Professional Documents
Culture Documents
Vol. 1
Pós Técnico de Automação
Sumário
O que é uma rede? ....................................................................................................................................... 3
O interesse de uma rede .............................................................................................................................. 4
Semelhanças entre tipos de redes ............................................................................................................... 4
Os diferentes tipos de rede .......................................................................................................................... 5
Os diferentes tipos de redes – Segundo a Topologia Física ..................................................................... 6
Topologia em bus ................................................................................................................................ 6
Topologia em anel ............................................................................................................................... 6
Topologia em estrela ........................................................................................................................... 7
Os diferentes tipos de redes - Segundo Topologia Logica: ...................................................................... 7
Token Ring: .......................................................................................................................................... 7
FDDI: .................................................................................................................................................... 8
Ethernet: .............................................................................................................................................. 8
Os diferentes tipos de redes - Segundo a Extensão Geográfica: ............................................................. 8
LAN (Local Area Network) .................................................................................................................... 9
MAN (Metropolitan Area Network) ................................................................................................... 10
WAN (Wide Area Network): .............................................................................................................. 11
CAN (Campus Area Network): ........................................................................................................... 12
WLAN (Wireless Local Area Network): .............................................................................................. 12
VLAN (Virtual Local Area Network): ................................................................................................... 13
VPN (Virtual Private Network): ................................................................................................................... 14
Funcionamento de um VPN ............................................................................................................... 15
Componentes de uma Rede ....................................................................................................................... 17
Servidores .......................................................................................................................................... 17
Estações de Trabalho ......................................................................................................................... 17
Meios de Transporte.......................................................................................................................... 18
Equipamentos de Redes ............................................................................................................................. 19
Página: 2 de 19
Apostila de Redes Vol. 1
Pós Técnico de Automação
O termo genérico “rede” define um conjunto de entidades (objetos, pessoas, etc.) interligados
uns aos outros. Uma rede permite assim circular elementos materiais ou imateriais entre cada
uma destas entidades, de acordo com regras bem definidas.
• rede (em inglês network): Conjunto dos computadores e periféricos conectados uns
aos outro. Note que dois computadores conectados constituem por si só uma rede
mínima.
• instalação (em inglês networking): instalação dos instrumentos e das tarefas que
permitem ligar computadores para que possam partilhar recursos em rede.
Algumas fontes indicam a década de 1940 como tendo início os experimentos para conectar
máquinas calculadoras através de linhas telefônicas. Com a evolução das máquinas de calcular
para os computadores, surgiu a necessidade de compartilhar os dados de um equipamento
para outro. A comunicação entre eles como conhecemos hoje começou a ser desenvolvida na
década de 1960, mas cresceu significativamente na década de 1990.
Um computador sozinho, sem estar conectado a nenhum outro só terá acesso aos seus dados
(Disco Rígido) ou aos arquivos que porventura venham a ele através de disquetes, CDs, DVDs,
dispositivos de armazenamento, como USB (pendrives), MP3s, iPods, etc.
1) meios de acesso
2) protocolos
3) requisitos de segurança
Página: 3 de 19
Apostila de Redes Vol. 1
Pós Técnico de Automação
Um computador é uma máquina que permite manipular dados. O homem, como ser que
comunica, compreendeu rapidamente o interesse de ligar estes computadores entre eles para
poderem trocar informações.
Página: 4 de 19
Apostila de Redes Vol. 1
Pós Técnico de Automação
Ponto-a-Ponto
Não existe servidor dedicado entre os computadores. É fácil de implementar e tem baixo
custo. Alguns Sistemas Operacionais gerenciam estas redes sem precisar de software
especifico, porem de desempenho e a segurança são menores. Computadores na mesa de
trabalho, usuários atuam como administradores. Usuários estão localizados na mesma área e a
segurança não é muito importante nesta situação.
Ex: Rede em casa ou pequena empresa.
Cliente/Servidor
Apresenta um computador dedicado (servidor), para garantir compartilhamento, desempenho
e segurança dos dados armazenados. Vantagens: centralização do gerenciamento, número
maior de usuários conectados a rede, computador do usuário (cliente) pode ser mais simples.
Aplicação: depende do tamanho da empresa, nível de segurança requerido, intensidade do
tráfego na rede, orçamento.
Estes dois tipos de rede têm capacidades diferentes. O tipo de rede a instalar depende dos
seguintes critérios:
• Dimensão da empresa
• Nível de segurança necessário
• Tipo de atividade
• Nível de competência de administração disponível
• Volume do tráfego na rede
• Necessidades dos utilizadores da rede
• Orçamento atribuído ao funcionamento da rede (não somente a compra, mas também
a conservação e a manutenção)
Uma rede é constituída por computadores ligados entre eles graças a linhas de comunicação
(cabos redes, etc.) e elementos materiais (placas de rede, bem como outros equipamentos que
permitem assegurar a boa circulação dos dados).
Página: 5 de 19
Apostila de Redes Vol. 1
Pós Técnico de Automação
O arranjo físico, isto é, a configuração espacial da rede chama-se topologia física. Distinguem-
se geralmente as topologias seguintes:
Topologia em bus
Uma topologia em barramento (bus) a organização mais simples de uma rede. Com efeito,
numa topologia em barramento (bus) todos os computadores estão ligados a uma mesma
linha de transmissão através de cabo, geralmente coaxial. A palavra “bus” designa a linha física
que liga as máquinas da rede.
Esta topologia tem por vantagens ser fácil de installar e funcionar facilmente. Em
contrapartida, é extremamente vulnerável já que se uma das conexões for defeituosa, é o
conjunto da rede que é afectado.
Topologia em anel
Numa rede que possui uma topologia em anel, os computadores são situados num anel e
comunicam cada um de sua vez.
Na realidade, os computadores de uma rede em topologia anel não estão ligados em anel, mas
ligados a um distribuidor (chamado MAU, Multistation Acess Unit) que vai gerir a comunicação
entre os computadores que a ele estão ligados, fixando para cada um deles um tempo de
palavra.
Página: 6 de 19
Apostila de Redes Vol. 1
Pós Técnico de Automação
As duas principais topologias lógicas que utilizam esta topologia física são o Token ring e o
FDDI.
Topologia em estrela
Contrariamente às redes construídas numa topologia em bus, as redes de acordo com uma
topologia em estrela são muito menos vulneráveis porque pode-se
pode se facilmente retirar uma das
conexões que a desligam do concentrador sem, no entanto, paralisar o resto da rede. O ponto
nevrálgico desta rede é o concentrador,
concentrador, porque sem ele mais nenhuma comunicação entre os
computadores da rede é possível.
Em contrapartida, uma rede de topologia em estrela é mais cara que uma rede de topologia
em bus porque um material suplementar é necessário.
necessário
Token Ring:
A topologia das redes Token Ring é em anel e nela circula uma ficha (token). A circulação da
ficha é comandada por cada micro
micro da rede. Cada micro recebe a ficha, e, caso ela esteja vazia,
tem a oportunidade de enviar um quadro de dados para um outro micro da rede, “enchendo”
a ficha. Em seguida, esse computador transmite a ficha para o próximo micro do anel. A ficha
fica circulando
culando infinitamente. Caso ela esteja cheia, ela circula até chegar na máquina que
tenha o endereço de destino especificado no quadro de dados. Caso ela dê uma volta inteira
Página: 7 de 19
Apostila de Redes Vol. 1
Pós Técnico de Automação
no anel e não atinja a máquina de destino, o computador monitor percebe isso e toma as
providências necessárias (esvaziar a ficha e retornar uma mensagem de erro para o micro
transmissor), já que o micro de destino não existe na rede. Ao atingir o computador de
destino, este “esvazia” a ficha e manda ela de volta para o computador transmissor, marcando
a ficha como “lida”. Caso a ficha esteja vazia, ela continua circulando infinitamente até que
alguma máquina queira transmitir dados para a rede.
FDDI:
A tecnologia LAN FDDI (Fiber Distributed Data Interface) é uma tecnologia de acesso à rede em
linhas de tipo fibra óptica. Trata-se, com efeito, de um par de anéis (um é “primário”, o outro,
permitindo recuperar os erros do primeiro, ou “secundário”). O FDDI é um anel de ficha de
detecção e correcção de erros (é aí que o anel secundário tem a sua importância).
A ficha circula entre as máquinas a uma velocidade muito elevada. Se este não chegar à
extremidade de certo prazo, a máquina considera que houve um erro na rede.
A topologia FDDI assemelha-se rigorosamente à de um token ring com a diferença de que um
computador que faz parte de uma rede FDDI pode também
Ethernet:
É uma tecnologia de interconexão para redes locais baseada no envio de pacotes. Ela define
cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a
camada de controle de acesso ao meio (Media Access Control - MAC) do modelo OSI (Open
Systems Interconnection ou Interconexão de Sistemas Abertos). A Ethernet foi padronizada
pelo IEEE (Instituto de Engenheiros Eletricistas e Eletrônicos) como 802.3. A partir dos anos 90,
ela vem sendo a tecnologia de LAN mais amplamente utilizada e tem tomado grande parte do
espaço de outros padrões de rede como Token Ring, FDDI.
Distinguem-se diferentes tipos de redes de acordo com a sua dimensão (em termos de número
de máquinas), a sua velocidade de transferência de dados e a sua extensão. As redes privadas
são redes que pertencem a uma mesma organização. Consideram-se geralmente três
categorias de redes:
Existem dois outros tipos de redes: o TAN (Tiny Area Network) idêntico ao LAN mas menos
vasto (2 a 3 máquinas) e o CAN (Campus Area Network), idênticos ao MAN (com uma banda
concorrida máxima entre todos os LAN da rede).
Página: 8 de 19
Apostila de Redes Vol. 1
Pós Técnico de Automação
Uma rede local representa uma rede na sua forma mais simples. A velocidade de transferência
transfe
de dados de uma rede local pode variar entre 10 Mbps (para uma rede ethernet por exemplo)
e 1 Gbps (em FDDI ou Gigabit Ethernet por exemplo). A dimensão de uma rede local pode
atingir até 100 ou mesmo 1000 utilizadores.
Tais redes são denominadas locais por cobrirem apenas uma área limitada
limitada (10 Km no máximo,
quando passam a ser denominadas MANs), visto que, fisicamente, quanto maior a distância de
um nó (elemento) da rede ao outro, maior a taxa de erros que ocorrerão devido à degradação
do sinal. As LANs são utilizadas para conectar estações,
estações, servidores, periféricos e outros
dispositivos que possuam capacidade de processamento em uma casa, escritório, escola e
edifícios próximos.
Alargando o contexto da definição aos serviços oferecidos pela rede local, é possível distinguir
dois modos dee funcionamento:
• num ambiente peer to peer, peer, no qual não há um computador central e cada
computador tem um papel similar
• num ambiente “cliente/servidor
cliente/servidor”,
”, no qual um computador central fornece
f serviços
rede aos utilizadores
Página: 9 de 19
Apostila de Redes Vol. 1
Pós Técnico de Automação
MAN (Metropolitan
Metropolitan Area Network)
Network
Um MAN é formado por comutadores ou switchs interligados por relações de elevado débito
(em geral, em fibra óptica).
São mais rápidas e permitem que empresas com filiais em bairros diferentes se conectem
entre si, ou, por exemplo, uma rede farmácia, em uma cidade,
cidade, onde todas acessam uma base
de dados comum. A partir do momento que a internet atraiu uma audiência de massa, as
operadoras de redes de TV a cabo, começaram a perceber que, com algumas mudanças no
sistema, elas poderiam oferecer serviços da Internet de
de mão dupla em partes não utilizadas do
espectro ou sinal.
Página: 10 de 19
Apostila de Redes Vol. 1
Pós Técnico de Automação
Os débitos
tos disponíveis num WAN resultam de uma arbitragem com o custo das ligações (que
aumenta com a distância) e podem ser fracos.
Página: 11 de 19
Apostila de Redes Vol. 1
Pós Técnico de Automação
É uma rede que usa ligações entre computadores localizados em áreas de edifícios ou prédios
pr
diferentes, como em campus universitários ou complexos industriais.
Rede
ede local sem fios. O uso deste tipo de rede tem crescido recentemente, pois além de serem
adequadas
adas a situações em que é necessário mobilidade, são flexíveis e da fácil instalação.
Embora os equipamentos sejam mais caros do que para uma LAN tradicional e redução
significativa dos custos de instalação é muitas vezes compensatória.
Página: 12 de 19
Apostila de Redes Vol. 1
Pós Técnico de Automação
Rede local virtual. É definida sobre redes locais que estão equipadas com dispositivos
apropriados (dispositivos que suportam VLANs). Trata-se
Trata se de definir até que zonas da LAN se
propagam as emissões em "broadcast" que tem origem noutra zona.
Página: 13 de 19
Apostila de Redes Vol. 1
Pós Técnico de Automação
Rede privada virtual. Utilizam uma rede pública, por exemplo, a internet para estabelecer uma
ligação de dados entre dois pontos, estes dados têm a particularidade de serem codificados
(cifrados) de tal forma que apenas estes dois conseguem trocar dados. Os dois pontos da
ligação passam a encaminhar seus pacotes para as respectivas redes. Esta técnica pode ser
usada para interligar redes distantes pertencentes a uma mesma organização, com baixa
qualidade, mas com grandes vantagens econômicas.
Por esse motivo, os dados transmitidos na Internet estão muito mais vulneráveis do que
quando circulam numa rede interna duma organização, porque o caminho seguido não é
definido de antemão, o que significa que os dados circulam numa infra-estrutura de rede
pública que pertence a diferentes operadores. Assim, não é impossível que, no caminho
percorrido, a rede seja ouvida por um utilizador indiscreto, ou mesmo desviada. Não é por isso
concebível transmitir, em tais condições, informações sensíveis para a organização ou a
empresa.
Esta rede é dita "virtual" porque liga duas redes “físicas” (redes locais) através de uma ligação
não fiável (Internet), e privada porque só os computadores das redes locais da VPN podem
“ver” os dados.
O sistema de VPN permite então obter uma ligação protegida a custo reduzido, para além da
instalação dos equipamentos terminais. Por outro lado, não permite garantir uma qualidade
de serviço comparável a uma linha alugada, na medida em que a rede física é pública e por
conseguinte não garantida.
Página: 14 de 19
Apostila de Redes Vol. 1
Pós Técnico de Automação
Funcionamento de um VPN
Uma rede privada virtual assenta num protocolo, chamado protocolo de tunelização
(tunneling), quer dizer, um protocolo que permite aos dados que passam de uma extremidade
da VPN à outra serem protegidos por algoritmos de criptografia.
O termo “túnel” é utilizado para simbolizar o facto de os dados serem codificados (cifrados), e
por conseguinte incompreensíveis, entre a entrada e a saída do VPN, para qualquer pessoa
situada entre as duas extremidades da rede, como se os dados passassem num túnel. No caso
de uma VPN estabelecida entre duas máquinas, chama-se "cliente VPN" ao elemento que
permite codificar e decifrar os dados do lado utilizador (cliente) e "servidor VPN" (ou mais
geralmente servidor de acesso distante) ao elemento que codifica e decifra os dados do lado
da organização.
Desta maneira, quando um utilizador necessita de aceder à rede privada virtual, o seu pedido
vai ser transmitido em claridade ao sistema passarela, que vai conectar-se à rede distante
através de uma infra-estrutura de rede pública, seguidamente vai transmitir o pedido de forma
codificada. O computador distante vai então fornecer os dados ao servidor VPN da sua rede
local, que vai transmitir a resposta de maneira codificada. Aquando da recepção no cliente
VPN do utilizador, os dados serão decifrados, seguidamente transmitidos ao utilizador.
Os protocolos de tunneling
O protocolo PPTP
O princípio do protocolo PPTP (Point To Point Tunneling Protocol) é criar tramas sob o
protocolo PPP e num datagrama IP.
Assim, neste modo de conexão, as máquinas distantes das duas redes locais são ligadas por
uma conexãoponto a ponto (que compreende um sistema de codificação e de autenticação), e
o pacote transita num datagrama IP.
Página: 15 de 19
Apostila de Redes Vol. 1
Pós Técnico de Automação
Desta maneira, os dados da rede local (bem como os endereços das máquinas presentes no
cabeçalho da mensagem) são encapsulados numa mensagem PPP, que está ela própria
encapsulada numa mensagem IP.
O protocolo L2TP
O protocolo IPSec
IPSec é um protocolo definido pelo IETF que permite proteger as trocas a nível da camada
rede. Trata-se com efeito de um protocolo que traz melhorias a nível da segurança ao
protocolo IP para garantir a confidencialidade, a integridade e a autenticação das trocas.
Página: 16 de 19
Apostila de Redes Vol. 1
Pós Técnico de Automação
São computadores com alta capacidade de processamento e armazenagem que tem por
função disponibilizar serviços, arquivos ou aplicações a uma rede. São exemplos de servidores:
• provedores de serviços,
• servidor de e-mail,
• hospedagem de páginas na internet,
• firewall,
• proxy,
• impressão,
• banco de dados,
• controladores de domínio,
• servidores de arquivos,
• servidores de aplicação.
Estações de Trabalho
Todos estes equipamentos são usados para acesso aos serviços disponibilizados pelo servidor,
ou para executar tarefas locais. São máquinas que possuem um poder de processamento
menor em comparação ao servidor. Algumas vezes são usadas estações sem disco (diskless), as
quais usam completamente os arquivos e programas disponibilizados no servidor.
O Sistema Operacional de Rede é um programa que dá suporte à rede, sendo que existem 2
classes de sistema: sistema cliente e sistema servidor. O sistema cliente possui características
mais simples, voltadas para a utilização de serviços, enquanto que o sistema servidor possui
uma maior quantidade de recursos, tais como serviços para serem disponibilizados aos
clientes.
Exemplos: Mac OS X, Microsoft Windows 2000 e posteriores, Novell NetWare, Linux, Unix,
OS/2, entre outros.
Página: 17 de 19
Apostila de Redes Vol. 1
Pós Técnico de Automação
Meios de Transporte
Dispositivos de rede
Protocolos de Comunicação
Página: 18 de 19
Apostila de Redes Vol. 1
Pós Técnico de Automação
Equipamentos de Redes
• Placas de Rede.
É o mais usado atualmente tanto em redes domésticas quanto em grandes redes industriais
devido ao fácil manuseio, instalação, permitindo taxas de transmissão de até 100 Mbps com a
utilização do cabo CAT 5. É o mais barato para distâncias de até 100 metros. Para distâncias
maiores empregam-se cabos de fibra óptica. Sua estrutura é de quatro pares de fios
entrelaçados e revestidos por uma capa de PVC. Pela falta de blindagem este tipo de cabo não
é recomendado ser instalado próximo a equipamentos que possam gerar campos magnéticos
(fios de rede elétrica, motores, inversores de frequencia) e também não podem ficar em
ambientes com umidade.)
É semelhante ao UTP. A diferença é que possui uma blindagem feita com a malha metálica. É
recomendado para ambientes com interferência eletromagnética acentuada. Por causa de sua
blindagem possui um custo mais elevado. Caso o ambiente possua umidade, grande
interferência eletromagnética, distâncias acima de 100 metros ou seja exposto ao sol ainda é
aconselhável o uso de cabos de fibra ótica.
• Hub e switch
• Modem ADSL
Página: 19 de 19