Sie sind auf Seite 1von 71

Apostila de Curso

REDES-LOCAIS DE COMPUTADORES:
PLANEJAMENTO E INSTALAÇÃO

Prof. MSc. Marco Antonio Alves Pereira


© Prof. MSc. Marco Antonio Alves Pereira
Proibida distribuição sem autorização do autor.
marcoaapereira@gmail.com
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

SUMÁRIO

1 INTRODUÇÃO ÀS REDES DE COMPUTADORES .............................................................. 5


1.1 Conceitos Teóricos: Modelo OSI e Internet ............................................................ 5
1.2 Comunicação entre Hosts e entre Aplicações ........................................................ 6
1.3 Classificação das Redes ........................................................................................... 8
1.4 Topologias Físicas.................................................................................................... 9
1.4.1 Topologia Física Barramento ........................................................................... 9
1.4.2 Topologia Física Estrela ................................................................................. 10
1.4.3 Topologia Física Anel ..................................................................................... 10
1.5 Topologias Lógicas ................................................................................................ 10
1.5.1 Broadcast ....................................................................................................... 11
1.5.2 Token ............................................................................................................. 11
2 CABEAMENTO METÁLICO, ÓTICO E REDES SEM-FIO .................................................. 12
2.1 Conceitos sobre Cabeamento Estruturado........................................................... 12
2.1.1 Os Subsistemas de um S.C.E. ......................................................................... 12
2.1.2 O Patch Panel................................................................................................. 16
2.2 Tipos de Cabos ...................................................................................................... 17
2.2.1 Cabos Metálicos............................................................................................. 17
2.2.2 Cabos de Fibra Ótica ...................................................................................... 22
2.3 Cabeamento de Backbone .................................................................................... 25
2.4 Cabeamento Horizontal ........................................................................................ 26
2.5 Certificação da Infraestrutura de Cabeamento .................................................... 28
2.6 Redes Sem Fio (Wireless) ...................................................................................... 29
3 DISPOSITIVOS ATIVOS DA REDE LOCAL ....................................................................... 33
3.1 NIC (Placa de Rede) ............................................................................................... 33
3.2 Hub e Switch ......................................................................................................... 34
3.3 Roteador ............................................................................................................... 36
3.4 MODEM................................................................................................................. 38
4 TECNOLOGIAS DE REDES LOCAIS ................................................................................. 39
4.1 Breve Histórico da Ethernet .................................................................................. 39

3
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

4.2 Acesso ao Meio ..................................................................................................... 40


4.3 Evolução ................................................................................................................ 40
5 PLANEJAMENTO LÓGICO ............................................................................................. 45
5.1 Bases Numéricas: Decimal e Binária ..................................................................... 45
5.1.1 Conversão Decimal-Binário ........................................................................... 46
5.1.2 Conversão Binário-Decimal ........................................................................... 47
5.2 Fundamentos sobre Endereços IPv4 .................................................................... 48
5.3 Classes de Endereços ............................................................................................ 49
5.4 Máscara de Sub-Rede ........................................................................................... 51
5.4.1 Endereço de Rede .......................................................................................... 52
5.4.2 Endereço de Broadcast .................................................................................. 53
5.5 Restrições .............................................................................................................. 54
6 SERVIÇOS DE REDE....................................................................................................... 55
6.1 DNS........................................................................................................................ 56
6.2 DHCP ..................................................................................................................... 60
7 PROTEÇÃO E ACESSO ................................................................................................... 62
7.1 NAT (Network Address Translation) ..................................................................... 62
7.2 Firewall .................................................................................................................. 65
7.3 Proxy ..................................................................................................................... 67
8 CONSIDERAÇÕES FINAIS .............................................................................................. 70
9 BIBLIOGRAFIA E SITES CONSULTADOS ........................................................................ 71

4
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

1 INTRODUÇÃO ÀS REDES DE COMPUTADORES

1.1 Conceitos Teóricos: Modelo OSI e Internet


Quando as redes de computadores começaram a se popularizar nos anos ‘80,
vários fabricantes desenvolveram soluções proprietárias incompatíveis entre si.
Desta forma, quando uma rede era instalada, expansões só poderiam ser feitas
utilizando-se de produtos deste mesmo fabricante.

Com objetivo de padronização das redes, a ISO (International Organization for


Standartization) criou em 1984 o modelo OSI (Open System Interconnection), que
definia formatos abertos de fabricação de dispositivos de hardware e protocolos,
visando tornar possível a comunicação entre sistemas de fabricantes diferentes.

O Modelo OSI define uma organização da rede em sete camadas, sendo cada
uma delas na verdade um conjunto de normas que tratam de um assunto
específico:

CAMADA FUNÇÃO
7 - Aplicação Protocolos especialistas (transferência de arquivos, envio de e-mail, etc.)
6 - Apresentação Formatação dos dados, conversão de códigos e caracteres
5 - Sessão Negociação e conexão com outros nós
4 - Transporte Oferece métodos para a entrega de dados ponto-a-ponto
3 - Rede Roteamento de pacotes em uma ou várias redes
2 - Enlace Detecção e correção de erros do meio de transmissão
1 - Físico Transmissão e recepção dos bits brutos através do meio de transmissão

A organização em camadas facilita a manutenção e desenvolvimento de


padrões, pois permite atualizações e modificações que não interferem nas
funcionalidades das outras camadas. Além disto, por se tratar de um padrão aberto,
diferentes fabricantes (tanto de hardware quanto software) ao desenvolverem seus
produtos baseando-se neste modelo, garantirão a sua interoperabilidade.

Mas, na verdade, o Modelo OSI é chamado de “modelo de referência”, pois ele


sinaliza como deve se dar o desenvolvimento dos produtos. O modelo Internet,
também aberto, acabou por se tornar o padrão “de fato” das atuais redes de
computadores. Este modelo surgiu a partir da necessidade do DoD (Departamento
de Defesa dos EUA) em manter a comunicação em caso de ataque nuclear, no
tempo da Guerra Fria.

O Modelo Internet é composto de quatro camadas e é bem parecido com o


Modelo OSI:

5
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

CAMADA FUNÇÃO
4 – Aplicação Protocolos de aplicações (protocolos HTTP, FTP, SMTP, DNS, etc).
3 - Transporte Serviços para entrega de dados entre as aplicações (protocolos TCP ou UDP).
2 – Rede Roteamento de pacotes em uma ou várias redes (protocolos IP, BGP, RIP, OSPF).
1 – Físico Trata das tecnologias usadas para as conexões (p.ex: Ethernet, Wi-Fi, etc) .

A camada 4 – Aplicação é aquela que especifica os protocolos utilizados pelos


programas (aplicações) que executam na rede. Para exemplificar este conceito,
imagine um navegador (Google Chrome, por exemplo) solicitando uma página a
um servidor Web (Apache, por exemplo). Esta “conversa” entre eles se dá através
do protocolo HTTP.

A camada 3 – Transporte garante a comunicação entre as aplicações que


executam em diferentes computadores. São dois os protocolos desta camada: o
UDP e o TCP. O protocolo UDP é mais rápido que o TCP, pois não utiliza técnicas
que garantam que a mensagem de uma aplicação seja entregue à outra (utilizado
por aplicações que exigem desempenho e são tolerantes a falhas). Já o TCP
garante que a mensagem da camada de aplicação seja entregue à aplicação de
destino, porém esta garantia envolve processos que o tornam um pouco mais lento
que o UDP (utilizado pelas aplicações não-tolerantes à falha, ou seja, aquelas que
não toleram nenhum tipo de perda). A comunicação entre as aplicações se dá
através dos números de porta (port numbers).

A camada 2 – Rede é aquela responsável por fazer o roteamento dos pacotes


de dados através da rede. Na Internet isto é realizado pelos protocolos de
roteamento (RIP, OSPF, BGP) que são executados nos Roteadores. Os protocolos
de roteamento calculam a rota que o pacote de dados deve seguir baseando-se no
seu endereço IP. Assim, os protocolos de Rede são os responsáveis pela
comunicação entre hosts diferentes.

A camada 1 – Física especifica as tecnologias de conexão de rede, como por


exemplo, os padrões da família Ethernet.

É importante frisarmos a diferença entre os protocolos de camada de Rede e de


Transporte! Os protocolos de Rede fazem com que ocorra a comunicação entre hosts
(computadores), enquanto os protocolos de transporte fazem com que ocorra a
comunicação entre as aplicações destes diferentes hosts.

1.2 Comunicação entre Hosts e entre Aplicações


Como vimos, um endereço IP identifica um computador na rede. Mas um
computador pode estar executando várias aplicações e se comunicar

6
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

simultaneamente com vários servidores. Desta forma, como o sistema operacional


controla estas conexões, de modo a saber qual aplicação deve se conectar com
qual servidor?

As aplicações são identificadas através dos seus respectivos números de porta


(port numbers). Existem três categorias, que são:

Categoria Portas
Oficiais (bem conhecidas) 0 até 1023
Não oficiais (registradas) 1024 até 49151
Efêmeras (dinâmicas) 49152 até 65535

As portas bem conhecidas (de 0 a 1023) são utilizadas pelas aplicações de


rede que são amplamente utilizadas e conhecidas, como um servidor Web cuja
porta é a 80. As principais são

As portas registradas são reservadas por solicitação de empresas que


desenvolvem softwares específicos. Por exemplo, as portas 2483 e 2484 são
reservadas pela Oracle; as portas 1433 e 1434 são reservadas pela Microsoft, para
funcionamento do MSSQL.

As portas efêmeras (efêmero = o que tem curta duração) são aquelas atribuídas
temporariamente às aplicações que estão normalmente em execução nos clientes
(como exemplo, veja o Browser 1, Browser 2 e o software para FTP na figura a
seguir). Este número é fornecido pelo sistema operacional da estação aos
programas em execução, para que possam ser devidamente identificados quando
os servidores enviarem as respostas às suas solicitações.

Para maiores informações sobre números de porta, veja em


http://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers e também em
www.iana.org.

Para ilustrar, vamos observar a figura a seguir. Ela representa uma estação com
duas janelas de navegador e um programa para transferência de arquivos em
execução (FTP).

7
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

O Browser 1, cuja porta é 49152, está fazendo conexão com o servidor WWW
(cuja porta padrão é a 80).

O software para FTP, cuja porta é 49154, está conectado com o Servidor FTP
(cuja porta padrão é a 21).

Endereços IP puramente ilustrativos.

Neste exemplo, quando o usuário abrir o Browser 1 e digitar o endereço


“www.virtualeducation.com.br”, será disparada uma requisição HTTP em um
pacote de dados contendo a identificação de destino 200.200.201.201:80 . E
quando ele executar o software de FTP, o sistema gerará uma conexão cuja
identificação de destino 210.214.231.115:21 .

Podemos observar que em ambos os casos, a identificação de destino é


composta por ENDEREÇO IP : NÚMERO DE PORTA. Esta combinação é
chamada de Socket.

210.214.231.115 : 21

Endereço IP : Número de porta

A resposta dos servidores será o endereço IP do computador do usuário e o


número de porta da aplicação que gerou a solicitação*.

*Entenderemos melhor esta questão quando falarmos sobre NAT, no item 7.2.

1.3 Classificação das Redes


Existem vários tipos de redes e normalmente sua classificação se dá pela área
que esta abrange. As principais classificações são:

8
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

 PAN – Personal Area Network: rede doméstica, normalmente


conectando dispositivos por Bluetooth.
 LAN – Local Area Network: são as redes que conectam dispositivos
dentro de uma área restrita, com um prédio por exemplo. São as “redes
locais” que estudaremos neste curso.
 MAN – Metropolitan Area Network: conectam LANs próximas, dentro de
uma mesma cidade.
 WAN – Wide Area Network: conecta LANs distantes, em diferentes
cidades, estados ou países. A Internet é um exemplo de WAN (a maior
delas!).
 CAN – Campus Area Network: conecta as redes de vários edifícios de
uma mesma organização em uma área restrita (uma faculdade com seus
vários prédios, por exemplo).
 WLAN – Wireless LAN: são as redes locais sem fio.

1.4 Topologias Físicas


As redes de computadores podem ser estruturadas de acordo com oito
topologias, que são Ponto-a-Ponto, Barramento, Estrela, Anel, Malha, Árvore,
Híbrido ou Daisy Chain.

Atualmente a topologia utilizada no projeto de redes locais é a Estrela. Apesar


disto, além desta vamos destacar também a topologia Barramento, Anel e Árvore.

1.4.1 Topologia Física Barramento


A topologia física em Barramento é aquela onde a rede era projetada
considerando um cabo metálico único que interligava todos os computadores:

Fonte: http://adhoctech.blogspot.com.br/2013/01/an-overview-of-computer-network-topology.html

Nesta topologia todos os nós (computadores, impressoras, etc) estão


conectados em um mesmo barramento físico. Desta forma, sempre que um dos
nós transmitia dados, todos os outros “escutavam” esta transmissão, mas apenas
o destinatário a lia – os demais ignoravam. Ou seja, o meio de transmissão era
compartilhado entre todos os nós (um transmitia, o restante aguardava).

Podemos destacar dois problemas desta topologia:

9
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

 O fato de o meio físico ser único. Uma falha em qualquer ponto deste
cabo interromperia totalmente seu funcionamento;
 O fato do meio ser compartilhado. Se dois computadores (nós)
tentassem transmitir simultaneamente, ocorria a chamada colisão, e
sua consequência é a lentidão, pois os protocolos precisavam
interromper todas as transmissões e reiniciá-las.

1.4.2 Topologia Física Estrela


A topologia física estrela é aquela onde existe um dispositivo central que
concentra todos os nós da rede:

Fonte: http://adhoctech.blogspot.com.br/2013/01/an-overview-of-computer-network-topology.html

A grande vantagem da topologia física Estrela sobre a Barramento é o fato de


que se acontecer algum dano em algum dos cabos, apenas o nó conectado a este
cabo será afetado, enquanto os outros computadores da rede continuarão
funcionando normalmente. Porém, as colisões continuavam ocorrendo, pois o meio
físico ainda era compartilhado por todos os nós da rede (com a utilização de Hubs,
o que era a realidade antigamente)

1.4.3 Topologia Física Anel


Na topologia física em anel os nós da rede ficam conectados em série, de modo
a formar um circuito fechado:

Fonte: http://adhoctech.blogspot.com.br/2013/01/an-overview-of-computer-network-topology.html

1.5 Topologias Lógicas


As topologias lógicas definem como os nós da rede se comunicam através do
meio. Serão abordadas as topologias Broadcast e Token.

1
0
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

1.5.1 Broadcast
Na topologia lógica Broadcast cada um dos nós da rede envia dados a todos os
outros que estejam conectados ao meio físico. Não existe uma ordem para a
transmissão.

Sempre que um nó precisa enviar dados, inicialmente este verifica se o meio se


encontra livre (ninguém transmitindo). Caso esteja, começa a transmitir.

Pode ocorrer de dois ou mais nós transmitirem ao mesmo tempo. Se isto


acontecer, ocorrerá a colisão. A colisão faz com que o protocolo de acesso ao meio
interrompa todas as transmissões que estejam ocorrendo e as placas de rede
geram e aguardam um tempo aleatório para poder voltar a transmitir. Aquela que
tiver gerado o menor dos valores de tempo ganhará a chance de transmitir
(conhecido como algoritmo Backoff).

Atualmente as colisões não são mais um problema, pois com a evolução dos
dispositivos de rede, o meio físico que antes era compartilhado agora é chamado
de chaveado, pois o Hub foi substituído pelo Switch. Veremos mais detalhes
adiante.

1.5.2 Token
Nesta topologia lógica é a passagem de token que controla o acesso ao meio.
O token é um pacote especial de dados que circula pela rede (com topologia física
em anel), passando de nó a nó. Somente o nó que estiver de posse do token tem
o direito de transmitir. Portanto, nesta topologia não há colisões.

Neste capítulo estudamos os conceitos básicos de redes de computadores. No próximo


capítulo será apresentado o conceito de Cabeamento Estruturado, bem como quais são
os cabos e conectores que podem ser utilizados.

1
1
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

2 CABEAMENTO METÁLICO, ÓTICO E REDES SEM-FIO


Existem muitos segredos por trás de um bom projeto de cabeamento para
redes locais. Neste capítulo serão abordados os principais conceitos de
Cabeamento Estruturado, bem como serão apresentados os cabos, conectores e
as técnicas de implantação da infraestrutura de cabeamento.

2.1 Conceitos sobre Cabeamento Estruturado


Por definição, um S.C.E. (Sistema de Cabeamento Estruturado) pode ser
entendido como um sistema que entrega qualquer tipo de mídia ao usuário, seja
dados, voz ou imagem.

Uma tomada em uma área de trabalho não é simplesmente uma conexão de


dados, mas também pode ser usada para outras finalidades, como a conexão de
um telefone, por exemplo. Ou seja, ela é vista como uma tomada de
telecomunicações.

Portanto, Cabeamento Estruturado é um sistema que permite a


implementação de diferentes tecnologias e serviços de telecomunicação e
automação predial por meio de uma infraestrutura única e padronizada de
cabeamento.

Existem normas que regem o projeto e a construção da infraestrutura de


redes. Atualmente as normas ANSI/TIA-568-C são as que estão em vigor e definem
todas as regras de projeto.

De acordo com estas normas, um S.C.E. é composto por seis subsistemas:

 Infraestrutura de Entrada
 Sala de Equipamentos
 Cabeamento de Backbone
 Cabeamento Horizontal
 Sala de Telecomunicações
 Área de Trabalho

2.1.1 Os Subsistemas de um S.C.E.


A Infraestrutura de Entrada pode ser entendida como sendo um ponto de
divisão entre o cabeamento externo e o cabeamento interno do prédio. É onde
termina a responsabilidade da prestadora de serviços de telecomunicação e onde
começa a da empresa. Normalmente é um quadro na parede, na entrada do
edifício, onde fica o DG (distribuidor geral) de telefonia e os protetores das linhas
telefônicas (veja a figura a seguir).

1
2
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

Fonte: http://digicomtel.com.br/servicos/vis/?id=14

A Sala de Equipamentos é o local onde se concentram os principais


equipamentos da rede, como os servidores, os no-breaks, os switches e patch-
panels principais (veremos o conceito de patch-panel a seguir), e também onde o
sistema de cabeamento começa. Deve ser projetada para atender toda uma
empresa ou um campus.

O Cabeamento de Backbone é a parte do S.C.E. que interconecta as salas


de telecomunicações, a sala de equipamento e infraestrutura de entrada do edifício
(Backbone significa “espinha dorsal” em português).

1
3
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

O Cabeamento de Backbone pode ser classificado em Backbone de Edifício


ou Backbone de Campus. O Backbone de Edifício é aquele que faz a conexão
dos diversos pavimentos (andares) ou dos diversos setores dentro de um mesmo
prédio. Já o Backbone de Campus é o que faz a conexão dos diversos prédios de
uma empresa, localizados geograficamente próximos uns dos outros.

O Cabeamento Horizontal é a parte do SCE que conecta a Sala de


Telecomunicações às tomadas de telecomunicação das Áreas de Trabalho do
mesmo pavimento ou pavimentos adjacentes.

A Sala de Telecomunicações é o local onde é feita a conexão entre o


Cabeamento de Backbone e o Cabeamento Horizontal. É onde fica o Distribuidor
de Piso (normalmente o Switch e o Patch-Panel) do pavimento ou do setor do
edifício.

1
4
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

É um espaço que deve ser projetado visando acesso controlado aos


equipamentos que lá se encontram.

Muitas vezes a Sala de Telecomunicações não precisa ser necessariamente


uma “sala”: é comum que estes espaços sejam projetados com racks.

E finalmente, a Área de Trabalho. Este é o local onde os usuários do sistema


interagem com seus dispositivos de trabalho (computador, telefone, etc). A norma
diz que devem ser instaladas pelo menos duas tomadas de telecomunicação na
área de trabalho do usuário.

Esta recomendação se dá pelo fato de que, de acordo com o conceito de


Cabeamento Estruturado, a tomada não deve ser enxergada apenas como uma
tomada de dados, mas também como um ponto de telefone ou outro sistema
qualquer de telecomunicação.

1
5
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

2.1.2 O Patch Panel


O Patch Panel é um dos principais componentes de um S.C.E. Ele não é um
dispositivo ativo da rede, sendo apenas um painel metálico composto por várias
tomadas de rede. Sua função é permitir a realização de manobras de rearranjo do
cabeamento estruturado, de modo simples, através de conexão ou desconexão dos
cabos.

Fonte: http://toronto-cable.com/network-patch-panel/

O patch panel é montado em um rack e recebe os cabos provenientes das


tomadas de telecomunicação instaladas na área de trabalho do usuário.

Fonte: http://www.568systems.com/old_site_files_10102012/photos.php

1
6
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

Como vimos, a função do patch panel é facilitar o rearranjo dos cabos. Além
disto, ele permite que os cabos provenientes das tomadas das áreas de trabalho
sejam fixos, diminuindo a possibilidade de rompimentos e mau contato.

Observando a figura a seguir podemos observar que todos os cabos


provenientes das tomadas são afixados no patch panel, em sua parte traseira.
Assim, cada uma das tomadas terá o seu “espelho” no patch panel. Se quisermos
configurar uma determinada para dados, basta conectar o cordão no switch; se
quisermos voz, é só conectar o cordão no PABX.

2.2 Tipos de Cabos


A infraestrutura da rede pode ser projetada com vários tipos de cabos, mas
todos são cabos metálicos ou óticos.

2.2.1 Cabos Metálicos


Os cabos metálicos, que são atualmente utilizados em redes locais, são
chamados de cabos de par-trançado, devido à sua forma de construção.

Fonte: http://digicomtel.com.br/servicos/vis/?id=14

1
7
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

Os pares de fios são trançados pois desta forma ocorre um fenômeno


chamado efeito cancelamento. O efeito de cancelamento reduz a diafonia entre
os pares de fios e diminui o nível de interferência eletromagnética/radiofrequência.

Existem três tipos de cabos de par-trançado: UTP, F/UTP e S/FTP.

O cabo UTP (Unshielded Twisted Pair – Par-Trançado sem Blindagem) é


o mais utilizado e o mais simples, sendo empregado em praticamente todos os
projetos. Não possui nenhum tipo de blindagem, sendo mais vulnerável a
interferências (podemos ver um cabo UTP na figura anterior).

O cabo F/UTP (Foiled/UTP) é um cabo onde todos os pares são recobertos


por uma blindagem. Por este fato, são utilizados em locais onde possa ocorrer
algum tipo de interferência, como por exemplo, próximo a reatores de lâmpadas
fluorescentes ou áreas industriais.

Fonte: http://molex.staging.reactive.com/Products/Products-list/CAA-00251-PowerCat-10G-FTP-4-
Pair-LSZH-Cable-Purple-500m-Reel.html

O cabo S/FTP (Screened/Foiled Twisted Pair) possui uma blindagem em


torno de todos os pares e também um blindagem individual em torno de cada um
deles. Esta dupla blindagem o torna mais seguro do que os F/UTP e pode ser
empregado nas mesmas situações que aqueles.

Fonte: http://www.dintek.com.tw/lan/index.php?page=shop.product_details&flypage=flypage-
ask.tpl&product_id=649&category_id=175&option=com_virtuemart&Itemid=93

1
8
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

Os cabos de par-trançado são classificados (em categorias ou classes) de


acordo com sua capacidade de transmissão. A tabela a seguir mostra esta
classificação.

Categoria/Classe Tipos de Largura de Status


cabos Banda
Cat. 3 /Classe C UTP e /UTP 16 Mhz Norma Publicada
Cat. 5e /Classe D UTP e F/UTP 100 Mhz Norma Publicada
Cat. 6 /Classe E UTP e F/UTP 250 Mhz Norma Publicada
Cat. 6A/Classe Ea UTP e F/UTP 500 Mhz Norma Publicada
Cat. 7/Classe F S/FTP e F/UTP 600 Mhz Norma Publicada
Cat. 7A/Classe Fa S/FTP e F/UTP 1 Ghz Desenvolvimento

Conectores para Cabos RJ-45:

Os conectores a serem utilizados com os cabos de Par-Trançado são


chamados de RJ-45. Veja nas figuras a seguir que existem os conectores comuns
(para serem usados com o cabo UTP) e os blindados (que devem ser usados com
os cabos blindados).

Além dos conectores, há também as tomadas RJ-45 (fêmea) comuns e


blindadas, como pode ser observado nas figuras a seguir.

1
9
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

Padrões de Cores:

Os cabos de par-trançado têm quatro pares que são identificados por cores.
Existem dois padrões para a montagem do cabo em conectores e tomadas, que
são chamados de T-568A e T-568B. Na figura a seguir estão sendo mostrados dois
conectores já montados com a sequência correta de cada padrão.

Fonte: http://www.artsc.pl/uk_skretka.php

Não existe melhor ou pior. Na verdade, deve-se adotar um deles e utilizar em


todo o projeto. No Brasil, o padrão mais usado é o T-568A:

 Pino 1: Branco do Verde


 Pino 2: Verde
 Pino 3: Branco do Laranja
 Pino 4: Azul
 Pino 5: Branco do Azul
 Pino 6: Laranja
 Pino 7: Branco do Marrom
 Pino 8: Marrom

Observação: os fios “brancos” são aqueles que vêm enrolados em seus


respectivos pares coloridos.

2
0
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

Ao montar uma tomada, deve-se prestar muita atenção à identificação de


cores dos contatos. Na figura a seguir podemos ver uma tomada já montada.

Montagem dos Conectores e Tomadas:

O procedimento de montagem do cabo nos conectores e tomadas é chamado


de conectorização, também chamado de crimpagem. Para realizar a
conectorização são necessárias ferramentas adequadas. O Alicate de Crimpar é
a ferramenta utilizada para a montagem dos conectores RJ-45.

2
1
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

Para a montagem das tomadas, é preciso utilizar o Punch Down. Existem


tomadas que podem ser montadas sem a utilização desta ferramenta, bastando
que o instalador encaixe uma pequena peça plástica nos fios.

2.2.2 Cabos de Fibra Ótica


As Fibras Óticas são fabricadas a partir do vidro e, portanto, não conduzem
energia elétrica, mas sim luz. Devido a este fato, são totalmente imunes às
interferências eletromagnéticas, além de também suportar distâncias maiores e
melhores taxas de transmissão. Mas seu alto custo ainda torna proibitivo seu uso
em toda a rede, sendo utilizada em situações específicas como veremos mais à
frente.

As Fibras Óticas podem ser classificadas em Monomodo e Multimodo.

As Fibras Monomodo são extremamente finas, com alto custo de fabricação.


Por ser muito fina, a dispersão da luz em seu interior é menor, o que permite maior
banda passante (altas taxas de transmissão) e distâncias maiores que a Fibra
Multimodo.

As Fibras Multimodo são mais grossas que as Monomodo, mais baratas e


apresentam maior dispersão da luz. Assim, suportam menores taxas de
transmissão e menores distâncias do que as Monomodo. É o tipo mais utilizado nos
projetos.

2
2
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

Conectores para Fibras Óticas:

Existem muitos tipos de conectores para fibras óticas, cada um voltado para
uma aplicação específica.

Para destacar, alguns dos mais utilizados são:

586SC:

SC Duplex:

2
3
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

LC e LC Duplex:

Montagem dos Conectores e Tomadas:

A montagem dos conectores em fibras óticas é uma tarefa que deve ser
executada com muito cuidado, pois devido às características de propagação da luz,
qualquer erro pode ser fatal. Existem “kits” para sua execução, como pode ser visto
na imagem a seguir.

Fonte: http://www.senko.com

Existem cursos para a formação de técnicos na conectorização de fibras


óticas. Não abordaremos detalhes neste curso, devido ao seu alto grau de
especialização.

2
4
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

2.3 Cabeamento de Backbone


Como vimos, o Cabeamento de Backbone é aquele que interconecta as salas
de telecomunicações, a sala de equipamento e infraestrutura de entrada do edifício,
sendo responsável, portanto, por fazer a distribuição da rede pelo prédio.

A topologia física a ser adotada deve ser a Estrela, com até dois níveis
hierárquicos.

Como podemos observar na figura acima, o Cabeamento de Backbone pode


interligar vários prédios de uma empresa localizados próximos uns aos outros
(Campus), e/ou também os Distribuidores de Piso (FD) que ficam nas Salas de
Telecomunicações dentro de um mesmo prédio.

Os cabos que podem ser utilizados no Backbone são:

 Cabo UTP de quatro pares, 100Ω


 Cabo F/UTP de quatro pares, 100Ω
 Cabo UTP multipares (somente voz)
 Cabo ótico multimodo 62,5/125μm ou 50/125μm
 Cabo ótico monomodo

Existem dois tipos de backbone que devem ser considerados no


desenvolvimento do projeto:

 Backbone de Edifício: é aquele que interliga os vários pavimentos de


um mesmo prédio ou os vários setores (no caso de prédios térreos).
 Backbone de Campus: é o que faz a interligação entre prédios
diferentes. Normalmente neste backbone utilizam-se cabos óticos.

2
5
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

Os comprimentos máximos que podem ser utilizados no cabeamento de


backbone estão descritos na tabela a seguir.

Tipo de Cabo Distância Descrição/Aplicação


(m)
Fibras monomodo 3000 Cabos OS-1
Fibras multimodo 2000 Cabos de 50/125 ou 62,5/125
Cabos balanceados Classes C, D, E e F 100 Alta velocidade (até 600 Mhz)

2.4 Cabeamento Horizontal


Cada pavimento (andar) ou setores da empresa devem possuir uma Sala de
Telecomunicações. Esta “sala” pode ser até mesmo um Rack, que conterá o Patch
Panel e o(s) Switch(es) deste pavimento/setor (estudaremos estes detalhes mais à
frente).

O Cabeamento Horizontal é aquele que interliga a Sala de Telecomunicações


às tomadas da Área de Trabalho do usuário.

De acordo com a norma vigente, a área de trabalho deve possuir pelo menos
duas tomadas de telecomunicação, que podem ser configuradas para dados ou
voz.

Os cabos podem ser lançados em dutos embutidos, eletrocalhas ou bandejas


suspensas no teto.

As canaletas de superfície também são bastante utilizadas para a instalação


dos cabos, normalmente dentro dos ambientes (salas).

2
6
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

Os cabos que podem ser utilizados no Cabeamento Horizontal são:

 Par trançado Cat. 5e ou superior de quatro pares, 100 Ω, UTP ou


F/UTP;
 Par trançado Cat. 3 de quatro pares, 100 Ω, UTP ou F/UTP (somente
para voz);
 Cabo ótico multimodo 50/125 μm, incluindo os cabos otimizados para
laser (OM3) (2 ou 4 fibras);
 Cabo ótico multimodo 62,5/125 μm (2 ou 4 fibras).

De acordo com as normas, o comprimento máximo de um canal do


Cabeamento Horizontal é de 100 metros.

Observando a figura acima, podemos perceber que o “canal” é toda a


extensão entre o Distribuidor de Piso (Switch) e o conector que será conectado ao
computador do usuário. Portanto, o canal é constituído do cordão do switch, o
cabeamento horizontal fixo e o cordão do usuário.

Uma regra que deve ser observada no momento do projeto é que o


cabeamento fixo não deve ultrapassar 90 metros de comprimento, enquanto a
soma dos comprimentos dos cordões não deve ultrapassar 10 metros (completando
os 100 metros máximos permitidos).

2
7
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

2.5 Certificação da Infraestrutura de Cabeamento


A Certificação do cabeamento instalado é a última etapa do processo de
implantação da infraestrutura da rede. É um procedimento realizado com um
equipamento chamado Scanner.

Fonte: www.flukenetworks.com

Existem muitos modelos de Scanners no mercado, de diversos fabricantes,


com as mais variadas funcionalidades (tanto para cabos metálicos – par-trançado
– quanto para fibra ótica).

Este aparelho faz toda a verificação do canal que estiver sendo testado, desde
a pinagem até comprimento e possíveis interferências ou rompimentos, gravando
arquivos em sua memória que depois podem ser descarregados em um
computador e gerados os relatórios para serem entregues ao cliente.

Muitas empresas, ao contratar o projeto e a instalação de sua rede, exigem


que seja feita a Certificação ao final.

Para a realização dos testes, é preciso fazer a calibração inicial do aparelho,


informando, principalmente, o NVP (Velocidade Nominal de Propagação) do cabo
a ser testado, e mais algumas informações básicas.

Depois, é só conectar o Scanner em uma das pontas do cabo (no conector ou


Patch Panel) e um Remoto é conectado à tomada na Área de Trabalho do usuário.
O aparelho fará todo o resto automaticamente, informando se aquele canal está
dentro das normas ou se há algum problema (que será informado no visor e no
relatório).

A seguir pode ser observado um exemplo de relatório gerado pelo Scanner


para um canal testado.

2
8
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

2.6 Redes Sem Fio (Wireless)


Uma Rede Sem Fios normalmente não é totalmente sem fios. Na verdade o
que motivou o desenvolvimento destas redes foi, inicialmente, a possibilidade de
oferecer acesso à rede em locais onde não seria possível usar fios, como um
canteiro de obras por exemplo.

Depois, com o desenvolvimento e a popularização dos dispositivos móveis,


as redes sem fio tornaram-se uma ferramenta indispensável.

As redes sem fio foram padronizadas pelo IEEE (www.ieee.org) em:

 IEEE 802.15 BluetoohPAN .


 IEEE 802.11 WirelessLAN.
 IEEE 802.16 WirelessMAN.
 IEEE 802.20 WAN (GSM).

Neste curso abordaremos as WLAN’s (padrão IEEE 802.11 - Wireless LAN),


também conhecidas como redes WiFi.

2
9
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

Os padrões definidos pelo IEEE para as redes WiFi são:

 IEEE 802.11a: Padrão Wi-Fi para frequência 5 GHz com capacidade


teórica de 54 Mbps.
 IEEE 802.11b: Padrão Wi-Fi para frequência 2,4 GHz com capacidade
teórica de 11 Mbps.
 IEEE 802.11g: Padrão Wi-Fi para frequência 2,4 GHz com capacidade
teórica de 54 Mbps.
 IEEE 802.11n: Padrão Wi-Fi para frequência 2,4 GHz ou 5 GHz, com
capacidade teórica de 65 a 600 Mbps.

Projeto e Componentes:

Como podemos observar na figura anterior, uma rede sem fio pode ser
estrutura de duas formas: Infraestrutura e Ad-Hoc.

O modo Infraestrutura é o utilizado normalmente. Este modo prevê a


existência de um dispositivo que controla o acesso à rede (AP – Access Point ou
então um Roteador) e que está conectado à rede cabeada. O modo Ad-Hoc é
aquele onde os computadores conectam-se entre si, sem passar pelo controle de
um AP. Normalmente utilizado em situações temporárias, como em uma reunião,
por exemplo.

Em uma rede sem fio o AP é o centralizador e o controlador das conexões


entre os computadores. Cada AP em operação forma o chamado BSS (Basic
Service Set), que nada mais é do que a sua área de cobertura. O raio de um BSS
depende de diversos fatores, mas o principal deles são as barreiras físicas, como
as paredes do prédio onde será instalado. Pode variar de 10 a 100 metros.

Para ampliar a área de cobertura da rede, vários AP’s devem ser instalados e
o conjunto dos seus BSS’s é chamado de ESS (Extended Service Set). Os

3
0
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

dispositivos móveis que se desloquem entre os BSS’s continuarão conectados


(Roaming).

Para que o Roaming funcione, é necessário que todos os AP’s estejam


configurados com o mesmo SSID (Service Set Identification), que é o “nome” da
sua rede Wireless, porém todos devem estar em canais diferentes.

Configuração da Rede Sem Fio:

A configuração da rede sem fio dependerá do tipo de dispositivo que você


estiver usando para distribuir o sinal (AP ou Router).

Quando estiver usando um AP, a rede sem fio será, logicamente, uma
extensão da rede cabeada, operando na mesma faixa de endereços IP*. Para a
configuração de um AP na rede, bastará configurá-lo com um endereço IP livre de
sua rede cabeada.

Se estiver usando um Router, na verdade existirá uma separação entre os


endereços IP* da rede WAN e da rede LAN, o que inclui a sem fio. Deverão ser
configurados um endereço IP da rede WAN e um outro endereço de rede* para a
rede LAN/sem fio. Alguns Routers permitem que sejam configurados em modo de
operação de AP. Se assim for, as configurações serão muito parecidas com as de
um AP real.

(*) Se você não souber como são configurados os endereços de rede, estudaremos estes
conceitos no capítulo 5.

Os softwares de configuração dos AP’s diferem bastante uns dos outros, mas
as informações básicas de configuração são similares. Vejamos agora quais são
estas informações.

 SSID: é o “nome” da sua rede sem fio. Deve ser utilizado um nome
qualquer, de fácil assimilação e que identifique a rede;
 Endereço IP da LAN: é um endereço livre da sua rede LAN (um
endereço da mesma rede dos computadores);
 Endereço IP da WAN: é um endereço de rede que será usado para
conectar o Router ao Modem da Internet;
 Canal (Channel): escolha sempre um canal diferente para cada AP da
sua rede sem fio.
 DHCP Server: é o serviço que, se habilitado, fornecerá os endereços
IP aos dispositivos móveis da rede sem fio. Se não for habilitado, os
dispositivos precisarão ter seus endereços IP configurados
manualmente.

3
1
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

Normalmente os AP’s ficam conectados à rede cabeada, sendo uma extensão


desta. Assim, devem-se observar vários aspectos de segurança para que pessoas
não autorizadas tenham acesso à rede.

Além das configurações já mencionadas, algumas outras opcionais visam


justamente o aspecto segurança.

 Filtragem por endereço MAC: é possível cadastrar os endereços


MAC* das placas de rede dos dispositivos que tem permissão para
acessar o AP e portanto a rede sem fio;
 Criptografia: é possível configurar uma “chave” para que o usuário
possa acessar a rede sem fio. Pode-se criar uma chave WEP (menos
segura) ou WPA (mais segura).

(*) Endereço MAC é um código de identificação da placa de rede. Não existem duas placas
de rede no mundo com o mesmo MAC Address.

Por exemplo: sua empresa é a ABC Indústria de Móveis. Já existe uma rede
local cabeada e os servidores e estações estão configuradas com endereços IP
que vão de 192.168.0.10 até 192.168.0.40, e é preciso configurar dois AP’s para
esta rede, que vamos chamar de AP1 e AP2 (hipoteticamente, dois são suficientes
para cobrir a área desejada).

Configuração do AP1:

 SSID: WIFI-ABC
 Endereço IP: 192.168.0.41
 Canal: 3
 DHCP: desabilitado, pois o endereço IP será distribuído pelo servidor
DHCP da rede cabeada.
 Criptografia: WEP, com chave 0191918555

Configuração do AP2:

 SSID: WIFI-ABC (a mesma!)


 Endereço IP: 192.168.0.42
 Canal: 7
 DHCP: também desabilitado.
 Criptografia: WEP, com chave 0191918555 (também a mesma!)

Fazendo a configuração dos AP’s desta forma, serão criados dois BSS’s e um
ESS que cobrirá toda a área da empresa. Como o SSID é o mesmo e a chave de
criptografia também, os dispositivos móveis que se movam entre os BSS’s
continuarão conectados automaticamente (Roaming).

3
2
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

3 DISPOSITIVOS ATIVOS DA REDE LOCAL


Para que as informações trafeguem por uma rede local de computadores,
além dos cabos, conectores e sistemas operacionais, é necessário que sejam
instalados os chamados dispositivos ativos. Neste capítulo vamos discutir os
principais deles.

3.1 NIC (Placa de Rede)


Uma NIC (Network Interface Card) é a comumente chamada Placa de Rede.
A NIC é a responsável por fazer a interface entre um host (computador, impressora,
etc) e o cabo de rede.

As NIC’s podem ser, no caso dos computadores, on-board ou off-board. Uma


NIC on-board é aquela cujo circuito está integrado à placa-mãe do computador,
enquanto a off-board é aquela que é encaixada em um dos slots (a figura anterior
mosta uma NIC off-board).

A NIC deve ser compatível com a tecnologia de rede a ser usada (Ethernet,
Fast-Ethernet, Gigabit-Ethernet, ATM, etc) e também com a mídia a ser usada (par
trançado e/ou fibra ótica). Na figura anterior, a NIC dispõe de um conector para
cabos de par trançado (RJ-45), enquanto na figura a seguir podemos observar uma
placa com conector ótico.

3
3
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

Caso o sistema de cabeamento seja diferente da mídia existente na placa, é


possível utilizar um adaptador de mídia, que nada mais é do que um dispositivo
que permite a conversão entre diferentes mídias. Na figura a seguir podemos
observar um adaptar fibra ótica x par trançado.

A instalação de uma NIC, hoje, é tarefa relativamente fácil, pois os sistemas


operacionais já possuem a grande maioria dos drivers (software de instalação) das
marcas mais conhecidas.

Caso o sistema operacional não reconheça automaticamente a placa


instalada no computador, será preciso fazer o download do driver na página de
Internet do fabricante.

3.2 Hub e Switch


Como já discutimos hoje as redes locais são estruturadas de acordo com a
topologia física em Estrela. Esta topologia prevê a existência de um dispositivo que
concentre todos os cabos provenientes dos hosts.

3
4
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

Até algum tempo atrás este dispositivo era o hub. O hub nada mais era do
que um concentrador que repetia em todas as portas todos os pacotes de dados
recebidos.

O meio, portanto, era compartilhado entre todas as estações que estivessem


conectadas a ele, fazendo com que as colisões e a taxa real de transmissão dos
dados fossem as mesmas que uma rede com topologia em barramento (veja 1.3.1).

A única real vantagem da utilização dos hubs sobre uma rede em barramento
era o fato de que o barramento ficava confinado dentro de uma caixa, evitando o
seu rompimento e, portanto, a interrupção do funcionamento de toda a rede como
discutimos no tópico sobre barramento.

Quando o switch foi desenvolvido, devido ao alto custo, seu uso era restrito.
Com sua popularização, o custo caiu e ele acabou por substituir completamente os
hubs .

O switch (comutador) é um dispositivo utilizado para fazer o encaminhamento


dos pacotes de dados recebidos ao destino correto. O segredo para que um switch
consiga encaminhar o pacote corretamente ao seu destino é o fato de que ele “lê”
o seu endereço MAC de destino.

Todo pacote de dados, quando colocado na rede em um quadro (frame),


contém o endereço MAC da placa de origem e de destino. O switch, portanto, abre
o quadro, lê o endereço MAC de destino, consulta sua tabela interna, e encaminha
à porta correta.

As vantagens do switch sobre o hub são o fato de não haver mais colisões,
como no barramento e hub’s, e também por utilizar a largura de banda da rede de
modo pleno. Como o meio não é compartilhado, e sim “chaveado”, é possível que
existam diversas comunicações simultâneas entre estações usando a velocidade
total da tecnologia. Estes dois fatores aumentam significativamente o desempenho
de uma rede local.

Os switches podem ser classificados como L2 ou L3 (layer 2 ou layer 3). Estes


layer’s (camadas) referem-se às camadas 2 (enlace) ou 3 (rede) do modelo OSI. O
mais comuns (L2) fazem uso do endereço MAC para encaminhar os pacotes,
enquanto os switches L3 utilizam o endereço IP, funcionando praticamente como
roteadores.

Normalmente as redes usam switches L2. Os switches L3 são recomendados


apenas para as grandes redes, com necessidades especiais (como uso de VOIP,

3
5
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

VLANs, etc) que podem precisar de switches L3, principalmente no core da rede
(podemos entender o core da rede como sendo os switches principais, de
distribuição do backbone).

3.3 Roteador
Roteadores são dispositivos cuja função é interligar redes diferentes, como
por exemplo, a rede local da sua casa ou empresa à Internet, ou então as diversas
filiais de uma empresa umas às outras.

Como podemos observar na figura anterior, o roteador é quem faz a


interconexão da LAN (rede local) com a WAN (Internet).

Fisicamente, o roteador fica conectado ao switch, como outro host qualquer,


e também conectado ao modem da operadora. Porém, logicamente ele estará
configurado com dois endereços IP: um IP interno (da LAN) e um IP real (da
Internet).

(*) Se você não souber como são configurados os endereços de rede, estudaremos estes
conceitos no capítulo 5.

A figura a seguir mostra as conexões típicas de um roteador.

3
6
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

Todos os computadores da rede usarão o endereço IP interno do roteador


como seu Gateway Padrão. O gateway padrão é aquele para onde um
determinado pacote de dados será encaminhado quando seu endereço IP de
destino for um endereço desconhecido da rede interna (LAN). Entenderemos
melhor estes detalhes quando estudarmos endereços IP.

Roteadores são dispositivos que executam software próprio, normalmente


baseado em Unix. Além disto, precisam executar protocolos de roteamento para
que possam decidir para onde devem encaminhar os pacotes de dados.

Normalmente quando se contrata um link de WAN para a empresa, o


fornecedor deste serviço já entregará o roteador devidamente configurado, não
havendo necessidade de se conhecer os detalhes de sua configuração*.

3
7
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

(*) A configuração de roteadores corporativos é complexa, sendo que cada fabricante


dispõe de um software proprietário para executar a configuração de seus dispositivos. Um
dos maiores e mais conhecidos fabricantes de roteadores é a CISCO.

3.4 MODEM
O Modem (MOdulador / DEModulador) é um dispositivo conversor de sinais.
Tem como função fazer a conversão dos sinais digitais provenientes do roteador
em sinais analógicos que podem ser transmitidos através das linhas telefônicas
convencionais.

Os modem’s podem ser analógicos (utilizado em linhas telefônicas


convencionais) ou digitais. O processo de conversão dos sinais em um modem
analógico é chamado de modulação e o do modem digital é chamado de
codificação.

Os modem’s digitais são mais simples e baratos que os analógicos, porém só


podem ser usados em redes metropolitanas de até 40 km ou em uma LP (linha
privada). Não podem ser utilizados em linhas telefônicas discadas/convencionais.

Adaptado de: https://ls-a.org/doku.php?id=school:1b_chapter_2_notes

A figura anterior mostra como é realizada a conexão do modem e do roteador.


Observe que o modem é conectado à linha telefônica e ao roteador (cabo V.35). O
roteador está conectado à rede local (switch). A figura também mostra um cabo
console conectado ao roteador (utilizado para a configuração do mesmo).

3
8
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

4 TECNOLOGIAS DE REDES LOCAIS


Há muito vem se pesquisando e desenvolvendo tecnologias para redes locais.
Diversas empresas, no início, desenvolviam tecnologias próprias, proprietárias, o
que acabou por se transformar em um grande problema: a incompatibilidade.

Com o passar do tempo, os padrões foram surgindo e com eles a


possibilidade de convivência entre dispositivos de diferentes fabricantes.

Existem basicamente quatro principais tecnologias que foram desenvolvidas


para redes locais: a Ethernet, FDDI, ATM e Token Ring. Sem a menor sombra de
dúvida, a que acabou por se tornar um “padrão de fato” foi a tecnologia Ethernet,
em função, principalmente de ter sido desenvolvida com padrão aberto, e também
seu custo baixo de implementação. Atualmente, podemos afirmar que praticamente
todas as redes locais são da família Ethernet. Portanto, esta será a tecnologia que
discutiremos neste curso.

4.1 Breve Histórico da Ethernet


O surgimento da Ethernet se deu na década de ’70, quando Robert Metcalfe,
da Xerox, propôs uma forma simples para interligação de estações de trabalho. A
figura a seguir mostra o primeiro rascunho da tecnologia realizado por ele.

Em 1979 Metcalfe deixou a Xerox e fundou sua própria companhia, a 3Com.


Ele propôs à DEC, a Intel e a própria Xerox trabalharem juntos no desenvolvimento
da tecnologia Ethernet, e conseguiu seu apoio. Em setembro de 1980 a tecnologia
era apresentada ao mundo.

À época, as suas concorrentes eram o ARCNET e a tecnologia Token Ring,


da IBM, que logo foram suplantadas pela Ethernet.

Em 1985 a tecnologia Ethernet foi normatizada pelo IEEE sob a norma 802.3.

3
9
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

4.2 Acesso ao Meio


No início a Ethernet era estruturada em topologia física Barramento,
utilizando, portanto, um meio compartilhado para comunicação.

Ethernet utiliza-se de um protocolo de acesso ao meio chamado CSMA/CD


(Carrier Sense Multiple Access with Collision Detection), que organiza a forma
como as estações podem transmitir os dados, da seguinte maneira (adaptado de:
http://pt.wikipedia.org/wiki/Ethernet):

1. Se o canal está livre, inicia-se a transmissão, senão vai para o passo 4;


2. [transmissão da informação] se colisão é detectada, a transmissão continua
até que o tempo mínimo para o pacote seja alcançado (para garantir que
todos os outros transmissores e receptores detectem a colisão), então
segue para o passo 4;
3. [fim de transmissão com sucesso] informa sucesso para as camadas de rede
superiores, sai do modo de transmissão;
4. [canal está ocupado] espera até que o canal esteja livre;
5. [canal se torna livre] espera-se um tempo aleatório, e vai para o passo 1, a
menos que o número máximo de tentativa de transmissão tenha sido
excedido;
6. [número de tentativa de transmissão excedido] informa falha para as
camadas de rede superiores, sai do modo de transmissão;

Assim, o CSMA/CD é o responsável por controlar quando e como uma


estação pode acessar o meio (cabo).

No caso das redes sem-fio, o protocolo utilizado para acesso ao meio é o CSMA/CA
(Carrier sense multiple access with collision avoidance), cujo funcionamento é um pouco
diferente.

4.3 Evolução
Com o passar do tempo, a tecnologia Ethernet foi evoluindo. Existem diversas
variedades de Ethernet, mas neste curso vamos citar quatro delas: Ethernet, Fast-
Ethernet, Gigabit-Ethernet e 10-Gigabit-Ethernet.

Ethernet:

Não foi a primeira tecnologia desenvolvida, mas foi a primeira comercialmente


mais utilizada. Operava com uma velocidade de 10 Mb/s (megabits por segundo),
e podia ser implementada de várias formas, sendo as principais (adaptado de
http://pt.wikipedia.org/wiki/Ethernet):

4
0
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

 10BASE2 (ThinNet ou Cheapernet) - Utilizava cabo coaxial de 50-ohm para


conecta os hosts, cada um usando um adaptador T para conectar à sua NIC.
Requer terminadores nos finais. Por muitos anos esse foi o padrão dominante
de ethernet de 10 Mb/s.
 10BASE5 (Thicknet) - Usava o padrão (grosso) de cabo coaxial de banda de
base de 50 ohms. Faz parte da especificação de camada física de banda de
base IEEE 802.3, tem um limite de distância de 500 metros por segmento.
 10BASE-T -- Opera com dois conjuntos de par trançado num cabo de cat-
3 ou cat-5. Um hub ou switch fica no meio e tem uma porta para cada nó da
rede. Essa é também a configuração usada para a ethernet 100BASE-T e a
Gigabit.
 10BASE-F -- um termo genérico para a nova família de padrões de ethernet de
10 Mbit/s: 10BASE-FL, 10BASE-FB e 10BASE-FP. Desses, só o 10BASE-FL
foi utilizado (todos utilizando a fibra óptica como meio físico).
 10BASE-FL -- Uma versão atualizada do padrão FOIRL.

Fast-Ethernet:

A tecnologia Fast-Ethernet surgiu para suprir as necessidades de maior


velocidade em função da grande convergência de serviços imposta às redes. Antes,
as redes eram utilizadas basicamente para o transporte de dados entre hosts. Com
o surgimento de novas tecnologias, que oferecem voz e vídeo, e a popularização
da Internet, fez-se necessário oferecer maiores velocidades aos usuários da rede.
Surgiu então a evolução da Ethernet, chamada Fast-Ethernet, que opera com uma
velocidade de 100 Mb/s.

As formas de implementação do Fast-Ethernet são:

 100BASE-T - Designação para qualquer dos três padrões para 100 Mbit/s
ethernet sobre cabo de par trançado (100BASE-TX, 100BASE-T4 e 100BASE-
T2).
 100BASE-TX - Usa dois pares, e requer pelo menos o cabo cat-5*.
 100BASE-T4 - 100 Mbit/s ethernet sobre cabeamento cat-3 (usada em
instalações antigas, que já continham o 10BASE-T instalado). Não é mais
usado.
 100BASE-T2 -- Não existem produtos.
 100BASE-FX -- 100 Mbit/s ethernet sobre fibra óptica. Usa fibra ótica multimodo
62,5 mícrons e tem o limite de 400 metros.

(*) Lembre-se que pela norma vigente, não se pode mais projetar redes locais com cabos
de categoria 5. Portanto, o 100BASE-TX deve usar pelo menos o cabo de categoria 5e.

4
1
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

Gigabit-Ethernet:

A tecnologia Gigabit-Ethernet é uma evolução do Fast-Ethernet, operando


com velocidade de 1000 Mb/s, ou 1 Gb/s.

As formas de implementação do Fast-Ethernet são:

 1000BASE-T -- 1 Gbit/s em cabos de par trançado cat. 5e ou 6, com distância


máxima de 100 metros.
 1000BASE-SX -- 1 Gbit/s sobre fibra com até 550 metros de comprimento. Ela
possui quatro padrões de lasers. Com lasers de 50 mícrons e frequência de 500
MHz, o padrão mais caro, o sinal é capaz de percorrer os mesmos 550 metros
dos padrões mais baratos do 1000BaseLX. O segundo padrão também utiliza
lasers de 50 mícrons, mas a frequência cai para 400 MHz e a distância para
apenas 500 metros. Os outros dois padrões utilizam lasers de 62,5 mícrons e
frequências de 200 e 160 MHz, por isso são capazes de atingir apenas 275 e
220 metros, respectivamente. Pode utilizar fibras do tipo monomodo e
multimodo, sendo a mais comum a multimodo (mais barata e de menor
alcance).
 1000BASE-LX -- Esta é a tecnologia mais cara, pois atinge as maiores
distâncias. Se a rede for maior que 550 metros, ela é a única alternativa. Ela é
capaz de atingir até 5km utilizando-se fibras ópticas com cabos de 9
mícrons.Caso utilize-se nela cabos com núcleo de 50 ou 62,5 mícrons, com
freqüências de, respectivamente, 400 e 500 MHz, que são os padrões mais
baratos nesta tecnologia, o sinal alcança somente até 550 metros,
compensando mais o uso da tecnologia 1000baseSX, que alcança a mesma
distância e é mais barata.
 1000BASE-CX -- Uma solução para transportes curtos (até 25m) para rodar
ethernet de 1 Gbit/s com cabos de par-trançado blindados. Utilizado em
situações específicas, como a conexão entre servidores próximos.

10-Gigabit-Ethernet:

Pode-se implementar o 10G-Ethernet das seguintes formas:

 10GBASE-SR - projetado para suportar distâncias curtas sobre cabeamento de


fibra multimodo, variando de 26m a 82m dependendo do tipo de cabo. Suporta
também operação a 300m numa fibra multimodo de 2000 MHz.
 10GBASE-LX4 - usa multiplexação por divisão de comprimento de ondas para
suportar distâncias entre 240m e 300m em cabeamento multimodo. Também
suporta 10 km com fibra monomodo.
 10GBASE-LR e 10GBASE-ER - esses padrões suportam 10 km e 40 km
respectivamente sobre fibra monomodo.

4
2
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

Qual tecnologia utilizar?

Já há algum que os computadores vêm de fábrica com placas de rede local


on-board (na placa-mãe). Inicialmente com padrão Ethernet (10 Mb/s), depois com
as famosas placas 10/100 (placas auto-negociáveis, que pode operar tanto a 10
quanto a 100 Mb/s). Hoje, já é comum encontrarmos computadores sendo vendidos
com placas de rede 10/100/1000 Mb/s, que é uma placa que pode operar em
qualquer uma destas velocidades. De qualquer forma, é possível adquirir NIC’s da
velocidade que se desejar, para o tipo de mídia que quiser, e encaixá-la em seu
computador, em um dos slots livres.

Ainda não é comum projetar uma rede local completa com o padrão Gigabit-
Ethernet (e muito menos com o 10G-Ethernet!), em função do custo dos
equipamentos ativos ainda ser alto.

O que tem se tornado bastante comum é a utilização de switches que tem


portas de 100 Mb/s e algumas (duas ou quatro) portas 1 Gb/s, permitindo, desta
forma, a conexão das estações de trabalho às portas de 100 Mb/s e a conexão
entre switches ou entre servidores e switches feita a 1 Gb/s. A figura a seguir
ilustra esta situação.

4
3
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

Para a realização do projeto da figura anterior, foi necessária a aquisição de:

 Dois switches com pelo menos 12 portas Fast-Ethernet e duas portas Gigabit-
Ethernet (a quantidade de portas é superior à necessidade atual por questões
de expansão futura da rede), para os departamentos;
 Um switch central com pelo menos 6 portas Gigabit-Ethernet;
 Cabos categoria 6 suficientes para o projeto;
 Duas NIC’s Gigabit-Ethernet para serem instaladas nos servidores.

Com esta configuração, garantimos o melhor desempenho possível entre os


switches e entre os servidores e a rede, eliminando os possíveis “gargalos” de
comunicação.

4
4
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

5 PLANEJAMENTO LÓGICO
Uma importante etapa no projeto de redes de computadores é o seu
planejamento lógico. O planejamento lógico envolve o conhecimento dos
protocolos da camada de rede, em especial o protocolo IP, que é o responsável
pelo endereçamento de todos os hosts da rede. Neste capítulo estudaremos o IPv4.

5.1 Bases Numéricas: Decimal e Binária


Para entendermos bem os conceitos que iremos abordar a seguir, vamos
recordar as bases de numeração decimal e binária, bem como a conversão entre
elas.

A base de numeração decimal, que é aquela que usamos em nosso dia a dia,
contém dez algarismos que vão de 0 (zero) até 9. Já a base de numeração binária,
a utilizada pelos computadores, tem apenas dois algarismos: 0 (zero) e 1.

A base binária é utilizada pelos computadores desde os primórdios da


informática, uma vez que esta representa o estado de um interruptor (0-desligado,
sem corrente elétrica e 1-ligado, com corrente elétrica).

Para entendermos bem estas duas bases, é importante aprendermos a


contar. Sim, contar! Como se conta em decimal, começando pelo zero?

0 =0
0+1 = 1
1+1 = 2
2+1 = 3
3+1 = 4
4+1 = 5
5+1 = 6
6+1 = 7
7+1 = 8
8+1 = 9
9+1 = e agora??? A base decimal não termina em 9?

Sim! O último algarismo da base decimal é o 9. Portanto, quando você soma


1 em 9, não existe um algarismo que represente este valor. Aí dizemos que “estoura
a base e vai 1”. Ou seja, a representação do próximo valor será 10 (começa
novamente em 0 na casa da unidade e soma-se 1 na casa da dezena).

E quando chegar em 19 + 1, o que ocorrerá? A mesma coisa! A casa da


unidade retorna a 0 e soma-se 1 na casa da dezena. Como agora já há o 1, passará
a 2, resultando em 20. Simples, não?

O mesmo princípio é aplicado para se contar com números binários. Vamos


praticar:

4
5
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

0 =0
0+1 = 1
1+1 = Ops! Acabou! A base binária só vai até o 1! Então,
“estoura a base e vai 1” (casa da unidade volta a zero e soma-se
um na próxima casa):
1+1 = 10
10+1 = 11
11+1 = 100  Olhe só que interessante este caso. Ao somar
um na unidade, dará 0 e vai 1. Quando o um for para a próxima
casa, lá já tem 1; então, 1 com 1 dá 0 e vai um para a próxima casa:
100.
100+1 = 101
101+1 = 110
110+1 = 111
111+1 = 1000

E assim por diante...

Para que esta contagem dê sempre certo, basta não se esquecer que:

5.1.1 Conversão Decimal-Binário


Para converter um número decimal em binário utiliza-se a regra das divisões
inteiras sucessivas por 2. Por exemplo, para converter o número decimal 53:

Divida o número 53 por 2 até chegar em um quociente igual a 1. O número


binário será composto pelos 1’s e 0’s, lendo-se do último quociente até o primeiro
resto: 110101.

Mais um exemplo:

4
6
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

Aqui podemos observar a conversão do número decimal 86 em binário, que


resulta em 1010110. Mas esta figura também nos mostra uma informação
importante: o MSB e o LSB.

MSB significa Most Significant Bit, ou bit mais significativo, e LSB significa
Least Significant Bit, ou bit menos significativo. O MSB é aquele que fica mais à
esquerda de um número binário e o LSB o que fica mais à direita.

Para praticar, converta mais alguns números decimais em binário!

5.1.2 Conversão Binário-Decimal


Fazer a conversão de um número binário para decimal é muito simples. Como
um número binário é um número cuja base é 2, então basta guardarmos que:

Número Binário  1 0 0 1 1

Equivalente em decimal  16 8 4 2 1

Aí, é só somar os valores equivalentes em decimal das posições do número


binário que contiver o valor 1, que são: 1 + 2 + 16 = 19. Simples!

Outro:

Número Binário  1 0 0 1 1 1 0 1

Equivalente em decimal  128 64 32 16 8 4 2 1

Agora, é só somar o equivalente em decimal das posições do número binário


que contém 1, que são: 128 + 16 + 8 + 4 + 1 = 157.

Perceba que o equivalente em decimal começa em 1 no bit menos significativo


e vai dobrando em direção ao bit mais significativo (1, 2, 4, 8, 16, 32, 64, 128).

É claro que é importante que você saiba esta teoria. Mas, se quiser executar
estes cálculos de modo mais rápido, basta utiliza a Calculadora do Windows em
modo Programador.

4
7
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

Acessando a calculadora, clique em Exibir  Programador. Você verá uma


tela como esta da figura anterior. Se observar no círculo vermelho, verá que lá
existem as quatro principais bases numéricas. Para fazer uma conversão, basta
digitar o número desejado e depois clicar na outra base para a qual deseja
converter.

Por exemplo, para converter o binário 10011100 para decimal, clique em Bin,
depois digite este número binário, depois clique em Dec. Será apresentado no visor
o número 156.

Existem outras bases de numeração utilizadas na computação, como a octal


e a hexadecimal, mas neste curso não as abordaremos.

5.2 Fundamentos sobre Endereços IPv4


Um endereço IP é um número de 32 bits divididos em 4 octetos (4 bytes). A
representação numérica binária é:

________ .________ .________ .________


É muito importante que conheçamos esta representação binária, pois mais à
frente teremos que utilizá-la para fazer o cálculo das sub-redes.

Bem, se um endereço IP tem quatro octetos (octeto = 8 bits = 1 byte), e pelo


que estudamos no item anterior, o maior número binário que pode ser formado com
8 bits é 11111111 que equivale a 255 na base decimal. Portanto, um endereço IP
pode variar entre 0.0.0.0 e 255.255.255.255*.

4
8
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

(*) Veremos mais à frente que existem diversas regras e exceções para se determinar um
endereço IP. Esta demonstração é apenas numérica, não devendo ser assumida como
uma definição real.

Mas, sempre quando configuramos um host na rede, utilizamos a notação em


decimal, e não a binária. Então, um exemplo de endereço IP seria:

192.168.0.45

Na figura a seguir podemos observar a configuração deste endereço IP em


um computador rodando Windows.

Um endereço IP é um número único para uma determinada NIC na rede. Não


podem existir duas NIC’s com o mesmo endereço.

E por que NIC? Porque um host pode possuir mais do que uma NIC (placa de
rede). E a configuração de endereços IP é atribuída à placa e não ao computador!

5.3 Classes de Endereços


Um endereço IP, apesar de ser um número único, representa duas
informações fundamentais: qual é a rede que está sendo configurada e qual é a

4
9
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

identificação do host dentro desta rede. Ou seja, são duas informações em um


mesmo número.

Dentro deste contexto que estamos trabalhando, é importante que entendamos que uma
rede é um conceito lógico. É comum pensarmos em uma rede como sendo vários
computadores interligados em um mesmo switch (configuração física). Mas, é possível que
tenhamos computadores fisicamente conectados em um mesmo switch e mesmo assim
estejam em redes diferentes! Vamos entender isto...

Quando foram concebidos, os endereços IP foram divididos em cinco classes,


chamadas de A, B, C, D e E. Esta divisão ocorreu para facilitar o roteamento de
pacotes.

Observando a tabela a seguir, podemos perceber que é possível distinguir as


classes de endereços apenas pelo primeiro byte (o mais significativo, à esquerda).
Assim, todos os endereços IP que começarem com um valor entre 0 e 127 são de
classe A; os que começarem com valores entre 128 e 191 são de classe B; e assim
por diante:

Para a configuração de hosts na rede utiliza-se apenas os endereços de classe A, B ou C.


Os endereços de classe D são para multicast e os de classe E são reservados para
implementações futuras. Portanto, vamos estudar os endereços das classes A, B e C.

Existe uma explicação binária para estes intervalos. Veja:

 Os endereços de classe A têm o bit mais significativo do primeiro


byte fixo em 0.

5
0
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

 Os endereços de classe B têm os dois bits mais significativos do


primeiro byte fixos em 10.
 Os endereços de classe C têm os três bits mais significativos do
primeiro byte fixos em 110.

Para entender, vamos exemplificar usando a classe B. Os endereços da


classe B têm os dois bits mais significativos do primeiro byte fixos em 10:

Se os dois primeiros bits são fixos, então não podem ser alterados. Se um
byte tem oito bits, significa que sobram seis bits deste byte para todas as possíveis
combinações de endereços da classe B, certo?

1 0 0 0 0 0 0 0 até 1 0 1 1 1 1 1 1
Faça a conversão destes números para decimal e descobrirá que eles são:

128 até 191

Faça este mesmo exercício com os endereços de classe A e C! Pratique! É importante


para o bom entendimento do assunto!

5.4 Máscara de Sub-Rede


Para configurar corretamente um host em uma rede, além do endereço IP é
obrigatória a configuração da máscara de sub-rede.

5
1
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

A sua correta configuração é tão importante quanto a do próprio endereço IP,


pois é ela quem define qual “porção” do endereço determina a rede e qual
determina a identificação do host nesta rede.

5.4.1 Endereço de Rede


Perceba que na figura anterior a máscara utilizada foi 255.255.255.0 certo?
Se convertermos o número decimal 255 para binário, obteremos 11111111. Isto
significa que, no endereço IP, todos os bits onde na máscara esteja 1, pertence à
rede, e onde for zero, pertence ao host. Vamos exemplificar.

Observando a configuração do host na figura anterior, vamos converter cada


um dos valores decimais para binário:

IP: 192.168.0.45  11000000.10101000.00000000.00101101


Máscara: 255.255.255.0  1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 0 0 0 0 0 0 0 0
Operação AND (E)* 11000000.10101000.00000000.00000000
|---------------------------------------------------------| |-----------------|
Porção relativa à rede Host

Isto significa que o host com endereço 192.168.0.45 com máscara


255.255.255.0 pertence à rede 192.168.0.0 (bits em vermelho), ok?

5
2
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

(*)Uma operação AND (E) é uma operação lógica entre bits. O resultado de uma operação
lógica AND só será 1 se todos os valores envolvidos na comparação forem 1. Observe a
tabela:

Vamos fazer mais um? Vamos supor que um determinado host da rede está
configurado com o endereço IP 172.16.20.19 e com máscara 255.255.0.0 ok?
Qual é a rede onde este host se encontra?

IP: 172.16.20.19  10101100.00010000.00010100.00010011


Máscara: 255.255.0.0  11111111.11111111.00000000.00000000
Operação AND (E)* 10101100.00010000.00000000.00000000
|--------------------------------------|--------------------------------------|
Porção relativa à rede Host

Fazendo a conversão do resultado da operação AND, concluímos que este


host se encontra na rede 172.16.0.0.

E esta regra é válida para qualquer combinação IP/máscara! Suponha agora


que alteremos a máscara deste último exemplo para 255.255.240.0:

IP: 172.16.20.19  10101100.00010000.00010100.00010011


Máscara: 255.255.240.0  1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 1 1 1 0 0 0 0 . 0 0 0 0 0 0 0 0
Operação AND (E)* 10101100.00010000.00010000.00000000
|------------------------------------------------|----------------------------|
Porção relativa à rede Host

Agora, este host passa a pertencer à rede 172.16.16.0, que é a conversão


para decimal do resultado da operação AND.

O primeiro endereço de uma rede representa A PRÓPRIA REDE, como acabamos de


estudar. Este endereço de rede NÃO PODE ser utilizado na configuração de um host desta
rede.

5.4.2 Endereço de Broadcast


Como vimos no item anterior, o primeiro endereço de uma rede não pode ser
utilizado na configuração de um dos hosts, pois é utilizado pelos algoritmos de
roteamento para encontrar esta rede.

5
3
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

Assim como o primeiro endereço, o último endereço de uma rede também


não pode ser utilizado, pois este representa o seu endereço de broadcast*.

(*) O endereço de broadcast é aquele utilizado por um host quando precisa enviar um
pacote de dados para todos os outros hosts da rede. É um endereço reservado e não pode
ser usado para configuração de hosts.

Como calcular o endereço de broadcast? Vamos pegar o último exemplo


acima.

IP: 172.16.20.19  10101100.00010000.00010100.00010011


Máscara: 255.255.240.0  1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 1 1 1 0 0 0 0 . 0 0 0 0 0 0 0 0
Operação AND (E)* 10101100.00010000.00010000.00000000
|-----------------------------------------------|-----------------------------|
Porção relativa à rede Host

Nós descobrimos que o host com endereço IP 172.16.20.19 pertence à rede


172.16.16.0, certo? O endereço de broadcast não é o último endereço desta rede?
Então, basta pegar o resultado da operação AND e trocar por 1 todos os zeros que
não são da porção de rede (não podemos mexer nos bits da rede!):

Operação AND (E)* 10101100.00010000.00011111.11111111


|------------------------------------------------|----------------------------|
Porção relativa à rede Host

Convertendo para decimal, descobrimos que o endereço 172.16.31.255 é o


último endereço possível da rede 172.16.16.0, sendo portanto o endereço de
broadcast.

Concluímos que qualquer endereço entre 172.16.16.0 e 172.16.31.255 pode


ser utilizado para configuração dos hosts.

5.5 Restrições
Nós estudamos que os endereços IP foram divididos em classes, conforme a
tabela a seguir. Porém, existem diversas exceções e restrições que devem ser
observadas.

5
4
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

Porém, existem redes que são reservadas para propósitos específicos, cujos
endereços não podem ser utilizados. A seguinte tabela mostra estas redes.

0.0.0.0/8 Rede corrente


10.0.0.0/8 Rede Privada*
14.0.0.0/8 Rede Pública
39.0.0.0/8 Reservado
127.0.0.0/8 Localhost
128.0.0.0/16 Reservado (IANA)
169.254.0.0/16 Zeroconf
172.16.0.0/12 Rede Privada*
191.255.0.0/16 Reservado (IANA)
192.0.2.0/24 Documentação
192.88.99.0/24 IPv6 para IPv4
192.168.0.0/16 Rede Privada*
198.18.0.0/15 Teste de benchmark de redes
223.255.255.0/24 Reservado
224.0.0.0/4 Multicasts (antiga rede Classe D)
240.0.0.0/4 Reservado (antiga rede Classe E)
255.255.255.255 Broadcast

(*) As redes privadas, assinaladas em negrito, são as redes que podem ser utilizadas nos
projetos de redes locais. Veremos mais detalhes no item 7.1 (NAT).

6 SERVIÇOS DE REDE
Para entendermos o que é um serviço, precisamos definir a arquitetura
cliente-servidor. É de suma importância conceituarmos e diferenciarmos o que é
“lógico” e “físico” para o bom entendimento de redes de computadores.

5
5
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

Quando se fala em servidor, estamos nos referindo a um software que presta


serviços a um cliente. Portanto, tanto servidor quanto cliente são softwares.

Quando você abre o seu navegador (cliente) e digita uma URL qualquer,
espera-se que apareça uma página para você, que será enviada por um programa
servidor. Ou seja, o servidor é aquele que presta serviços ao cliente.

É claro que um servidor precisa ser executado por um hardware, que pode
ser um computador comum ou um appliance (uma “caixa-preta” dedicada à
determinada tarefa). Mas servidor sempre será um software.

Além disto, conceitualmente, em uma rede do tipo cliente-servidor, sempre o


cliente é quem inicia o processo de comunicação com o servidor (navegador 
servidor web, por exemplo). Nunca poderá ocorrer o contrário!

Então, podemos perceber que serviços são prestados por servidores na


rede, sendo os clientes quem se utilizará destes serviços.

São muitos os servidores que podem ser configurados em uma rede local:
DNS, DHCP, e-mail, arquivos, banco de dados, etc. Como nosso curso é sobre
redes locais, vamos dar destaque aos servidores DNS e DHCP.

6.1 DNS
DNS significa Domain Name System, ou Sistema de Nomes de Domínio. Este
é um dos principais serviços de uma rede.

Como já estudamos, todo computador na rede é identificado por um endereço


IP. Mesmo na Internet é assim que funciona. Porém, a dificuldade para se
memorizar endereços IP seria muito maior para os usuários do que nomes. É muito
mais fácil você se lembrar de www.virtualeducation.com.br do que o endereço IP
deste site, não é? Portanto, o serviço de DNS é aquele que converte um
determinado nome de domínio em um endereço IP, para que o host seja encontrado
corretamente.

5
6
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

Na figura anterior, vamos imaginar que o usuário tenha digitado


www.virtualeducation.com.br em seu navegador. O que ocorrerá?

1 – O navegador do notebook irá gerar uma requisição ao seu servidor DNS


local (“Qual é o endereço IP de www.virtualeducation.com.br?”). Lembre-se que foi
configurado o endereço IP do servidor DNS nas configurações de rede do
notebook:

5
7
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

2 – O Servidor DNS Local consultará seu banco de dados e responderá ao


navegador com o endereço IP do nome consultado*;

3 – O navegador então gera uma requisição de página ao Servidor Web,


usando o endereço IP recebido do Servidor DNS Local;

4 – O Servidor Web responde com a página solicitada.

(*) Caso o Servidor DNS Local não saiba o endereço IP solicitado pelo cliente, então este
gerará uma consulta aos servidores Raiz da Internet. Faça uma busca no Google com a
frase “estrutura hierárquica do dns” para entender melhor como funciona a resolução de
nomes fora da rede local.
Como o escopo deste curso é redes locais, não vamos abordar a questão da resolução de
nomes fora da rede.

Existe uma hierarquia na resolução de nomes. Os servidores DNS podem ser


classificados como:

 Root (ou Raiz);


 TLD (Top Level Domain);
 Autoritativos;
 Locais.

A figura a seguir mostra a hierarquia dos servidores DNS.

5
8
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

Nem sempre é preciso configurar um servidor de DNS em uma rede local. Na


verdade, a única situação onde a configuração é obrigatória é se você estiver
instalando um servidor Windows Server com o Active Directory (AD). Para o
funcionamento do AD é obrigatória a instalação do DNS (que já ocorrerá
automaticamente durante a instalação do AD).

Qualquer outra situação não exige um servidor de DNS. Mas existem


situações onde pode ser recomendável tê-lo. Por exemplo: se uma empresa precisa
ter autoridade sobre um determinado domínio. Para poder registrar o domínio
da empresa junto ao Registro.BR, há a exigência de não apenas um, mas sim de
dois servidores Autoritativos de DNS configurados (master e slave). Outra
situação seria a de uma empresa que tem uma rede local com diversas estações e
clientes, onde se usa muito a Internet. Pode ser interessante que ela disponibilize
um servidor Local de DNS para resolver os nomes de domínio para estes usuários,
sem ter que recorrer a servidores externos.

Hoje já existem várias empresas que prestam serviços de DNS (para uso da
Internet) fazendo com que muitas vezes não seja necessário instalar o seu próprio
servidor. Se sua empresa mantém seus serviços de Internet (site, comércio
eletrônico, e-mail, etc) hospedados em Data Center, significa que os usuários da
rede local precisam apenas ter acesso à Internet, o que não torna necessário
possuir um servidor DNS configurado nesta rede local. Mas, sempre, as estações
precisam ter indicado um endereço IP de um servidor DNS! Se os serviços de rede
forem prestados por servidores próprios (e não hospedados em Data Center), aí
sim é necessário que você tenha servidores DNS próprios.

Em resumo: na sua rede local você poderá ter:

 Um (ou mais) servidores DNS Autoritativos, caso precise responder


com autoridade sobre um determinado domínio;
 Um (ou mais) servidores DNS Locais, para resolver os nomes de
domínios dos usuários da sua rede.
o Obs.: caso a rede local tenha instalado um servidor Autoritativo,
não há a necessidade de instalar um servidor Local, pois o
Autoritativo também funciona como Local.

Uma ótima opção para instalação de um servidor DNS é o software BIND (que
tem versões para Windows e Linux, apesar de normalmente ser usado com Linux).
Este software foi desenvolvido pela Universidade de Berkeley, US, o “berço” da
Internet, e é um dos mais usados no mundo todo.

Os servidores DNS operam na porta 53, UDP.

5
9
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

6.2 DHCP
Como já estudamos, todos os hosts de uma rede local precisam ter um
endereço IP próprio. Este endereço pode ser atribuído ao host manualmente (o que
é viável apenas em redes pequenas!) ou de modo automático. Para que seja feita
a atribuição automática (dinâmica), é necessário que exista um servidor DHCP
configurado na rede local.

O DHCP (Dynamic Host Configuration Protocol, ou Protocolo de configuração


dinâmica de host), é um serviço que oferece configuração dinâmica de hosts,
fornecendo a estes: endereços IP do host, a Máscara de sub-rede, o Gateway
Padrão (Default Gateway) e o endereço IP dos servidores DNS.

Para que o host possa procurar um servidor DHCP na rede, é preciso que
esteja configurado para obter o endereço automaticamente. A figura anterior mostra
a configuração para esta busca, em uma máquina Windows.

Quando um host é inicializado, e se estiver configurado para buscar o


endereço IP de modo dinâmico, ele gerará uma mensagem em broadcast na rede
(broadcast: mensagem enviada para todos os outros integrantes da rede)
solicitando que um servidor DHCP o atenda. Assim que o servidor receber a
mensagem, procurará em sua lista interna um IP disponível e fornecerá ao host
(veja figura a seguir).

6
0
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

Novamente, existem muitas opções de softwares que podem ser utilizados


como servidor DHCP. O próprio sistema operacional Windows Server e também o
Linux podem executar esta tarefa, bastando ser habilitada.

A forma de configuração depende do software utilizado, mas todos eles têm


termos comuns, cujos principais são:

 Escopo: é o intervalo de endereços definido pelo administrador. Por


exemplo, de 10.0.0.100 até 10.0.0.200.
 Intervalo de Exclusão: é uma (ou mais) faixas de endereços, dentro
do escopo, que o servidor não deve fornecer aos hosts. Por exemplo,
10.0.0.150 até 10.0.0.160.
 Pool de Endereços: uma vez configurados o Escopo e o Intervalo de
Exclusão, os endereços restantes são aqueles que poderão ser
oferecidos aos hosts. Estes formam o Pool de Endereços. Neste
exemplo, são 10.0.0.100 até 10.0.0.149 e 10.0.0.161 até 10.0.0.200.
 Concessão: é o período de tempo que o host pode utilizar o endereço
IP que lhe foi concedido. Ao término deste tempo o host deve solicitar
um novo endereço. Este tempo é configurado pelo administrador do
servidor.
 Reserva: é uma configuração fixa de endereços que sempre serão
concedidos aos mesmos hosts. Esta reserva é feita associando-se o
endereço MAC da placa de rede a um determinado endereço IP.
Sempre que o host solicitar um endereço ao servidor, receberá o
mesmo endereço.

6
1
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

7 PROTEÇÃO E ACESSO
Atualmente não é mais possível pensarmos em uma rede local de
computadores sem acesso à Internet.

Existem diversas maneiras de se implementar este acesso. É possível utilizar:

 Um link via rádio, de algum provedor local;


 Um link ADSL (serviço de acesso à Internet que compartilha a linha
telefônica do assinante; na região atendida pela Telefonica este serviço é
conhecido como Speedy);
 Um link dedicado, alugado de alguma operadora de telecomunicações.

Em todos os casos é necessário pensar em como distribuir o acesso aos


computadores da rede local e com segurança. Para isto, precisamos conhecer os
conceitos de NAT, Firewall e Proxy.

7.1 NAT (Network Address Translation)


Até alguns anos atrás, todos os computadores do mundo possuíam um
endereço chamado IP real. Desta forma, todos os computadores tinham acesso
direto uns aos outros. Com o passar do tempo, percebeu-se que os endereços IP,
em pouco tempo, iriam se esgotar, paralisando o crescimento da Internet no mundo.

Para tentar amenizar este problema e dar sobrevida ao crescimento da


Internet, surgiu a técnica de NAT, que é uma técnica que consiste na troca
dos endereços IP de origem de um pacote que passa por um roteador ou firewall,
de modo que um computador de uma rede interna tenha acesso ao exterior
(Internet).

Para o seu desenvolvimento e implantação, foram reservadas algumas faixas


de endereços IP. Os roteadores tiveram seus softwares atualizados, de forma a não
rotear os endereços destas faixas na Internet. Portanto, elas passaram a ser
utilizadas somente nas redes locais.

As faixas reservadas para NAT são:

REDES PRIVADAS ENDEREÇOS POSSÍVEIS


10.0.0.0 / 8 De 10.0.0.1 até 10.255.255.255
172.16.0.0 /12 De 172.16.0.1 até 172.16.31.255
192.168.0.0 / 16 De 192.168.0.0 até 192.168.255.255

Assim, sem medo de errar, você pode configurar seus computadores da rede
local com os endereços de uma destas redes (obviamente, escolha uma delas!).

6
2
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

SIM! Se você já atua na área deve estar se dizendo agora: “ah! Então é por isso que em
todos os locais que eu vou, a rede (normalmente) está configurada com 192.168... “

Estes endereços não são roteáveis, não se propagam através dos roteadores.
Portanto, todas as empresas que quiserem podem usar estes mesmos endereços
em suas redes.

Para exemplificar, vamos analisar a seguinte figura, que ilustra uma típica
configuração de acesso à Internet de uma pequena rede (pequeno escritório 
small office - ou rede residencial  home office).

Considerando que a conexão à Internet esteja ocorrendo através do serviço


ADLS. O Modem ADSL é fornecido pela operadora de telecomunicações no ato da
contratação do serviço. Ele receberá um endereço IP real desta operadora (que
estará configurado na porta conectada à Internet – porta WAN) e o oferecerá ao
roteador através da porta LAN.

Para podermos entender este caso, vamos supor que o endereço IP fornecido
pelo modem ADSL em sua porta LAN seja 200.210.2.10. O cabo que sai desta
porta (LAN) deve ser conectado à porta WAN do roteador Wireless. Portanto, você
precisa configurar a WAN do seu roteador para que pegue este endereço
automaticamente.

Se você recebeu um LOGIN e uma SENHA para autenticação ao seu provedor de serviços
de Internet, deve configurá-los na opção de autenticação PPoE do seu roteador wireless.

Bem, para que o roteador possa fazer o NAT, é preciso que a sua LAN seja
uma rede diferente da WAN (como já vimos anteriormente, roteador conecta redes
diferentes!). Portanto, vamos assumir que você configure sua LAN do roteador com
o endereço IP 10.0.0.1 / 24 (portanto, sua LAN será a rede 10.0.0.0/24). Agora, é

6
3
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

só configurar os computadores da LAN com endereços desta rede (10.0.0.2,


10.0.0.3, 10.0.0.4, e assim por diante, todos com máscara /24).

Se sua LAN, neste exemplo, será a rede 10.0.0.0 / 24, portanto é preciso que
exista um endereço de Gateway Padrão a ser configurado nas estações, para que
os pacotes destinados à Internet sejam encaminhados. Este endereço é o endereço
de LAN do seu roteador Wireless, ou seja, 10.0.0.1.

Também é preciso que as estações tenham um endereço do servidor DNS.


Este endereço normalmente é fornecido pela sua empresa de telecomunicações,
mas você pode optar por usar outros servidores como por exemplo o do Google©,
cujos endereços são 8.8.8.8 (DNS primário) e 8.8.4.4 (DNS secundário).

A figura anterior mostra como seria a configuração de um dos computadores


da sua rede local. Observe que está sendo adotado o IP estático para fazer esta
configuração.

Caso você tenha configurado o serviço DHCP do seu roteador, então não
será necessário colocar os endereços de modo fixo. Neste caso, deixem clicadas
as opções “Obter um endereço IP automaticamente” e também “Obter o endereço
dos servidores DNS automaticamente”.

Feito isto, os computadores da sua rede local, que estão na rede reservada
10.0.0.0/24 (lembra-se?) terão acesso à Internet através de uma conexão
compartilhada, usando o NAT, que estará executando no roteador Wireless.

6
4
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

7.2 Firewall
Um firewall é um dispositivo instalado na rede local para garantir que somente
acessos autorizados sejam realizados. Normalmente um firewall trabalha com
“filtragem de pacotes”. Esta filtragem se dá por endereços IP e/ou então por
portas de aplicação (port-numbers). A figura a seguir mostra a posição do firewall
na rede.

O firewall pode ser um dispositivo dedicado (“caixa preta”, ou appliance) ou


pode ser um software executando em um computador.

Faça uma busca no Google© com as palavras “firewall appliance” e terá como retorno
diversos equipamentos para firewall dedicados.

Caso a opção seja utilizar um computador com software, existem soluções


tanto para ambiente Windows Server quanto para Linux.

Até algum tempo atrás, a solução da Microsoft para firewall era conhecida
como ISA Server (Internet Security and Acceleration Server), mas seu nome foi
alterado para Forefront Threat Management Gateway, conhecido como TMG (o
Forefront é um conjunto de softwares de segurança da Microsoft). Porém, até o
fechamento do desenvolvimento desta apostila, a informação é que a Microsoft está
descontinuando todos os membros da família Forefront.

Desde o final dos anos ’80 existem soluções de firewall baseadas em Unix.
Hoje, o Linux é uma das opções mais interessantes para a implementação da
segurança da rede local.

6
5
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

A solução nativa de firewall do Linux, conhecido como IPCHAINS (ou


IPTABLES) é amplamente utilizada em todo o mundo, e vem se demonstrando
como sendo robusta e confiável para organizações dos mais variados portes (a
figura anterior mostra a posição do servidor Firewall/Linux na rede).

Todas as distribuições Linux oferecem a solução de firewall com IPTABLES.


A configuração das regras se dá através de linhas de comando. Porém, ao se
desligar ou reiniciar o servidor, as regras teriam que ser inseridas todas novamente.
Para evitar este problema, normalmente cria-se um arquivo em lote (script) com
todos os comandos de configuração das regras, e este é configurado para ser
executado junto com a inicialização do sistema operacional. Desta forma, toda vez
que o servidor é ligado, os comandos são automaticamente executados.

As configurações de regras do IPTABLES são complexas e fogem do escopo deste curso.


Se você fizer uma busca no Google© com as palavras “regras iptables” encontrará muitos
exemplos de configuração.

Como pode ser observado na figura anterior, o firewall estará sendo


executado em um computador que contém, ao menos, duas NIC’s (placas de rede):
uma conectada ao roteador, com um IP real, e a outra conectada à rede local, com
um IP reservado.

Desta forma, o firewall também deverá executar a função de NAT, como vimos
no item anterior. O IPTABLES oferece este serviço, que é chamado de
Masquerading para fazer NAT. Assim, além da função de permitir ou negar o
acesso a IP’s e Portas (tanto externas quanto internas), o IPTABLES também já
executará a função de NAT.

Outro conceito importante a entendermos é o DMZ (Demilitarized Zone - Zona


Desmilitarizada). A função de uma DMZ é proteger a rede local, mantendo os
serviços que possuem acesso externo (como servidores HTTP, FTP, de correio
eletrônico) separados dos computadores da rede local. Caso haja algum tipo de
invasão, os danos serão limitados. Para isso, os computadores pertencentes à DMZ
não podem ter nenhuma forma de acesso à rede local.

Na figura a seguir podemos observar um computador executando o Linux e


fazendo o serviço de Firewall. Este computador contém três placas de rede (eth0,
eth1 e eth2), o que é conhecido como configuração Three-Pronged Firewall.

A eth0 está conectada à Internet; a eth1 aos servidores (através de um switch)


e a eth2 aos computadores da rede local. As configurações do firewall devem
prever acesso a todas as portas dos serviços sendo executados na DMZ (o que a
torna menos segura), enquanto as configurações para acesso à rede local devem
ser mais restritas.

6
6
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

7.3 Proxy
Um servidor Proxy também pode ser considerado um tipo de firewall, mas sua
atuação é um pouco diferente. O Proxy é aquele que faz a filtragem de acesso “por
conteúdo”, ou seja, ele trabalha com uma lista de sites e palavras que são proibidas,
e que impede que os usuários acessem sites ou páginas que contenham estas
palavras.

Um Proxy também pode ser um dispositivo dedicado (appliance) ou um


computador executando um serviço. Neste caso, um dos softwares mais utilizados
para tal função é o Squid, rodando em um computador com Linux.

Além do serviço de filtragem por conteúdo, o Squid também faz o serviço de


Cache na rede, armazenando os sites acessados pelos usuários. Desta forma,
sempre que um usuário tenta carregar um site, primeiro o Squid verificará se as
páginas já não estão armazenadas em seu disco local. Se estiverem, ele já as envia
ao usuário; caso contrário, fará o acesso ao site, carregará e armazenará as
páginas no seu disco local, e em seguida as entregará ao usuário. Isto reduz a
utilização do link de Internet e torna as respostas ao usuário mais rápidas.

A figura a seguir mostra um computador com Linux instalado, executando o


serviço de Firewall e também o de Proxy, com o software Squid.

6
7
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

Vamos considerar que a NIC eth2 da figura anterior esteja configurada com o
endereço IP 192.168.0.5 / 24, e que o Squid esteja sendo executado em sua porta
padrão, que é a 3128. Então, a configuração do cliente deve ser feita como
mostrado na figura a seguir.

6
8
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

Para chegar até esta configuração, faça:

- No Google Chrome:

Configurações  Mostrar opções avançadas  Alterar configurações de Proxy 


Conexões  Configuração de LAN.

- No Firefox:

Opções  Avançado  Rede  Configurar Conexão.

- No Internet Explorer:

Ferramentas  Opções da Internet  Conexões  Configuração de LAN.

Com exceção do Firefox, que mostrará uma tela um pouco diferente, os outros
navegadores mostrarão a mesma tela de configuração da figura anterior.

Talvez uma pergunta que você possa fazer neste momento é “então é preciso
configurar o Proxy estação por estação?”. Na verdade, existem algumas opções.

A primeira é fazer manualmente, como demonstrado anteriormente. A


segunda é fazer via GPO (caso você possua um servidor Windows Server com o
Active Directory configurado). A terceira é usando uma técnica chamada WPAD. E
a quarta é configurar um Proxy transparente.

Todas têm vantagens e desvantagens, mas as duas mais utilizadas são via
GPO (Windows Server) e o Proxy transparente.

Se optar por fazer via GPO, a configuração da estação ocorrerá exatamente


como na figura anterior (forma manual), mas com a praticidade de ser feita pelo
Windows Server no momento em que o usuário se logar na rede. Porém, para que
isto funcione, o computador precisa estar cadastrado no Domínio da empresa (AD),
o que pode ser dificultoso no caso de visitantes e seus notebooks, por exemplo.

O Proxy transparente é feito através do Firewall Linux. Uma regra redireciona


todas as requisições da porta 80 vindas das estações para a porta 3128 do servidor
(que é a porta do Squid/Proxy). Esta é uma opção interessante, pois não é
necessária nenhuma configuração na estação. A desvantagem desta técnica é que
as requisições da porta 443 (SSL) não são filtradas, fazendo com que ainda o
usuário consiga acessar sites não permitidos.

6
9
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

8 CONSIDERAÇÕES FINAIS

A área de redes de computadores é uma das que mais tem crescido no


segmento da Tecnologia da Informação, e o mercado está carente de bons
profissionais que dominem suas técnicas.

Esta apostila teve como objetivo proporcionar a você, caro aluno,


conhecimento dos fundamentos de redes locais de computadores, suficientes para
que possa entender seu funcionamento tanto físico quanto lógico. Com as técnicas
estudadas, você está apto a projetar, instalar e/ou coordenar tecnicamente equipes
de instalação de redes locais.

Coloco-me à sua disposição para que possa ajudá-lo em sua carreira como
profissional de Tecnologia da Informação.

Mantenha contato através do e-mail marcoaapereira@gmail.com e visite


meu site, www.professormarcoantonio.pro.br.

Prof. MSc. Marco Antonio Alves Pereira

7
0
© Prof. MSc. Marco Antonio Alves Pereira REDES-LOCAIS DE COMPUTADORES: PLANEJAMENTO E INSTALAÇÃO

9 BIBLIOGRAFIA E SITES CONSULTADOS


Este curso foi totalmente escrito a partir das anotações de aula do professor Marco Antonio Alves
Pereira, não tendo sido utilizada nenhuma obra específica, apesar de inúmeras terem sido usadas
no decorrer dos anos, nas preparações de aula e construção do conhecimento acerca do assunto
tratado.
Algumas adaptações de textos da Wikipedia foram realizadas, sendo as fontes devidamente
referenciadas no decorrer do texto.
As imagens de terceiros utilizadas também estão devidamente referenciadas, dando-se o devido
crédito às suas respectivas fontes.

7
1

Das könnte Ihnen auch gefallen