Buscar

Modelo_Apostila_Fundamentos_Redes_2014

Prévia do material em texto

I
Índice 
Apresentação ........................................................................................................................................................ 1
Objetivos ............................................................................................................................................................... 1
Unidade I – Conceitos Básicos de Rede .................................................................................................................. 2
Aula 01 – Redes de Computadores......................................................................................................................... 3
Por que a Rede? ............................................................................................................................................................................ 3
O mercado do profissional de redes ............................................................................................................................................. 3
O que são redes de computadores ............................................................................................................................................... 3
LANs, MANs e WANs..................................................................................................................................................................... 4
Utilizando uma rede...................................................................................................................................................................... 6
Aula 02 – Tipos de Rede......................................................................................................................................... 9
Classificação dos tipos de redes.................................................................................................................................................... 9
Redes baseadas em Cliente/Servidor.......................................................................................................................................... 11
Redes Cabeadas e Sem Fio.......................................................................................................................................................... 13
Aula 03 – Elementos de uma rede........................................................................................................................ 14
Elementos da rede ...................................................................................................................................................................... 14
Cliente ......................................................................................................................................................................................... 14
Servidor ....................................................................................................................................................................................... 14
Usuários ...................................................................................................................................................................................... 14
Administrador ............................................................................................................................................................................. 15
Placas Adaptadoras de Rede....................................................................................................................................................... 15
Cabeamento de rede................................................................................................................................................................... 18
Cabo Coaxial................................................................................................................................................................................ 19
Cabo Par‐Trançado...................................................................................................................................................................... 20
Cabo de Fibra Óptica................................................................................................................................................................... 24
Escolha do tipo de cabeamento.................................................................................................................................................. 25
Sistemas operacionais de rede ................................................................................................................................................... 26
Protocolos ................................................................................................................................................................................... 26
Topologia..................................................................................................................................................................................... 26
Barramento ................................................................................................................................................................................. 27
Estrela ......................................................................................................................................................................................... 28
Anel ............................................................................................................................................................................................. 29
Malha .......................................................................................................................................................................................... 31
Sem Fio........................................................................................................................................................................................ 31
Topologias híbridas ..................................................................................................................................................................... 33
Backbones e Segmentos ............................................................................................................................................................. 34
Selecionando a topologia correta ............................................................................................................................................... 35
Aula 04 – Atividades ............................................................................................................................................ 35
Unidade II – Padronização da Comunicação ......................................................................................................... 39
Aula 05 – Padronização da Comunicação ............................................................................................................. 40
Porque Padronizar ...................................................................................................................................................................... 40
Exemplo de Padronização ........................................................................................................................................................... 40
Quem Padroniza.......................................................................................................................................................................... 41
Conceito de Camadas.................................................................................................................................................................. 41
 
 II 
Aula 06 – Modelos de Referência.........................................................................................................................44 
Modelo OSI.................................................................................................................................................................................. 44 
A relação entre as camadas ........................................................................................................................................................ 45 
Detalhamento das camadas OSI ................................................................................................................................................. 47 
O Modelo TCP/IP......................................................................................................................................................................... 49 
A camada inter‐redes.................................................................................................................................................................. 49 
A camada de transporte.............................................................................................................................................................. 49 
A camada de aplicação................................................................................................................................................................ 49 
A camada Host/rede ................................................................................................................................................................... 49 
Comparação entre os Modelos OSI e TCP/IP .............................................................................................................................. 50 
O comitê 802............................................................................................................................................................................... 51 
Aula 07 – Atividades ............................................................................................................................................ 52 
Unidade III – Protocolos de Rede ......................................................................................................................... 55 
Aula 08 – Protocolos ............................................................................................................................................ 56 
O que são protocolos .................................................................................................................................................................. 56 
Como trabalham os protocolos................................................................................................................................................... 57 
Pilhas de protocolos mais comuns.............................................................................................................................................. 57 
Classificação de protocolos ......................................................................................................................................................... 57 
Aula 09 – Protocolos de Mercado ........................................................................................................................ 59 
Protocolos de mercado ............................................................................................................................................................... 59 
Endereçamento TCP/IP ............................................................................................................................................................... 62 
O que é o endereço IP................................................................................................................................................................. 62 
Classes de endereçamento ......................................................................................................................................................... 63 
Máscaras de Sub Rede ................................................................................................................................................................ 64 
Aula 10 – Atividades ............................................................................................................................................ 65 
Unidade IV – Expansão e Segmentação de Rede .................................................................................................. 67 
Aula 11 – Expansão e Segmentação ..................................................................................................................... 68 
Introdução................................................................................................................................................................................... 68 
Aula 12 – Componentes de Expansão e Segmentação .......................................................................................... 69 
Repetidor .................................................................................................................................................................................... 69 
Hubs ............................................................................................................................................................................................ 69 
Bridges......................................................................................................................................................................................... 70 
Switch ou Comutador.................................................................................................................................................................. 71 
Roteador ..................................................................................................................................................................................... 71 
Híbrido......................................................................................................................................................................................... 72 
Nova Geração de Roteadores ..................................................................................................................................................... 73 
Aula 13 – Atividades ............................................................................................................................................ 74 
Unidade V – Transmissões de Dados .................................................................................................................... 76 
Aula 14 – Tipos de Sinais...................................................................................................................................... 77 
Sinais Analógicos ......................................................................................................................................................................... 77 
Sinais Digitais............................................................................................................................................................................... 77 
Digitalização ................................................................................................................................................................................ 78 
Aula 15 – Métodos de Acesso .............................................................................................................................. 80 
A missão dos métodos de acesso................................................................................................................................................ 80 
Aula 16 – Atividades ............................................................................................................................................ 81 
 
 
 III
Unidade VI – Transmissões de WAN ....................................................................................................................83 
Aula 17 – Comutação ........................................................................................................................................... 84 
O que é comutação ..................................................................................................................................................................... 84 
Comutação por pacotes .............................................................................................................................................................. 85 
Multiplexador.............................................................................................................................................................................. 86 
Roteamento ................................................................................................................................................................................ 87 
Vetor de distância ....................................................................................................................................................................... 87 
Estado de enlace ......................................................................................................................................................................... 87 
Aula 18 – Atividades ............................................................................................................................................ 88 
Unidade VII – Redes sem fio ................................................................................................................................ 90 
Aula 19 – Redes sem fio ....................................................................................................................................... 91 
O que são redes sem fio?............................................................................................................................................................ 91 
Onde usar uma rede Wireless e por quê?................................................................................................................................... 91 
Vantagens da rede Wireless........................................................................................................................................................ 91 
Padrões Wireless......................................................................................................................................................................... 92 
Cobertura dos Padrões ............................................................................................................................................................... 95 
Critérios para escolha e as tendências do mercado.................................................................................................................... 96 
Aula 20 – Redes Wireless INDOOR ....................................................................................................................... 97 
Configurações Básicas de uma rede INDOOR ............................................................................................................................. 97 
HOTSPOT..................................................................................................................................................................................... 98 
Elementos de uma rede Wireless INDOOR ................................................................................................................................. 99 
Segurança de uma rede Wireless INDOOR ............................................................................................................................... 100 
Aula 21 – Redes Wireless Outdoor ..................................................................................................................... 101 
Aplicações da rede Outdoor...................................................................................................................................................... 101 
Zona de Fresnel ......................................................................................................................................................................... 102 
Conceitos dos Cálculos.............................................................................................................................................................. 102 
Condições Ambientais............................................................................................................................................................... 103 
Os Elementos da rede Outdoor................................................................................................................................................. 104 
dBm, dB e dBi ............................................................................................................................................................................ 105 
Aula 22 – Projetos e Site Survey......................................................................................................................... 106 
Projetos ..................................................................................................................................................................................... 106 
Site Survey................................................................................................................................................................................. 106 
Aula 23 – Atividades .......................................................................................................................................... 108 
 
 
 
 
1
Apresentação 
Um  termo bastante  simples para descrever algo  complexo e que mudou os  caminhos da  sociedade mundial. No 
inicio da década de 80 as redes não passavam de mera pesquisa acadêmica, já no final da década de 80, em 1988, as 
redes  já  faziam parte do cenário universitário e de grandes empresas. Nos anos 90 as  redes de computadores e 
especialmente a  Internet,  já haviam se tornado uma realidade diária de milhões de pessoas. Mas estar conectado 
através de cabos com capacidade de altas taxas de transferências ainda não foi suficiente e então chegamos à era 
do wireless onde criamos ambientes que nos proporcionam a mobilidade e a  liberdade de se realizar tarefas que 
vão desde o nosso trabalho ao nosso entretenimento em qualquer  lugar ou ambiente que a rede esteja presente.  
Apesar  da  indústria  da  informática  ser muito  jovem  se  comparada  a  setores  como  automóveis  ou  transportes 
aéreos, vimos o seu espetacular progresso em um curto período de tempo. Há 20 anos a ideia de se ter milhões de 
computadores interconectados era coisas de filme de ficção científica. Hoje, as aplicações comerciais, as aplicações 
domésticas  e  a mobilidade  fizeram  da  tecnologia  e  das  redes  o  objeto  que move  os  negócios,  a  diversão  e  o 
conhecimento humano. 
Na era das redes não importa onde estamos e sim o que sabemos. O trabalho em equipe nunca foi tão facilitado e 
decisivo para empresas e pessoas espalhadas pelo mundo. Projetos  são  realizados envolvendo equipes mundiais 
onde os aplicativos de rede integram as equipes como se estivessem em um mesmo ambiente de trabalho. 
Reconhecemos que a presença das  redes de  computadores é algo  irreversível na  sociedade humana e podemos 
acreditar que a  cada dia ela estará mais próxima de nós,  trazendo  conforto, agilidade e mobilidade para nossas 
atividades pessoais ou profissionais. 
Seja  bem‐vindo  ao  curso  de  Fundamentos  de  Redes,  no  qual  você  aprenderá  os  principais  conceitos  desta 
tecnologia que vem mudando o comportamento e a sociedade humana. 
 
Objetivos 
ƒ Apresentar conceitos tais como classificação de redes e elementos básicos de formação de uma rede. 
ƒ Apresentar  astopologias  principais  encontradas  no  projeto  de  uma  rede  e  também  as mídias  utilizadas  na 
implantação física. 
ƒ Identificar os principais componentes adicionais encontrados numa rede de maior porte. 
ƒ Apresentar o modelo conceitual de desenvolvimento das tecnologias de rede. 
ƒ Expor os principais protocolos utilizados na comunicação de rede atualmente. 
 
 
 
 2 
Unidade I – Conceitos Básicos de Rede 
Aula 01 ‐ Redes de computadores 
ƒ Por que a rede 
ƒ O mercado do Profissional de redes. 
ƒ O que são redes de computadores. 
ƒ LANs, MANs e WANs 
ƒ Utilizando uma rede 
Aula 02 ‐ Tipos de rede 
ƒ Classificação dos tipos de redes 
ƒ Redes baseadas em Cliente / Servidor 
ƒ Redes Cabeadas e Sem Fio 
Aula 03 ‐ Os elementos de uma rede de computadores 
ƒ Elementos da rede 
ƒ Cliente 
ƒ Servidor 
ƒ Usuários 
ƒ Administrador 
ƒ Placas Adaptadoras de Rede 
ƒ Cabeamento de rede 
ƒ Cabo Coaxial 
ƒ Cabo Par‐Trançado 
ƒ Cabo de Fibra Óptica 
ƒ Escolha do tipo de cabeamento 
ƒ Sistemas operacionais de rede 
ƒ Protocolos 
ƒ Topologia 
ƒ Barramento 
ƒ Estrela   
ƒ Anel 
ƒ Malha 
ƒ Sem Fio 
ƒ Topologias híbridas 
ƒ Backbones e Segmentos 
ƒ Selecionando a topologia correta 
Aula 04 ‐ Atividades 
 
 
 
 
3
Aula 01 – Redes de Computadores 
Por que a Rede? 
Em 1977 o então presidente da Digital Equipament Corporation, o segundo maior distribuidor de computadores do 
mundo  nesta  data  depois  da  IBM,  quando  perguntado  por  que  a  Digital  não  estava  seguindo  a  tendência  do 
mercado de computadores pessoais, declarou: “Não há nenhuma razão para qualquer indivíduo ter um computador 
pessoal em casa”. A história foi cruel com ele e a Digital não existe mais. Hoje vemos que a maior motivação para ter 
um computador em casa é para  ter acesso à  rede mundial de computadores. Podemos afirmar que utilizamos a 
rede para: 
ƒ acesso a informações remotas; 
ƒ comunicação entre pessoas; 
ƒ entretenimento interativo; 
ƒ comércio eletrônico; 
ƒ compartilhamento de recursos computacionais; 
ƒ e‐learning (Ensino a distância ); 
ƒ monitoramento remoto. 
Inúmeras são as razões para utilizarmos uma rede de computadores seja ela LAN, MAN ou WAN.  
O mercado do profissional de redes 
Em qual mercado o profissional de redes pode atuar? 
Esta talvez seja uma pergunta que você está fazendo desde o início deste curso. 
Mas, como hoje as redes estão em todos os lugares, o mercado é repleto de oportunidades. Algumas das áreas de 
destaque são empresas de TI, Bancos, Multinacionais, Universidades, Provedores, Portais de Internet e o mercado 
de consultoria.  
Porém não se  iluda, o mercado é exigente e você deverá demonstrar um alto nível de conhecimento e continuar 
seus estudos com certificações e especializações na área se você planeja ser um profissional bem sucedido. 
Para avaliarmos o mercado podemos analisar empresas como a Cisco, a maior fabricante de roteadores do mundo, 
que  possui  um  faturamento  anual  de  12  Bilhões  de  dólares  e  prevê,  devido  a  grande  demanda  nacional,  um 
investimento de 5 bilhões de dólares no Brasil. Isso significa que a infra estrutura de redes no Brasil está em franco 
desenvolvimento  e  precisando  de  profissionais  capacitados  e  certificados,  portanto  não  perca  tempo,  pois  o 
caminho é longo, porém compensador. 
O que são redes de computadores 
Hoje, ouve‐se muito o termo “redes de computadores”, mas o que isto representa? 
Para entender melhor, visualize o seguinte cenário: 
Num  pequeno  escritório  de  uma  empresa  qualquer,  temos  3  ou  4  computadores  e  uma  impressora,  como 
representado na figura: 
 
Cenário com computadores desconectados 
Neste  cenário observe que o usuário deseja  imprimir o documento  criado  em  seu  computador, mas não  tem  a 
impressora conectada no mesmo. Para imprimir, terá que abrir o documento no computador que tem a impressora 
instalada. 
Repare que  isto acontece porque, neste exemplo, não há uma  ligação qualquer entre o computador da pessoa e 
aquele computador que tem a impressora ligada. 
Observe agora o mesmo cenário, mas com uma ligação entre os computadores:  
 
 4 
 
Cenário com Computadores Conectados 
Neste  caso  a pessoa poderia  imprimir  seu documento  a partir do  computador onde o  criou, pois  com  a  ligação 
existente entre os computadores é possível enviar o documento até o computador que tem a impressora instalada. 
Esta ligação entre os computadores é o que denominamos de estrutura de rede de computadores ou simplesmente 
rede. 
Uma definição mais formal seria a seguinte: 
“Uma rede de computadores consiste em dois ou mais computadores  interligados através de um meio físico 
ou de ondas eletromagnéticas, permitindo que troquem informações entre si ou utilizem um recurso de forma 
compartilhada” 
O exemplo mostrado acima seria o de uma pequena rede de computadores  implantada em um escritório, mas as 
redes de computadores podem ter centenas, milhares e até milhões de computadores interligados. 
Hoje em dia temos as redes  interligando computadores em escritórios, empresas, casas, cidades e até mesmo em 
nível mundial, como é o caso da Internet. A Internet é a maior  interligação de redes de computadores do mundo, 
pois ela não é uma rede e sim uma interligação de várias estruturas de rede. 
A  grande  importância  de  uma  rede  é  permitir  o  acesso  à  informação  mesmo  que  estejamos  a  milhares  de 
quilômetros de distância.  
Imagine um cenário em que um vendedor de uma grande empresa que está em São Paulo e para fechar um grande 
negócio ele precisa acessar o banco de dados de estoque da empresa que está localizado na China. O mero fato de 
ele estar a milhares de quilômetros de distância dos seus dados, não irá impedi‐lo de usá‐los como se fossem dados 
locais, isso graças as tecnologias de rede que põe fim as distâncias geográficas. 
Graças também a tecnologias de conexão sem fio, estes computadores podem estar fisicamente em qualquer lugar 
e ainda estar conectados a uma mesma rede. 
LANs, MANs e WANs 
Podem‐se classificar as redes de computadores em 3 grupos: 
ƒ LAN (Local Area Network) – Rede Local; 
ƒ MAN (Metropolitan Area Network) – Rede Metropolitana; 
ƒ WAN (Wide Area Network) – Rede de Longa Distância. 
Esta  classificação  tem  a  finalidade  de  separar  a  abordagem  de  implantação  e  é  baseada não  só  em  tamanho  e 
distância, mas também na tecnologia aplicada. 
1.  Redes Locais – LANs 
Uma rede  local é aquela que ocupa um espaço físico  limitado de até algumas centenas de metros, e que utilizam 
meios de conexão de curta distância tais como cabeamentos e tecnologias sem fio de curta distância. 
É a típica rede encontrada dentro de uma empresa, escola, casa, prédio e até em um espaço aberto, desde que a 
tecnologia de conexão continue sendo de curta distância. 
De uma  sala de  escritório  até um  campus de universidade, onde os prédios  estão  conectados por  cabeamento, 
temos ainda um exemplo de rede local.  
As redes Lans possuem três características que as distinguem das outras  redes: 
ƒ tamanho; 
ƒ tecnologia de transmissão; 
ƒ topologia. 
As  Lans  têm  um  tamanho  restrito.  Isto  significa  que  sua  expansão  é  limitada  e  conhecida  com  antecedência. O 
conhecimento desse  limite permite a utilização de determinados  tipos de projetos, que em outras circunstâncias 
não seriam possíveis, o que simplifica o seu gerenciamento. 
As tecnologias de transmissão quase sempre consistem em um cabo, no qual todas as máquinas estão conectadas 
ou cada máquina ligada ao concentrador através de um cabo. 
 
 
 
5
As  LANs admitem várias topologias como barramento, estrela e anel que serão abordadas mais adiante. 
 
Exemplo de uma rede local ‐ LAN 
O  importante  de  uma  rede  local  é  que  as  tecnologias  utilizadas  são  simples  enão  envolvem  a  área  de 
telecomunicações. 
2.  Redes Metropolitanas – MANs 
Uma rede metropolitana ou MAN abrange uma cidade.  Um bom exemplo de redes MANs são as redes de TV a cabo 
disponível em muitas cidades. Em principio os sistemas de TV a cabo eram utilizados somente para distribuição de 
canais fechados como esporte, notícias, filmes, culinária, etc. Porém a partir do momento em que a internet entrou 
em cena e atraiu uma audiência em massa, os operadores de TV a Cabo perceberam que com algumas mudanças na 
sua infraestrutura elas poderiam oferecer serviços de Internet. Nesse momento, os sistemas de TV a Cabo passaram 
a  se  transformar  em  uma  rede metropolitana.  Desenvolvimentos mais  recentes  de  acesso  à  internet  em  alta 
velocidade também resultaram em outros tipos de redes MANs. 
 
Exemplo de uma rede metropolitana – WAN 
 
 6 
3.  Redes de Longa‐Distância ‐ WANs 
Uma rede geograficamente distribuída ou WAN abrange uma grande área geográfica, com  frequência um país ou 
um continente. 
Uma Wan contém um conjunto de máquinas cuja finalidade e executar os programas (aplicações do usuário), essas 
máquinas que  a partir de  agora  chamaremos de hosts, estão  conectadas por uma  sub‐rede de  comunicação ou 
simplesmente sub‐rede. 
Os hosts pertencem aos usuários, enquanto a sub‐rede em geral pertence e é operada por empresas de telefonia ou 
por provedores de serviço da Internet. A tarefa da sub‐rede e transportar mensagens de um host para outro, assim 
como o sistema de telefonia transporta voz da pessoa que fala para a pessoa que ouve. 
Na maioria das redes WAN, a sub‐rede consiste em dois componentes distintos: linhas de transmissão e elementos 
de comutação. As linhas de transmissão transportam os bits entre as máquinas. Elas podem ser formadas por fios de 
cobre,  fibra óptica ou mesmo enlaces de rádio. Os elementos de comutação são os computadores especializados 
que conectam três ou mais linhas de transmissão. Quando os dados chegam a uma linha de entrada, o elemento de 
comutação deve escolher uma linha de saída para encaminhá‐lo. Esses computadores são chamados atualmente de 
roteadores. 
 
Exemplo de uma rede de longa‐distância ‐ WAN 
Utilizando uma rede 
Já vimos que uma rede interliga computadores através de uma mídia de conexão e que o objetivo principal é o uso 
compartilhado de recursos. 
Mas como estes recursos são utilizados? 
Alguns exemplos de utilização de uma rede são mostrados a seguir: 
1.  Acesso a um site Web na Internet 
O cenário mostra um usuário acessando um site na  Internet através de uma conexão compartilhada na rede  local 
através de um sistema de Proxy / Firewall. 
 
 
 
7
 
Cenário de acesso a um site na Internet 
Neste cenário o procedimento do usuário seria o seguinte: 
ƒ o usuário efetua um processo de logon (autenticação) no computador cliente fornecendo sua conta de usuário e 
uma senha secreta; 
ƒ o sistema confere a conta do usuário e sua senha utilizando o computador Domain Controller Windows 2000 
que armazena todos os usuários do domínio; 
ƒ uma vez autorizado o usuário acessa a área de trabalho do computador cliente; 
ƒ o usuário abre o seu navegador de Internet – Internet Explorer; 
ƒ digita no campo de endereço, o endereço do site que deseja acessar; 
ƒ este endereço é passado para o sistema de Proxy / Firewall que efetua o acesso a este site na Internet e devolve 
o resultado para o computador cliente; 
ƒ o usuário recebe no seu navegador a página Web acessada; 
ƒ o usuário continua acessando outros sites na Internet através do mesmo procedimento; 
ƒ finalmente o usuário fecha seu navegador. 
Repare que aqui também, para acessar a Internet, foi necessário primeiro, a identificação do usuário, pois o serviço 
de Proxy / Firewall só permite o acesso de usuários autorizados. 
2.  Envio de uma mensagem de correio eletrônico 
 
Cenário de envio de mensagem de correio eletrônico 
 
 
 8 
Neste  cenário  o  usuário  utilizará  um  servidor  de  correio  eletrônico  para  envio  de  uma  mensagem  para  um 
destinatário externo à empresa. 
 
Neste cenário o procedimento do usuário seria o seguinte: 
ƒ o usuário efetua um processo de logon (autenticação) no computador cliente fornecendo sua conta de usuário e 
uma senha secreta; 
ƒ o sistema confere a conta do usuário e sua senha utilizando o computador Domain Controller Windows 2000 
que armazena todos os usuários do domínio; 
ƒ uma vez autorizado o usuário acessa a área de trabalho do computador cliente; 
ƒ o usuário abre seu aplicativo cliente de correio eletrônico – Outlook do Office; 
ƒ o  aplicativo  se  conecta  automaticamente  com  a  caixa  postal  do  usuário  localizada  no  servidor  de  correio 
eletrônico Exchange Server; 
ƒ o usuário compõe uma mensagem de correio eletrônico no aplicativo, endereçada a um destinatário  fora da 
empresa; 
ƒ envia a mensagem; 
ƒ a mensagem inicialmente vai até o servidor de correio eletrônico Exchange; 
ƒ este se conecta ao servidor SMTP do destinatário na Internet e a mensagem é enviada a este servidor; 
ƒ a mensagem chega à caixa postal de destino; 
ƒ o usuário verifica que a mensagem foi entregue, pois não recebeu indicação de erro; 
ƒ o usuário fecha o aplicativo. 
Repare que aqui também, foi necessário primeiro, a identificação do usuário, pois é através desta identificação que 
o servidor de correio Exchange localizou a caixa postal do usuário e permitiu o envio da mensagem. 
Estes são alguns exemplos de como uma rede é utilizada na empresa. 
3.  Outros exemplos de utilização de rede 
Podemos citar como outros exemplos de utilização de rede os seguintes cenários: 
ƒ uma aplicação que se utiliza de dados localizados em um servidor de banco de dados; 
ƒ uma conexão remota estabelecida desde a casa do usuário até a empresa; 
ƒ a utilização de uma impressora conectada na rede para imprimir um documento; 
ƒ a transmissão criptografada de dados confidenciais de um computador a outro; 
ƒ a conexão segura entre a rede da empresa matriz e suas filiais espalhadas pelo país. 
Podemos ver com isso que uma rede tem várias utilizações no ambiente atual da informática no mundo hoje. 
 
 
 
 
9
Aula 02 – Tipos de Rede 
Classificação dos tipos de redes 
Podemos classificar as redes quanto ao tipo da seguinte forma: 
ƒ Redes Par a Par 
ƒ Redes Baseadas em Cliente/Servidor 
Par‐a‐Par ou ponto‐a‐ponto? 
Peer‐to‐Peer é o termo em inglês para se referir às redes Par‐a‐Par. Ele é traduzido incorretamente para o português 
como ponto‐a‐ponto, e é utilizado com mais frequência que o termo Par‐a‐Par.  
Uma rede peer to peer e constituída de computadores ou outros equipamentos que não possuem um papel fixo de 
cliente ou de servidor na rede. 
A característica principal desta rede é que não há distinção entre computadores clientes ou servidores, em outras 
palavras, um computador pode agir tanto como cliente quanto como servidor de acordo com a transação  iniciada 
por outro peer na rede.  
Isso significa que os computadores podem ser considerados, de certa forma, iguais. Não iguais do ponto de vista de 
desempenho ou de hardware, mas  iguais na maneira como se comunicam e se relacionam na rede, e desta forma 
são tratados aos pares. 
Significa também que cada computador na rede tem a sua própria autonomia. Ele pode compartilhar os recursos 
que  possui  e  nesse  caso  ele  age  como  um  servidor,  e  pode  também  obter  ou  acessar  recursos  de  outros 
computadores, agindo como um cliente. 
1.  Características gerais de uma rede Par‐a‐Par 
As redes Par‐a‐Par possuem algumas características que lhe são peculiares e que as diferenciam das redes baseadas 
em servidor. 
Organização em Grupo de trabalho 
Um  Grupo  de  trabalho  é  uma  forma  lógica  de  organizar  usuários  e  computadores,  visando  principalmente  à 
segurança e localização doscomputadores pertencentes a uma mesma rede.  
Divide‐se  normalmente  uma  rede  local  em  grupos  de  trabalho,  incluindo  em  cada  grupo  os  computadores  que 
pertencem a este grupo de trabalho. Isto faz com que os usuários possam localizar as informações e recursos de que 
precisam na rede mais facilmente. 
Por exemplo, ao buscar um  recurso compartilhado na  rede, como um diretório ou uma  impressora,  inicialmente 
deve‐se  dirigir  ao  grupo  de  trabalho  (ao  qual  o  computador  do  usuário  pertence),  em  seguida  identifica‐se  o 
computador  do  usuário  e  depois  o  recurso  como  é  apresentado  na  tela  ao  lado,  dentro  de Windows  9.x.  Essa 
estrutura organizacional e utilizada para ambientes de rede com plataforma Windows. 
 
 10 
 
Exemplo de grupo de trabalho 
2.  Características de uma rede Par a Par 
Pequeno tamanho e baixo custo 
Uma rede Par‐a‐Par normalmente é uma rede pequena com uma média de até 20 computadores. É normalmente 
utilizada para atender as necessidades de pequenas empresas ou escritórios. Também é normalmente o modelo de 
uma rede doméstica, ou ainda de treinamentos em uma sala de aula. 
 
As  redes  pequenas  têm  um  custo menor,  pois  se  utilizam  de  computadores  de  pequeno  porte  e  também  de 
sistemas operacionais clientes que são mais baratos. Também não exigem pessoal altamente especializado e nem a 
figura do administrador para realizar o seu gerenciamento.  
 
Exemplo de rede par‐a‐par 
Baixa Segurança 
Pela própria organização de grupo de trabalho, as redes Par‐a‐Par tem mecanismos de segurança muito simples e de 
pouca eficácia. 
Normalmente,  o  ambiente  onde  é  implantado  não  exige  mecanismos  mais  sofisticados,  pois  em  pequenos 
escritórios ou até em ambientes caseiros a segurança é inexistente ou de baixa utilização. 
Usuários bem treinados 
Os usuários de uma rede Par‐a‐Par devem ser muito bem treinados na utilização do sistema operacional utilizado, 
pois eles são os administradores de seus computadores. 
 
 
 
11
As principais tarefas que estes usuários devem desempenhar são as seguintes: 
ƒ disponibilizar recursos para outros usuários na rede; 
ƒ acessar recursos encontrados em outros computadores na rede; 
ƒ realizar instalação e manutenção de softwares aplicativos; 
ƒ instalar e configurar protocolos de rede (em alguns casos); 
ƒ realizar tarefas de backup e manutenção de discos (em alguns casos). 
3.  A escolha de uma rede Par‐a‐Par 
Alguns dos fatores que devem ser considerados em um ambiente para a instalação de uma rede Par‐a‐Par são: 
ƒ os computadores devem estar localizados em um mesmo local físico, mesma casa ou mesmo prédio; 
ƒ a segurança da rede não deve ser considerada como um ponto relevante. Na rede Par‐a‐Par, como no caso do 
Windows 9.x, um usuário fornece no máximo uma senha para permitir acesso aos recursos de seu computador; 
ƒ os usuários da rede atuarão como seus próprios administradores. Eles devem compartilhar os seus recursos; 
ƒ a mídia de conexão será simples, sem utilização de dispositivos complexos como, por exemplo, roteadores; 
ƒ não se espera crescimento imediato da rede. 
Sistemas operacionais 
Como exemplos de sistemas operacionais que implementam redes Par‐a‐Par temos: 
ƒ Windows 9x 
ƒ Windows NT Workstation 
ƒ Windows 2000 Professional 
ƒ Windows XP 
ƒ Mac OS 
ƒ Linux 
Redes baseadas em Cliente/Servidor 
A principal característica de uma rede baseada em servidor é a distinção existente entre computadores clientes e 
servidores. 
Numa rede baseada em servidor temos computadores dedicados apenas a agir como servidores. Geralmente esses 
servidores ficam instalados em lugares centralizados e são mantidos por um administrador. Por sua vez, os usuários 
da rede possuem em suas escrivaninhas máquinas mais simples que são chamadas de clientes, com as quais eles 
acessam dados e recursos centralizados nos servidores. Quando acessamos uma página da WEB é empregado este 
mesmo modelo de rede, com o servidor WEB fazendo o papel de servidor e o seu computador pessoal fazendo o 
papel de cliente. De acordo com a maioria das condições um único servidor pode cuidar de um grande número de 
clientes. 
Neste modelo de  rede  sempre  temos as aplicações  clientes e as aplicações  servidoras, que podemos  chamar de 
processo  cliente  e  processo  servidor.  Neste  processo  de  comunicação,  quando  um  cliente  quer  acessar  uma 
aplicação  no  servidor  a  comunicação  toma  a  forma  de  processo  cliente  enviando  uma mensagem  pela  rede  ao 
processo servidor, então o processo cliente aguarda por uma mensagem de resposta do processo servidor. Quando 
o processo servidor recebe a solicitação, ele executa o  trabalho solicitado pelo processo cliente ou procura pelos 
dados solicitados pelo processo cliente e envia de volta uma resposta. 
 
Exemplo de um processo de rede baseada em cliente/servidor 
1.  Características gerais das redes baseadas em servidor 
Algumas características encontradas em redes baseadas em servidor: 
Administração centralizada 
 
 12 
Na rede baseada em servidor tanto a administração quanto a segurança são centralizadas e gerenciadas por uma 
pessoa especializada denominada Administrador. 
Algumas tarefas realizadas por um administrador são: 
ƒ administrar credenciais de usuários para identificação de acesso na rede; 
ƒ controlar a permissão de acesso aos recursos no servidor; 
ƒ realizar operações de backup (cópia de segurança dos dados); 
ƒ planejar e proporcionar o crescimento da rede em função das necessidades da empresa e dos usuários. 
Alta Segurança 
A  segurança  é  uma  das  principais  razões  pelas  quais  uma  empresa  passa  a  utilizar  uma  rede  baseada  em 
cliente/servidor.  
Numa  rede  baseada  em  cliente/servidor  o  administrador  cuida  da  segurança  dos  recursos  disponibilizados  no 
servidor e, portanto, pode monitorar mais de perto quem acessa ou não estes recursos. 
Isto é o ideal em grandes estruturas que necessitam de ambientes mais seguros e melhor controlados. 
Neste modelo  de  rede  normalmente  temos  um  processo  de  autenticação  de  usuários  que  necessitam  acessar 
recursos encontrados em servidores. Esta autenticação exige que somente usuários cadastrados tenham acesso aos 
servidores. 
Também cada recurso encontrado nos servidores é protegido por um conjunto de permissões de acesso, indicando 
que o usuário pode ter acesso a cada recurso e que nível de acesso é possível. 
Maiores tamanhos e custo mais elevado 
Uma rede baseada em servidor normalmente é utilizada em médios e grandes ambientes, indo de poucas máquinas 
até milhares de computadores espalhados pelo mundo. 
Para controlar este grande ambiente, são necessários servidores, estruturas físicas de rede e sistemas operacionais 
mais sofisticados, com isso aumentando significamente o custo total da solução. 
Organização em estruturas mais complexas tais como domínios 
Numa rede baseada em servidor temos estruturas de organização mais complexas do que grupos de trabalho, tais 
como, no caso de redes Microsoft, o conceito de domínio. 
Numa estrutura, como por exemplo, de domínio,  todos os computadores clientes, servidores e  também  todos os 
usuários  e  recursos  estão  debaixo  de  uma mesma  estrutura  lógica  que,  principalmente  garante  o  esquema  de 
segurança de acesso dentro da estrutura. 
 
Exemplo de estrutura de domínio Windows Server 2003 
Nesta estrutura somente quem pertence e está cadastrado tem acesso aos recursos, garantindo assim que ninguém 
de fora possa ter acesso indevido. Estas estruturas muitas vezes formam‐se mundialmente. 
 
 
 
 
 
 
13
2.  A escolha de uma rede baseada em Cliente/Servidor 
Alguns  dos  fatores  que  devem  ser  considerados  em  um  ambiente  para  a  instalação  de  uma  rede  baseada  em 
cliente/servidor são: 
ƒ um possívelcrescimento da rede tanto em relação ao número de clientes quanto ao número de servidores; 
ƒ necessidade de maior segurança de acesso a recursos e à própria rede; 
ƒ estrutura envolvendo conectividade de redes MAN ou WAN; 
ƒ serviços mais complexos e dedicados tais como correio‐eletrônico, banco de dados ou Internet. 
3.  Sistemas operacionais 
Como exemplos de sistemas operacionais que implementam redes baseadas em servidor, temos: 
ƒ Windows NT Server 
ƒ Windows 2000 Server 
ƒ Windows Server 2003  
ƒ Novell Netware 
ƒ Linux 
ƒ Unix 
Redes Cabeadas e Sem Fio 
As redes podem ser implantadas de duas formas: 
ƒ Cabeadas 
ƒ Sem Fio 
Nas redes cabeadas toda a infraestrutura de rede utiliza cabos para interligação dos ativos de rede. Ativos são todos 
os equipamentos que atuam na rede recebendo e emitindo sinais (switches, computadores, roteadores, etc.). Essa 
estrutura  segue padrões de  topologia,  arquiteturas e  tecnologias de  transmissão de dados que  serão estudados 
mais adiante neste material. 
Com a evolução das redes a necessidade de mobilidade aumentou e chegamos às redes sem fio.  Redes sem fio ou 
redes  wireless  são  redes  que  não  possuem  cabos  para  a  interligação  dos  clientes  finais  da  rede  no  caso  os 
computadores clientes. 
Uma característica das  redes wireless é que quase sempre estará  ligada a uma  rede cabeada, principalmente em 
casos que esta rede tenha acesso a uma infraestrutura maior como a Internet, por exemplo, sempre a estrutura de 
redes cabeadas estará presente fazendo parte da conexão das redes wireless. 
Existem várias tecnologias para implantação de uma rede wireless, e mais a frente temos uma unidade inteiramente 
dedicada a este modelo de rede. 
 
 14 
Aula 03 – Elementos de uma rede 
Elementos da rede 
Para  a  constituição  de  uma  rede  temos  vários  elementos. Os  elementos  vão  de  hardware  a  softwares  que  são 
necessários para a implantação e utilização da rede. 
Os elementos básicos da rede são: 
ƒ Cliente 
ƒ Servidor 
ƒ Usuários 
ƒ Administrador 
ƒ Placas de rede 
ƒ Mídias 
ƒ Modem  
ƒ Sistemas operacionais de rede 
ƒ Protocolos de rede 
ƒ Topologia 
 
Vamos a seguir detalhar cada um desses elementos para começarmos a identificar o papel de cada um no cenário 
da rede. 
Cliente 
Um cliente em uma rede corresponde a todo computador que busca a utilização de recursos compartilhados ou o 
acesso a  informações que  se encontram em pontos centralizados desta  rede,  também pode  ser conhecido como 
host. 
Servidor 
Um  servidor  em  uma  rede  corresponde  a  um  computador  que  centraliza  o  oferecimento  de  recursos  ou 
informações compartilhadas e que atende as requisições dos computadores clientes da rede. 
Usuários 
Os usuários  representam  a parte mais  importante da  rede,  pois  sem  eles não  teria  sentido  em  ter  as  redes de 
computadores. Todos os serviços desenvolvidos e implantados em uma rede de computadores são exclusivamente 
para atender as necessidades dos usuários. Portanto o papel do mesmo deve ser bem desenvolvido, pois ele pode 
fazer uma grande diferença no seu trabalho como administrador de rede. Um usuário bem treinado significa menos 
trabalho para o administrador da  rede e uma maior  segurança para a empresa. Políticas de uso e de  segurança 
sempre devem se fazer presentes no ambiente corporativo para ambos usuários e administradores consigam extrair 
o máximo beneficio da rede. 
 
 
 
15
Administrador 
O administrador de uma rede corresponde à pessoa que cuida do gerenciamento e administração dos servidores e 
dos  recursos  compartilhados.  Ele  também  é  responsável  por  toda  a  segurança  de  acesso  na  rede. Dentre  suas 
atribuições podemos citar: 
ƒ instalação e ampliação da rede local; 
ƒ acompanhar o processo de  compra do material necessário para manutenção da  rede  local  junto  com o  SAT 
(Setor de Assistência Técnica), orientando o processo de compra e mantendo contato com os fornecedores de 
equipamentos e materiais de informática; 
ƒ instalar e configurar a máquina gateway da rede local seguindo as orientações "Normas de Utilização"; 
ƒ orientar  e/ou  auxiliar  os  administradores  das  sub‐redes  na  instalação/ampliação  da  sub‐rede;  manter  em 
funcionamento a rede local, disponibilizando e otimizando os recursos computacionais disponíveis; 
ƒ executar serviços nas máquinas principais da rede  local, tais como: gerenciamento de discos, fitas e backup's, 
parametrização  dos  sistemas,  atualização  de  versões  dos  sistemas  operacionais  e  aplicativos,  aplicação  de 
correções e patches; 
ƒ realizar abertura, controle e fechamento de contas nas máquinas principais do domínio local, conforme normas 
estabelecidas; 
ƒ controlar  e  acompanhar  a  performance  da  rede  local  e  sub‐redes  bem  como  dos  equipamentos  e  sistemas 
operacionais instalados; 
ƒ propor a atualização dos recursos de software e hardware aos seus superiores; 
ƒ manter atualizado os dados relativos ao DNS das máquinas da rede local; 
ƒ divulgar informações de forma simples e clara sobre assuntos que afetem os usuários locais, tais como mudança 
de serviços da rede, novas versões de software, etc.; 
ƒ manter‐se  atualizado  tecnicamente  através  de  estudos,  participação  em  cursos  e  treinamentos,  listas  de 
discussão, etc.; 
ƒ garantir a  integridade e confidenciabilidade das  informações sob seu gerenciamento e verificar ocorrências de 
infrações e/ou segurança; 
ƒ comunicar qualquer ocorrência de segurança na rede local que possa afetar a rede local e/ou Internet; 
ƒ promover  a  utilização  de  conexão  segura  entre  os  usuários  do  seu  domínio.  Tendo  como  foco  principal  os 
serviços de Rede e equipamentos a que ele compete; 
ƒ colocar em prática a política de segurança de redes, além de desenvolvê‐la. 
Placas Adaptadoras de Rede 
Para que um computador possa se conectar numa mídia de redes é necessário que exista uma expansão em seu 
hardware para permitir essa comunicação. 
Esta expansão é denominada placa adaptadora de rede e pode se apresentar de duas formas: 
ƒ como uma placa de expansão conectada em um slot vazio do computador; 
 
 
Conector RJ-45 
(Par Trançado) 
Conector AUI Conector BNC 
(Cabo Coaxial)
 
 16 
ƒ ou embutida na própria placa principal do computador. 
 
Cada placa adaptadora de rede tem algumas características importantes, tais como: 
ƒ barramento de conexão; 
ƒ conector de mídia; 
ƒ padrão; 
ƒ velocidade; 
ƒ driver; 
ƒ endereço físico. 
Cada uma destas  características define  como uma placa  funciona  e  também determina  a  escolha de uma placa 
adequada para cada tipo de rede. 
1.  Barramento de conexão 
Uma placa adaptadora de rede na forma de uma placa de expansão pode se utilizar dos seguintes barramentos ou 
conexões com a placa principal do computador: 
ƒ ISA – mais antigo, hoje em desuso; 
ƒ PCI – o mais comum hoje em dia; 
ƒ PCMCIA – apresenta‐se como cartões para uso em notebooks e palmtops; 
ƒ USB – apresenta‐se como um adaptador externo.  
 
2.  Conector de mídia 
Baseado  na  mídia  a  ser  utilizada,  cada  placa  adaptadora  de  rede  pode  apresentar  os  seguintes  conectores 
necessários para ligar a mídia 
ƒ RJ45 – o mais comum utilizado com cabo de par‐trançado; 
ƒ BNC – mais antigo, utilizado com cabo coaxial em desuso; 
ƒ AUI – utilizado com adaptadores para coaxial ThickNet em desuso; 
ƒ ST/SC – utilizados para fibra óptica. 
 
 
 
 
17
3.  Padrão 
Um padrão também pode ser considerado a arquitetura de rede que será utilizada. Uma placa adaptadora de rede 
pode, hoje, utilizar um dos seguintes padrões de rede: 
ƒ Ethernet – o mais comum – padrão de mercado; 
ƒ Token Ring – mais antigo – em desuso; 
ƒ FDDI – utilizado em redes de fibra óptica MAN; 
ƒ WLAN – redes sem fio. 
 
4.  VelocidadeDentro  de  cada  padrão  existem  diferentes  velocidades  de  transmissão  como,  por  exemplo,  no  caso  do  padrão 
Ethernet: 
ƒ GigaBit Ethernet – 1000 Mbits/s; 
ƒ Fast Ethernet – 100 Mbits/s; 
ƒ Standard Ethernet – 10 Mbits/s. 
5.  Endereço físico 
Cada placa adaptadora de rede vem com um endereço já designado no fabricante, que unicamente  identifica esta 
placa dentro da rede. 
Este endereço é formado internamente como um número de 48 bits e visualizado externamente como um conjunto 
de 12 caracteres hexadecimais. 
Este  endereço  é  fornecido  pelo  fabricante  com  base  em  faixas  de  endereços  obtidas  do  IEEE,  que  é  um  órgão 
internacional para a definição de padrões para componentes eletro‐eletrônicos. 
O endereço físico também é denominado endereço MAC e é exclusivo de cada placa adaptadora de rede. 
Este endereço está associado a camada 2 do modelo OSI que veremos adiante. Um endereço MAC pode ser definido 
como: 
 
02:2D:5E:00:31:03 
 
Os  três  primeiros  octetos  são  destinados  à  identificação  do  fabricante,  os  três  posteriores  são  fornecidos  pelo 
fabricante. É um endereço universal, não existem, em todo o mundo, duas placas com o mesmo endereço. 
Apesar de ser predefinido pelo fabricante, este endereço pode ser modificado através de utilitários que geralmente 
 
 18 
acompanham a placa. 
Para  haver  a  comunicação  entre  dois  computadores  os mesmos  têm  que  se  reconhecer  através  dos  endereços 
MACs de cada um, ou seja, para a máquina A se comunicar com a máquina B, a máquina A deverá saber o MAC da 
máquina B e a máquina B deverá saber o MAC da máquina A. 
O endereço MAC não pode ser configurado como FF‐FF‐FF‐FF‐FF, pois este endereço é reservado para operações de 
Broadcast (difusão de dados na rede). 
A utilização do endereço MAC pode ser demonstrada no seguinte procedimento: 
ƒ ao receber um pacote de informação pela mídia, a placa adaptadora de rede examina este pacote; 
ƒ na área inicial do pacote encontra‐se um campo que contém o endereço físico de destino deste pacote; 
ƒ a placa adaptadora de  rede só aceita pacotes cujo endereço  físico de destino corresponda ao endereço MAC 
desta placa, ou corresponda a um pacote Broadcast (difusão) onde o endereço seja “FFFFFFFFFFFF”; 
ƒ se não houver correspondência então o pacote é ignorado. 
Podemos então resumir que a função de uma placa adaptadora de rede é examinar todos os pacotes de informação 
que passam pela mídia e aceitar somente aqueles destinados ao computador que implementa esta placa. 
6.  Escolha da placa adaptadora de rede 
A  escolha  de  uma  placa  adaptadora  de  rede  basicamente  depende  do  tipo  da  rede  a  ser  implementada  e  das 
necessidades de velocidade e conexão. 
Cabeamento de rede 
Quando utilizamos o  termo “cabeamento de  rede” estamos nos  referenciando ao conjunto  formado pelos meios 
guiados de transmissão como os fios de cobre e os cabos de fibra óptica, e os demais acessórios que compõem este 
cenário e são responsáveis pela interligação dos diversos dispositivos componentes de uma rede com o objetivo de 
transferir algum tipo de informação entre os dispositivos. 
De uma maneira geral a função de qualquer meio de transmissão é carregar o fluxo de informação através da rede, 
ficando essa capacidade de transmissão limitada apenas pelas características particulares de cada meio. 
Dentre as características do cabeamento metálico, que devemos observar ao montar uma rede podemos destacar 
como mais importantes a resistência e a impedância. 
A  resistência  representa a perda de energia que um sinal sofre ao  trafegar por um meio metálico. Através desse 
parâmetro que se discute não só a taxa de transmissão como a distância máxima permitida, qualquer que seja o tipo 
do meio metálico. 
A  impedância  é uma  característica  elétrica  complexa que  envolve  a  resistência  e  a  reatância  e que  só pode  ser 
medida com equipamentos apropriados. Os cabos de rede devem ter uma impedância especifica para que possam 
funcionar com os componentes elétricos das placas de  interface. A correta  impedância do cabo evita a perda de 
sinal e as interferências. A distância entre dois condutores, o tipo de isolamento e outros fatores especificam uma 
determinada impedância elétrica para cada tipo de cabo. 
Os fabricantes hoje respeitam normas  internacionais para a fabricação de cabos de redes. Convém salientar que o 
desempenho da rede não é expresso por sua taxa de transmissão em bits, mas sim por sua banda de frequência de 
operação. Por esse motivo, dentro dos padrões de cabeamento foram criados grupos de especificações chamados 
“categorias” ou “níveis”, que definem a aplicação dos cabos e conectores em  função da banda de  frequência de 
operação. Quanto maior  for  a  classificação do  cabo ou  acessório,  tanto maior  é  a  sua  capacidade de  transmitir 
dados. 
O processo de cabeamento corresponde a conectar  todos os computadores numa  rede utilizando o  tipo de cabo 
correto em cada situação diferente que se encontrar. 
Para cabear as redes, podem‐se usar os seguintes tipos de cabos: 
ƒ Coaxial; 
ƒ Par‐Trançado; 
ƒ Fibra Óptica. 
Cada um dos tipos de cabos tem suas vantagens e desvantagens. Também cada tipo tem sua aplicação específica. 
 
 
 
19
Cabo Coaxial 
Inicialmente o cabo coaxial é o tipo de mídia mais antigo, utilizado nas primeiras redes  locais de computadores e 
para  transmissão  a  longa  distância  nos  sistemas  de  transmissão  das  concessionárias  de  telefonia  fixa.  Hoje 
praticamente já não encontramos redes com este tipo de cabo. 
O  cabo  coaxial  se  caracteriza  por  ter  apenas  um  núcleo  condutor  central,  protegido  por  um  protetor  isolante 
envolto por um condutor cilíndrico na forma de malha entrelaçada que age como uma blindagem ou aterramento e 
tudo coberto por uma capa plástica protetora. 
O cabo coaxial é também muito utilizado em outras áreas tais como sonorização e Tv/Vídeo. 
 
Na área de redes o cabo coaxial se apresenta em duas formas: 
ƒ Coaxial ThinNet; 
ƒ Coaxial Thicknet. 
1.  Coaxial ThinNet 
Cabo  coaxial  fino  ou  ThinNet,  é  também  conhecido  como  cabo  coaxial  banda  base,  “ThinEthernet”  ou  10Base2 
(10=taxa de tranmissão 10 Mbps, Base=Banda Base, 2=Comprimento 200Mts). É mais encontrado nas redes internas 
por ser mais fino (de onde sai o nome Thin – Fino) e mais fácil de ser manuseado. 
 
É utilizado para transmissão digital possuindo  impedância característica de 50 Ohms. Foi a mídia mais empregada 
nas redes  locais na década de 80. O conector utilizado neste tipo de cabo é o conector BNC que preso a ponta de 
um cabo é conectado em outro conector denominado T BNC, o qual vai conectado à placa adaptadora de rede. 
Outra característica importante é a necessidade da presença do Terminador nos últimos conectores T BNC em cada 
uma das pontas da rede. Este  terminador  interrompe a  transmissão do sinal, evitando que o sinal retorne e gere 
uma colisão na rede anulando toda a transmissão da rede. 
Esta característica de interromper o sinal em uma ponta é a razão de se incluir ou retirar um computador da rede, 
ter  toda a  transmissão de  rede  interrompida até o  computador  ser  incluído ou  removido e os  cabos novamente 
conectados. 
2.  Cabo ThickNet 
O cabo ThickNet foi menos utilizado em redes, principalmente pela dificuldade de manuseio por ser um cabo mais 
grosso (de onde deriva o nome – Thick – Grosso), também é conhecido como Thick Ethernet ou 10Base5 (10=taxa 
de  transmissão 10 Mbps, Base=Banda Base, 5=Comprimento 500Mts). Sua  composição  se assemelha ao ThinNet 
diferenciando‐se na espessura que chega aos 10mm. 
Em redes locais, para fazer uma divisão da banda em dois canais ou caminhos é utilizado: 
ƒ Tranmissao(Inbound); 
ƒ Recepção(Outbound). 
ƒ As principais características das redes locais utilizando este tipo de cabo estão na utilizaçãopara integração dos 
serviços de voz, dados e imagens chegando também a automação de escritórios. 
 
 20 
O cabo ThickNet utiliza os chamados conectores do tipo Vampiro que na verdade são transceptores que convertem 
o sinal para um outro cabo denominado AUI que é ligado à placa adaptadora de rede de cada computador. 
 
3.  Comparativo entre cabos coaxiais ThinNet e ThickNet 
A seguinte tabela indica as velocidades e distâncias máximas por especificação dos cabos do tipo coaxial: 
Tipo  Velocidade  Distância Máxima  Transmissão  Topologia 
ThinNet  10 Mbps  185m  Banda Base  Barramento 
ThickNet  10 Mbps  500m  Banda Base  Barramento 
4.  Preparação do cabo tipo coaxial 
Para preparar um cabo coaxial é necessário utilizar um alicate especial que corta e prende o cabo. Este processo é 
denominado “crimpar” o cabo. 
 
A  situação  atual  deste  tipo  de  cabo  é  o  seu  total  desuso  devido  as  limitações  de  velocidade  e  dificuldade  de 
instalação devido a  rigidez que os mesmos apresentam, principalmente o ThickNet. Dificilmente você encontrará 
redes  com  este  tipo  de  cabeamento,  mas  caso  ainda  encontre  é  um  bom  começo  para  aplicar  os  seus 
conhecimentos e sugerir a sua troca. 
Cabo Par‐Trançado 
O  cabo  par‐trançado  é  o  padrão  mais  utilizado  hoje  em  dia,  por  causa  principalmente  de  sua  facilidade  de 
manipulação e das taxas de transmissão por eles alcançadas. 
O cabo par‐trançado recebe este nome por ser formado de 4 pares de fios trançados par‐a‐par num total de 8 fios 
que transmitem a informação pela rede. Esta forma de cabo deriva da utilização em telefonia (no caso da telefonia 
são apenas 2 pares) 
No caso da utilização em rede podem ser divididos em 2 tipos: 
ƒ UTP (unshielded twisted pair) – não blindado; 
ƒ STP (shielded twisted pair) – blindado. 
 
 
 
 
21
1.  UTP 
Cabo de par trançado não blindado (UTP) é um meio de fio de quatro pares usado em uma variedade de redes. Cada 
um dos 8  fios  individuais de  cobre no  cabo UTP é  coberto por material  isolante. Além disso,  cada par de  fios é 
trançado em volta de  si. Esse  tipo de  cabo usa apenas o efeito de  cancelamento, produzido pelos pares de  fios 
trançados para  limitar a degradação do  sinal causada por EMI e RFI. Para  reduzir ainda mais a diafonia entre os 
pares no cabo UTP, o número de trançamentos nos pares de fios varia. Como o cabo STP, o cabo UTP deve seguir 
especificações precisas no que se refere à quantidade de torcidas ou trançados que são permitidos por metro de 
cabo.  
   
O cabo UTP pode ser dividido em categorias, sendo que as mais utilizadas são as categorias 3, 5 e 5e. 
A seguinte tabela descreve as categorias e sua aplicação: 
Categoria  Descrição  Velocidade 
3  4 pares trançados, mas utiliza‐se apenas 2 pares  10 Mbps 
5  4 pares trançados  100 Mbps 
5e  4 pares trançados com fios de alta qualidade  Aprox. 200 Mbps 
6  4 pares trançados com isolamento mais avançado  Aprox. 600 Mbps 
7  Múltiplos pares com isolamento individual por fio (nova muito rara)  Aprox. 1 Gbps 
 
O cabo categoria 5 segue um padrão de cores conforme o seguinte: 
Par  Cor 
Azul e Branco 
1 
Azul 
Laranja e Branco 
2 
Laranja 
Verde e Branco 
3 
Verde 
Marrom e Branco 
4 
Marrom 
Dicas: 
Esta sequência apenas mostra a ocorrência das cores e não a sequência de montagem no conector. 
2.  STP 
O cabo de par  trançado blindado  (STP) combina as  técnicas de blindagem,  cancelamento e  trançamento de  fios. 
Cada par de  fios é envolvido por uma malha metálica. Os dois pares de  fios  são  totalmente envolvidos por uma 
malha ou folha metálica. Geralmente é um cabo de 150 Ohm. Conforme especificado para utilização nas instalações 
de rede Token Ring, o STP reduz o ruído elétrico dentro dos cabos como ligação dos pares e diafonia. O STP reduz 
também ruídos eletrônicos externos dos cabos, por exemplo, a interferência eletromagnética (EMI) e interferência 
da frequência de rádio (RFI). O cabo de par trançado blindado compartilha muitas das vantagens e desvantagens do 
cabo de par  trançado não blindado  (UTP). O  STP oferece maior proteção  contra  todos os  tipos de  interferência 
externa, mas é mais caro e difícil de instalar do que o UTP.  
 
 22 
 
Um novo híbrido do UTP como o STP tradicional é o Screened UTP (ScTP), também conhecido como Foil Twisted Pair 
(FTP). O ScTP é basicamente o UTP envolvido em uma blindagem de folha ou malha metálica. ScTP, como o UTP, 
também  é  um  cabo  de  100 Ohm. Muitos  instaladores  e  fabricantes  de  cabos  podem  utilizar  o  termo  STP  para 
descrever cabeamento ScTP. É importante entender a maioria das referências feitas a STP hoje na verdade referem‐
se a cabeamento blindado de quatro pares. É altamente  improvável que o verdadeiro cabo STP seja usado em um 
trabalho de instalação de cabos.  
Os materiais  da  blindagem metálica  no  STP  e  no  ScTP  precisam  estar  aterrados  nas  duas  extremidades.  Se  o 
aterramento for feito incorretamente ou se houver qualquer descontinuidade no comprimento inteiro do material 
blindado, o STP e o ScTP podem se  tornar  suscetíveis a grandes problemas de  ruído. Eles  são  suscetíveis porque 
permitem que a blindagem  funcione como uma antena captando sinais  indesejados. Entretanto, esse efeito atua 
nas duas direções. A blindagem não só impede que as ondas eletromagnéticas entrantes causem ruído nos fios de 
dados, mas também minimiza a saída das ondas eletromagnéticas  irradiadas. Essas ondas poderiam causar ruídos 
em outros dispositivos. Os cabos STP e ScTP não podem percorrer distâncias tão longas como outros meios de rede 
como cabo coaxial ou fibra óptica, sem que o sinal seja repetido. Mais  isolamento e blindagem se combinam para 
aumentar consideravelmente o tamanho, peso e custo do cabo. Os materiais de blindagem tornam as terminações 
mais  difíceis  e  suscetíveis  a  más  práticas  de  instalação.  Entretanto,  o  STP  e  o  ScTP  ainda  têm  seu  lugar, 
especialmente na Europa ou em instalações onde EMI e RFI são intensos próximo ao cabeamento. 
3.   Velocidades e distâncias 
O cabo de par‐trançado é utilizado nas seguintes tecnologias Ethernet: 
ƒ Standard Ethernet 
ƒ Fast Ethernet 
ƒ Gigabit Ethernet 
Em qualquer uma destas  tecnologias a distância máxima entre os pontos de conexão não pode ultrapassar 100m 
por especificação. A seguinte tabela mostra as velocidades atingidas em cada tecnologia: 
Tecnologia  Velocidade 
Standard Ethernet  10 Mbps 
Fast Ethernet  100 Mbps 
Gigabit Ethernet  1 Gbps 
4.  Conectores 
O cabo de par trançado usa o conector RJ‐45 padrão com 8 pinos. 
O cabo é montado com um conector em cada extremidade utilizando um padrão de montagem conforme normas 
definidas pela TIA/EIA. Existem vários padrões de montagem, mas o mais importante é seguir o mesmo padrão em 
toda a  rede e principalmente nas duas extremidades do  cabo. As  tabelas mostram os padrões mais utilizados, o 
TIA/EIA T568A e T568B. 
 
T568A 
 
 
 
23
Número Pino  Par  Uso  Cor 
1  3  Transmite  Branco com verde 
2  3  Recebe  Verde 
3  2  Transmite  Branco com laranja 
4  1  Recebe  Azul 
5  1  Transmite  Branco com azul 
6  2  Recebe  Laranja 
7  4  Transmite  Branco com marrom 
8  4  Recebe  Marrom 
 
T568B 
Número Pino  Par  Uso  Cor 
1  3  Transmite  Branco com Laranja 
2  3  Recebe  Laranja 
3  2  Transmite  Branco com Verde 
4  1  Recebe  Azul 
5  1  Transmite  Branco com azul 
6  2  Recebe  Verde 
7  4  Transmite  Branco com marrom 
8  4  Recebe  Marrom 
 
Os padrões acima são utilizados na conexão de computadores e dispositivos, tais como hubs ou switches. 
Quando é necessário ligar dois computadores diretamente um ao outro, ou dois dispositivos um ao outro, utiliza‐se 
o  conceito  de  cabo  crossover  que  é  a  inversãode  uma  das  pontas  do  cabo  entre  os  pinos  que  transmitem  e 
recebem. Para se conseguir isso fazemos uma ponta no padrão T568A e a outra ponta no padrão T568B. 
5.  Preparação do cabo de par‐trançado 
O cabo de par‐trançado também é preparado utilizando‐se um alicate especial que efetua a “crimpagem” do cabo. 
Podemos utilizar  também  testadores para  checar  se  a  crimpagem do  cabo  está  correta  e  se o mesmo não está 
fechando curto entre os pares. 
                                                           
Exemplo de Testador de cabo UTP/STP         Exemplo de Alicate de Crimpar cabos UTP/STP 
 
 
 
 
 
 
 24 
Cabo de Fibra Óptica 
Este é um  tema que  será estudado mais profundamente para  se entender o processo de  transmissão de dados 
através da fibra óptica.  
A luz usada nas redes de fibra óptica é um tipo de energia eletromagnética. Quando uma carga elétrica se desloca 
para lá e para cá, ou acelera, é produzido um tipo de energia conhecida como energia eletromagnética. Esta energia 
na  forma de ondas pode deslocar‐se através de um vácuo, o ar, e através de alguns materiais como vidro. Uma 
propriedade importante de qualquer onda de energia é o comprimento de onda. 
 
O comprimento de uma onda eletromagnética é determinado pela frequência com que a carga elétrica que gera a 
onda se desloca para ambos os  lados. Se a carga se desloca  lentamente, o comprimento da onda que é gerada é 
longo.  Imagine  o  movimento  de  uma  carga  elétrica  como  sendo  um  objeto  em  uma  piscina.  Se  o  objeto  é 
movimentado  lentamente de um  lado a outro, serão geradas ondas na água com um comprimento de onda  longo 
entre os picos das ondas. Se o objeto é movimentado de um  lado a outro com maior rapidez, as ondas terão um 
comprimento de onda mais curta. 
Os  olhos  humanos  só  podem  perceber  a  energia  eletromagnética  com  comprimento  de  ondas  entre  700  e  400 
nanômetros (nm). Um nanômetro é um bilionésimo de um metro (0,000000001 metro) de comprimento. A energia 
eletromagnética com comprimento de onda entre 700 e 400 nm é conhecida como luz visível. Os comprimentos de 
onda mais longos de luz de mais ou menos 700 nm são visualizados como cor vermelha. Os comprimentos de onda 
mais curtos, mais ou menos 400 nm aparecem como a cor violeta. Esta parte do espectro eletromagnético é visto 
como as cores de um arco‐íris. 
Estes comprimentos de onda que não são visíveis aos olhos humanos são usados para transmitir dados através de 
fibra  óptica.  Esses  comprimentos  de  onda  são  levemente  maiores  que  a  luz  vermelha  e  são  chamadas  luz 
infravermelha. A  luz  infravermelha é usada em controles remotos de TV. O comprimento de onda de  luz na  fibra 
óptica é 850 nm, 1310 nm ou 1550 nm. Esses comprimentos de onda foram selecionados, pois se propagam pela 
fibra óptica melhor que outros comprimentos de onda. 
Um sistema de transmissão óptica tem três componentes fundamentais: 
ƒ a fonte de luz; 
ƒ o meio de transmissão; 
ƒ o detector. 
Por convenção, um pulso de luz indica um bit 1, e a ausência de luz indica um bit 0 (zero). O meio de transmissão é 
uma  fibra  de  vidro  ultrafina.  O  detector  gera  um  pulso  elétrico  quando  entra  em  contato  com  a  luz. Quando 
instalamos uma fonte de  luz em uma extremidade de uma fibra óptica e um detector na outra, temos um sistema 
de  transmissão de dados unidirecional que aceita sinal elétrico, converte o sinal e o  transmite por pulsos de  luz; 
depois, na extremidade de recepção, a saída é convertida em um sinal elétrico. 
As fibras podem ser classificadas de acordo com a forma com que a luz se reflete em seu interior, elas podem ser: 
ƒ Monomodo 
ƒ Multimodo 
Basicamente a diferença entre elas está na forma de reflexão da luz em seu interior, sendo que a fibra monomodo 
ou  modo  único  são  mais  caros,  mas  são  amplamente  utilizadas  em  longas  distâncias.  As  fibras  monomodo 
disponíveis  enquanto  este  material  está  sendo  escrito  podem  transmitir  dados  a  50Gbps  por  100Km  sem 
amplificação. Foram obtidas taxas de dados ainda maiores em laboratórios para distâncias mais curtas. 
 
 
 
 
25
A fibra de vidro é coberta por outra camada de vidro que tem a função de espelhar o sinal de luz para o núcleo de 
fibra, impedindo assim o sinal de luz de dissipar pelas laterais da fibra. Em torno dessa camada existem fios de uma 
fibra denominada Kevlar que tem a função de dar resistência ao cabo contra a ruptura por esticamento e também 
funciona como isolante térmico. Recobrindo toda esta estrutura está uma camada de proteção externa plástica.  
O  cabo  de  fibra  óptica  só  transmite  em  uma  direção,  portanto  é  sempre  encontrado  aos  pares,  um  cabo 
transmitindo em uma direção (TX) e o outro recebendo na direção oposta (RX). 
Uma característica  importante dos cabos de  fibra óptica é que não está  sujeita a  interferência eletro‐magnético, 
portanto ideal para utilização em ambientes com muita interferência tais como hospitais e chão de fábrica, ou até 
em ambientes externos. 
Outra  característica  importante  é  que  os  cabos  de  fibra  óptica  não  podem  ser  “grampeados”,  ou  seja,  serem 
monitorados por algum sistema de captura de sinal pela borda do cabo, pois não geram o campo eletro‐magnético 
que é monitorado em outros tipos de cabos. 
1.  Conectores 
Existem vários conectores para utilização com fibra óptica e os principais utilizados são os conectores ST e SC. 
 
A tarefa de instalar os conectores nos cabos é bastante complexa, portanto, normalmente os cabos são adquiridos 
prontos na medida adequada. 
2.  Velocidade e distâncias 
Os cabos de fibra óptica atingem distâncias bem maiores do que os outros cabos. Estas distâncias dependem dos 
tipos de cabos utilizados: 
ƒ Cabos Multimode atingem até 2 km 
ƒ Cabos Singlemode atingem até 100 km 
Assim como os cabos de par‐trançado, o cabo de fibra óptica é utilizado nas seguintes tecnologias Ethernet: 
ƒ Standard Ethernet 
ƒ Fast Ethernet 
ƒ Gigabit Ethernet 
A seguinte tabela mostra as velocidades atingidas em cada tecnologia: 
Tecnologia  Velocidade 
Standard Ethernet  10 Mbps 
Fast Ethernet  100 Mbps 
Gigabit Ethernet  1 Gbps 
Apesar destes limites o cabo de fibra óptica pode ser usado em velocidades maiores tal como na tecnologia ATM de 
até 622 Mpbs. Testes em laboratório, já mostraram que este cabo pode suportar velocidades de até 200 Gpbs. 
Escolha do tipo de cabeamento 
A escolha do tipo de cabeamento leva normalmente em consideração vários fatores, sendo que os principais são: 
ƒ Custo; 
ƒ facilidade de manuseio e implantação; 
ƒ ambiente de operação; 
ƒ segurança; 
ƒ distâncias; 
ƒ velocidades softwares. 
 
 
 
 26 
Sistemas operacionais de rede 
No projeto das primeiras  redes de computadores, o hardware  foi a principal preocupação e o software  ficou em 
segundo plano. Essa estratégia foi deixada para trás. Atualmente todos os sistemas operacionais estão habilitados 
para executarem suas tarefas em rede. As aplicações de gestão empresarial seguem o mesmo caminho com uma 
forte  tendência  para  se  tornarem  aplicações  cliente/servidor,  trazendo  assim  as  tecnologias  de  Internet  para  o 
gerenciamento empresarial, criando as  Intranets e as Extranets. Os sistemas operacionais evoluem a cada versão 
melhorando a segurança e trazendo mais ferramentas para o trabalho colaborativo e com grande mobilidade para 
compartilhamento de informações e serviços. 
Protocolos 
Para que ocorra a comunicação entre duas máquinas, ambas devem possuir o mesmo tipo de codificação de dados. 
Os protocolos desenvolvem o papel de um “idioma” dentro da rede, ou seja, ambos os computadores tem que falar 
o mesmo “idioma” para que possam trocar informações dentro da rede. 
Se  os  computadores  falarem  “idiomas”  diferentes  ambos  não  conseguirão  se

Continue navegando