistente Armazenamento fiável e seguro da informação não volátil em suportes magnéticos, ópticos, etc. • Controlo dos gastos Contabilização e limitação da utilização dos recursos físicos. Configuração de Rede - 77 - António Pedro Andrade
  • 78. Sistemas Operativos Actuais Windows - Mais de 90% dos computadores pessoais utilizam uma versão do Microsoft Windows. A primeira versão foi lançada pela Microsoft em 1985 e funcionava como um programa sobre o MS-DOS. Configuração de Rede - 78 - António Pedro Andrade Mac OS - Linha de sistemas operativos desenvolvidos pela Apple para os seus computadores. Foi lançado em 1984 com o Macintosh original. Desde 2001 é baseado num núcleo UNIX Linux- É um sistema operativo livre e de código aberto. Foi originalmente desenvolvido por Linus Torvalds em 1991, com o principal objectivo de trazer o UNIX para os processadores Intel. Existem várias distribuições que usam este núcleo, exemplos: Fedora, Gentoo ou Ubunto.
  • 79. Sistemas Operativos de servidores (Server Operating System) São sistemas operativos destinados aos servidores. Correm em servidores que podem ser máquinas com grandes capacidades, workstations ou mesmo mainframes. Servem múltiplos utilizadores através da rede e permitem a partilha de hardware ou de recursos de software. Podem fornecer serviços de impressão, de ficheiros ou Web. Configuração de Rede - 79 - António Pedro Andrade
  • 80. Configuração de Rede - 80 - António Pedro Andrade
  • 81. Configuração de Rede - 81 - António Pedro Andrade