You are on page 1of 12

Este capítulo fornecerá uma visão geral dos princípios de uma rede, padrões e propósitos.

Diferentes tipos de topologias de rede, protocolos, modelos lógicos e hardware de rede serão discutidos neste capítulo. Além disso, temas
como atualizações de componentes de rede, instalação e configuração de servidores de e-mail, solução de problemas e manutenção
preventiva serão abordados. Você também aprenderá sobre softwares de rede, meios de comunicação e as relações de hardware.

Para atender às expectativas e necessidades de seus clientes e usuários da rede, você deve estar familiarizado com as tecnologias de
rede. Você aprenderá conceitos básicos de design de rede e como alguns componentes afetam o fluxo de dados em uma rede. Este
conhecimento vai ajudá-lo a solucionar problemas de rede com sucesso.

As redes sãos sistemas formados por links. Por exemplo, as estradas que ligam grupos de pessoas, juntas, criam uma rede física. Conexões com seus amigos criam sua rede pessoal. Os sites
que permitem aos indivíduos se conectar à páginas uns dos outros são chamados de redes sociais.

As pessoas usam as seguintes redes todos os dias:

 Sistema de entrega de correio

 Sistema telefônico

 Sistema de transporte público

 Rede corporativa de computadores

 Internet

As redes compartilham informações e usam vários métodos para controlar a maneira com que as informações fluem. A informação na rede vai de um lugar para outro, por vezes através de
caminhos diferentes, para chegar ao destino apropriado. Por exemplo, o sistema de transporte público é uma rede semelhante a uma rede de computadores. Os carros, caminhões e outros
veículos são como as mensagens que trafegam na rede. Cada motorista define um ponto de partida (computador de origem) e um ponto final (computador de destino). Dentro deste sistema,
existem regras, tais como placas e semáforos, que controlam o fluxo da origem para o destino. As redes de computadores também usam regras para controlar o fluxo de dados entre os hosts
em uma rede.

Um host é qualquer dispositivo que envia e recebe informação na rede. Alguns dispositivos podem agir como hosts ou periféricos. Por exemplo, uma impressora conectada a um latptop que está
em uma rede age como um periférico. Se a impressora estiver conectada diretamente a uma rede, ela estará agindo como um host.

Diferentes tipos de dispositivos podem se conectar a uma rede:

 Computadores Desktop

 Laptops

 Tablets

 Smartphones

 Impressoras

 Servidores de arquivos e impressão

 Consoles de jogo

 Eletrodomésticos

As redes de computadores são utilizadas globalmente em empresas, residências, escolas e agências governamentais. Muitas das redes são conectadas uma à outra por meio da Internet. Uma
rede pode compartilhar diversos tipos de recursos e dados:

 Serviços, tais como impressão ou digitalização

 O espaço de armazenamento em dispositivos removíveis, como discos rígidos ou drives ópticos

 Aplicações, tais como bancos de dados

 Informação, armazenadas em outros computadores

 Documentos

 Calendários, sincronizado entre um computador e um smartphone


Os dispositivos de rede usam vários tipos de conexões:

 Cabeamento de cobre - Utiliza os sinais elétricos para transmitir dados entre dispositivos

 Cabeamento de fibra óptica - usa fibra de vidro ou fibra de plástico para transportar informações como pulsos de luz

 Conexão sem fio - usa sinais de rádio, tecnologia de infravermelho ou transmissões de satélite
 Os benefícios de uma rede de computadores e outros dispositivos incluem custos reduzidos e o aumento da produtividade. Em uma rede, os recursos podem ser compartilhados
para reduzir a duplicação e a corrupção dos dados.

 Exigem Menos Periféricos

 A figura mostra que diversos dispositivos podem ser conectados à rede. Cada computador na rede não precisa ter a sua própria impressora ou dispositivo de backup. Várias
impressoras podem ser alocadas em uma localização central e compartilhadas entre os usuários da rede. Todos os usuários da rede enviam os trabalhos de impressão para um
servidor de impressão central que gerencia os pedidos de impressão. O servidor de impressão pode distribuir os trabalhos de impressão em várias impressoras ou manter em uma
fila as impressões que requerem uma impressora específica.

 Aumenta as Capacidades de Comunicação

 As redes fornecem várias ferramentas de colaboração diferentes que podem ser utilizadas para realizar a comunicação entre os utilizadores da rede. Ferramentas de colaboração
on-line incluem e-mail, fóruns e chats, chamadas de voz e vídeo e mensagens instantâneas. Com essas ferramentas, os usuários podem se comunicar com amigos, familiares e
colegas.

 Evita a Duplicação e Corrupção de Arquivos

 Um servidor gerencia os recursos de rede. Servidores armazenar dados e os compartilham com os usuários na rede. Os dados confidenciais ou sensíveis podem ser protegidos e
compartilhados com os usuários que possuem permissão para acessá-los. Softwares de rastreamento de documento podem ser usados para impedir os usuários de sobrescrever ou
alterar arquivos que outras pessoas estão acessando ao mesmo tempo.

 Baixo Custo de Licenciamento

 O licenciamento da aplicação pode ser caro para computadores individuais. Muitos fornecedores de software oferecem licenças para rede, o que reduz drasticamente o custo de
software. Essa licença de instalação permite que um grupo de pessoas ou uma organização inteira possa usa o aplicativo por uma única taxa.

 Administração Centralizada

 A administração centralizada reduz o número de pessoas necessárias para gerenciar os dispositivos e os dados na rede, reduzindo o tempo e o custo da empresa. Usuários
individuais da rede não precisam gerenciar seus próprios dados e dispositivos. Um administrador pode controlar os dados, dispositivos e as permissões dos usuários na rede. O
backup de dados é mais fácil, pois os dados são armazenados em um local central.

 Conserva de Recursos

 O processamento de dados pode ser distribuído em vários computadores para evitar que um computador fique sobrecarregado com múltiplas tarefas.

As redes de dados continuam a evoluir em termos de complexidade, uso e design. Uma rede de computadores é identificada pelas seguintes características específicas:

 A área abrangida

 Como os dados são armazenados

 Como os recursos são geridos

 Como a rede é organizada

 Tipo de dispositivos utilizados na rede

 Tipo de mídia usada para conectar os dispositivos

Para os diferentes tipos de redes são dados diferentes nomes. Uma rede individual geralmente se espalha por uma única área geográfica, fornecendo serviços e aplicações a pessoas dentro de
uma estrutura organizacional comum, tal como um único negócio, campus ou região. Esse tipo de rede é chamada de Local Area Network (LAN). Uma LAN pode ser feita de várias redes locais.

Todas as redes locais dentro de uma LAN estão em um mesmo grupo de controle administrativo. Este grupo reforça a segurança e as políticas de controle de acesso da rede. Neste contexto, o
termo Local refere-se a um controle local consistente em vez de estar fisicamente perto uns dos outros. Dispositivos em uma LAN podem estar fisicamente perto, mas esta não é uma exigência.

A LAN pode ser tão pequena como uma única rede local instalada em uma casa ou pequeno escritório. Ao longo do tempo, a definição de uma LAN evoluiu para incluir redes locais interligadas
constituídos por muitas centenas de dispositivos que estão instalados em vários edifícios e locais.

A LAN sem fio (WLAN) é uma rede local que usa ondas de rádio para transmitir dados entre os dispositivos sem fio. Em uma LAN tradicional, os dispositivos são conectados usando cabos de
cobre. Em alguns ambientes, a instalação de cabeamento de cobre pode não ser prático, desejável ou até mesmo possível. Nestas situações, os dispositivos sem fio são utilizados para
transmitir e receber dados através de ondas de rádio. Tal como acontece com as LANs, em uma WLAN, você pode compartilhar recursos, como arquivos e impressoras, e acessar a Internet.
Em uma WLAN, dispositivos sem fio se conectam a pontos de acesso dentro de uma área especifica. Os pontos de acesso são normalmente conectados à rede usando cabos de cobre. Em vez
de fornecer cabeamento de cobre para cada host da rede, apenas o ponto de acesso sem fio está conectado à rede com o cabeamento de cobre. O intervalo (raio de cobertura) para sistemas
típicos WLAN varia por mais ou menos 98,4 pés (30 m) no interior de distâncias muito maiores do exterior, dependendo da tecnologia utilizada.

A rede de área pessoal (PAN) é uma rede que conecta dispositivos, como mouses, teclados, impressoras, smartphones e tablets dentro do intervalo de uma pequena área. Todos estes
dispositivos são dedicados a um único host e são frequentemente conectados utilizando a tecnologia Bluetooth.

O Bluetooth é uma tecnologia sem fio que permite que dispositivos se comuniquem em curtas distâncias. Um dispositivo Bluetooth pode se conectar com até sete outros dispositivos Bluetooth.
Essa especificação técnica é descrita pelo padrão IEEE 802.15.1. Dispositivos Bluetooth são capazes de lidar com voz e dados. Dispositivos Bluetooth operam na faixa de frequência de rádio
2.4 - 2.485 GHz, que está na banda Industrial, Scientific, and Medical (ISM). O padrão Bluetooth incorpora Adaptive Frequency Hopping (AFH). O AFH permite que os sinais saltem entre as
diferentes frequências dentro da faixa do Bluetooth, reduzindo assim a possibilidade de interferência quando vários dispositivos estão próximos.

A rede de área metropolitana (MAN) é uma rede que se estende por um grande campus ou cidade. A rede é composta por vários edifícios interligados através de backbones wireless ou de fibra
óptica. Os links e equipamentos de comunicações são geralmente de propriedade de um consórcio de usuários ou de um provedor de serviço de rede que os vendem aos usuários. Uma MAN
pode agir como uma rede de alta velocidade para permitir o compartilhamento de recursos regionais.

A rede de longa distância (WAN - Wide Area Network) conecta redes menores, como as redes LAN, que estão em locais geograficamente separados. O exemplo mais comum de WAN é a
Internet. A Internet é uma WAN gigante composta de milhões de LANs interconectadas. A tecnologia WAN também é usada para conectar redes corporativas ou redes de pesquisa. Provedores
de serviços de telecomunicações são utilizados para interconectar estas redes LANs em locais diferentes.

Em uma rede ponto-a-ponto, não há hierarquia entre os computadores, nem existem servidores dedicados. Cada dispositivo, também chamado de um cliente, tem capacidades e
responsabilidades equivalentes. Os usuários individuais são responsáveis por seus próprios recursos e podem decidir quais dados e dispositivos compartilham ou instalam. Como os usuários
individuais são responsáveis pelos recursos em seus próprios computadores, a rede não tem nenhum ponto central de controle ou administração.

Redes ponto-a-ponto funcionam melhor em ambientes com dez ou menos computadores. Redes ponto-a-ponto também podem existir dentro de redes maiores. Mesmo em uma grande rede de
clientes, os usuários ainda poderão compartilhar recursos diretamente com outros usuários sem o uso de um servidor de rede. Em sua casa, se você tiver mais de um computador, você pode
configurar uma rede ponto-a-ponto. Você pode compartilhar arquivos com outros computadores, enviar mensagens entre computadores e documentos de impressão para uma impressora
compartilhada.

Redes ponto-a-ponto possuem várias desvantagens:

 Não há nenhuma administração de rede centralizada, o que torna difícil determinar quem controla os recursos da rede.

 Não há segurança centralizada. Cada computador deve utilizar medidas de segurança separadas para proteção de dados.

 A rede se torna mais complexa e difícil para gerenciar quando o número de computadores aumenta.

 Pode não haver nenhum armazenamento de dados centralizado. Backups de dados separados serão mantidos. Essa responsabilidade recai sobre os usuários individuais.
 Servidores possuem softwares instalados que lhes permitem fornecer serviços para os clientes, tais como e-mail ou páginas da web. Cada serviço requer um software de servidor
dedicado. Por exemplo, um servidor exige um software web (web server) para fornecer serviços de Internet para a rede.

 Em uma rede cliente/servidor, o cliente solicita informações ou serviços para um servidor. O servidor fornece as informações ou serviços solicitados para o cliente. Servidores em
uma rede cliente/servidor normalmente realizam alguns trabalhos de processamento para as máquinas dos clientes, por exemplo, uma busca através de um banco de dados antes
de entregar apenas os registros solicitados pelo cliente. Esse modelo fornece a administração de rede centralizada, o que torna mais fácil determinar quem controla os recursos na
rede. Os recursos são controlados por uma gerência de rede centralizada.

 Um computador com um software de servidor pode fornecer serviços simultâneos a um ou a vários clientes. Além disso, um único computador pode executar vários tipos de
softwares de servidor. Em uma casa ou em um pequeno escritório, pode ser necessário que um computador aja como um servidor de arquivos, um servidor web e um servidor de
email. Em um ambiente corporativo, os funcionários podem acessar um único computador na empresa, que atua como um servidor de email. Este servidor de email é usado apenas
para enviar, receber e armazenar mensagens de email. O cliente de email instalado no computador de um funcionário emite uma solicitação para que o servidor de email envie as
mensagens de emails não lidas. O servidor responde enviando o email solicitado para o cliente.

 Um único computador pode executar vários tipos de software cliente. Deve haver um software cliente para cada serviço exigido. Com vários software clientes instalados, o usuário
pode se conectar a vários servidores ao mesmo tempo. Por exemplo, um usuário pode verificar os emails e visualizar uma página web enquanto envia mensagens instantâneas (IM)
e escuta rádio na Internet.

 O modelo cliente/servidor torna mais fácil determinar quem controla os recursos da rede, fornecendo uma administração de rede centralizada. O administrador de rede executa
backups de dados e medidas de segurança. O administrador da rede também controla o acesso dos usuários aos recursos da rede. Todos os dados na rede são armazenados em
um servidor de arquivos centralizado. Um servidor de impressão centralizado gerencia impressoras compartilhadas na rede. Cada usuário deve fornecer um nome de usuário e
senha para ter acesso aos recursos da rede.

Quando os dados são enviados através de uma rede de computadores, eles são divididos em pequenos pedaços chamados pacotes. Cada pacote contém informações sobre o endereço de
destino e de origem. O pacote, juntamente com a informação do endereço, é chamado quadro. Ele também contém informações que descrevem como juntar todos os pacotes no destino. A
largura de banda determina o número de pacotes que podem ser transmitidos dentro de um período de tempo fixo.

A largura de banda é medida em bits por segundo e geralmente é indicada por qualquer uma das seguintes unidades de medida:

 bps - bits por segundo

 kbps - kilobits por segundo

 Mbps - megabits por segundo

 Gbps - gigabits por segundo

NOTA: 1 byte equivale a 8 bits, e é abreviado com uma letra maiúscula B. 1 MBps é de aproximadamente 8 Mbps.
A figura faz uma comparação entre o conceito de largura de banda em uma rede e uma rodovia. No exemplo da rodovia, os carros e caminhões representam os dados. O número de faixas da
estrada representa a quantidade de carros que podem viajar na estrada ao mesmo tempo. Uma estrada de oito pistas pode lidar com quatro vezes o número de carros que uma estrada de duas
pistas.

A quantidade de tempo que os dados levam para viajar a partir da origem até o destino é chamado de latência. Como um carro que viaja através da cidade e que atravessa semáforos ou
desvios, os dados são atrasados por dispositivos de rede e pelo comprimento do cabo. Os dispositivos de rede adicionam latência ao processar e enviar os dados. Ao navegar na Web ou baixar
um arquivo, a latência não costuma causar problemas. Aplicações críticas em tempo real, tais como chamadas telefônicas de Internet, vídeo e jogos podem ser significativamente afetados pela
latência.

Os dados que são transmitidos através da rede podem fluir através de um dos três modos: simplex, half-duplex ou full-duplex.

Simplex

Simplex, também chamado de unidirecional, é único, transmissão em um único sentido. Um exemplo de transmissão simplex é o sinal que é enviado de uma estação de TV à sua TV de casa.

Half-Duplex

Quando o fluxo de dados ocorre em um sentido de cada vez ele é conhecido como half-duplex, conforme apresentado na imagem. Com half-duplex, o canal de comunicação permite a
alternância em duas direções de transmissão, mas não em ambas as direções simultaneamente. Rádios bidirecionais, tais como as comunicações da polícia ou de emergência com rádios
móveis, trabalham com as transmissões half-duplex. Quando você pressiona o botão do microfone para transmitir, você não pode ouvir a pessoa do outro lado. Se as pessoas em ambas as
extremidades tentarem falar ao mesmo tempo, nenhuma das transmissões serão completadas.

Full-Duplex

Quando o fluxo de dados é realizado em ambos os sentidos e ao mesmo tempo a transmissão é conhecida como full-duplex, conforme apresentado na imagem. Embora o fluxo de dados seja
em ambas as direções, a largura de banda é medida em uma única direção. Um cabo de rede de 100 Mb/s em modo full-duplex tem uma largura de banda de 100 Mb/s.

A conversa telefônica é um exemplo de comunicação full-duplex. As duas pessoas podem falar e ouvir ao mesmo tempo.

Tecnologia de rede full-duplex aumenta o desempenho da rede, pois os dados podem ser enviados e recebidos ao mesmo tempo. Tecnologias de banda larga, como a DSL (digital subscriber
line)e cabo, operam em modo full-duplex. Tecnologias de banda larga permitem que vários sinais viajem simultaneamente no fio. Com uma conexão DSL, por exemplo, os usuários podem
transferir dados para o computador e falar ao telefone ao mesmo tempo.

Endereçando os Equipamentos da Rede


O Transmission Control Protocol/Internet Protocol (TCP/IP) define as regras que os computadores devem seguir para se comunicar uns com os outros através da Internet. O TCP é o protocolo
de Internet primário para a entrega de dados confiável. O IP fornece uma estrutura de endereçamento que é responsável pela entrega de dados, do computador de origem para o computador de
destino.

O endereço IP é o número utilizado para identificar um dispositivo na rede. Cada dispositivo em uma rede deve ter um endereço IP único para se comunicar com outros dispositivos de rede.
Como observado anteriormente, um host é um dispositivo que envia ou recebe informações em uma rede. Os dispositivos de rede são dispositivos que movem dados através da rede.

As impressões digitais de uma pessoa geralmente não mudam. Eles fornecem uma maneira de identificar as pessoas fisicamente. O endereço de uma pessoa pode mudar, no que se refere ao
local onde a pessoa vive ou pega o seu correio. Este endereço pode mudar. Por um host, o endereço Media Access Control (MAC) é atribuída à NIC e é conhecido como o endereço físico. O
endereço físico sempre é o mesmo, independentemente de onde o host é colocado na rede, da mesma forma que os dedos permanecem com a pessoa, independentemente de onde a pessoa
vai. Endereços MAC consistem em seis grupos de dois valores hexadecimais separados por um traço (-) ou dois pontos (:), por exemplo, 00-26-6-FC-D5-AE. Valores hexadecimais são definidos
como uma série de números, de 0 a 9, e letras, de A-F.

O endereço IP é semelhante ao endereço de uma pessoa. É conhecido como um endereço lógico, pois é logicamente atribuídos com base na localização do host. O endereço IP, ou endereço
de rede, baseia-se na rede local e é atribuído a cada host por um administrador de rede. Este processo é semelhante a atribuição de um endereço de um governo local, baseado na descrição
lógica da cidade, vila e do bairro.

IPv4 e IPv6

No início de 1990 houve uma preocupação com a falta de endereços de rede IPv4 que levou a Internet Engineering Task Force (IETF) a começar a procurar um substituto. Isto levou ao
desenvolvimento do que hoje é conhecido como IPv6. Atualmente, o IPv6 está operando e começando a substituir o IPv4.

Um endereço IPv4 é composto de 32 bits com um espaço de endereçamento potencial de 2^32. Em notação decimal, esse número é cerca de 4 seguido por 9 zeros, um endereço IPv6 é
constituído de 128 bits com um espaço de endereçamento potencial de 2^128. Em notação decimal, isto é aproximadamente 3 seguido de 38 zeros. Com o IPv6, o número de endereços
disponível por pessoa é de aproximadamente 10^30. Se o espaço de endereço IPv4 é representado por um mármore, então o espaço de endereço IPv6 é representado por uma esfera que é
quase do tamanho do planeta Saturno.

Um endereço IPv4 é composto por uma série de 32 bits binários (zeros e uns). É difícil para os seres humanos ler um endereço IPv4 binário. Por esta razão, os 32 bits são agrupados em quatro
segmentos de 8 bits chamados octetos. Um endereço IPv4, mesmo nesse formato agrupados, é difícil para os seres humanos a ler, escrever e lembrar. Portanto, cada octeto é representado
como o seu valor decimal, separados por um ponto. Este formato é chamado de notação decimal com pontos.

Quando um host é configurado com um endereço IPv4, ele é inserido como um número decimal com pontos, como 192.168.1.5. Imagine se você tivesse que digitar o binário equivalente a este
de 32 bits: 11000000101010000000000100000101. Se apenas um bit foi digitado incorretamente, o endereço seria diferente, e o host pode não ser capaz de se comunicar na rede.

O endereço IPv4 é hierárquico e é composto de duas partes. A primeira parte identifica a rede e a segunda parte identifica um host naquela rede. Ambas as partes são necessárias. Por
exemplo, se um host tem o endereço IPv4 192.168.18.57, os três primeiros octetos, 192.168.18, identificam a parte de rede do endereço e o último octeto, 57, identifica o host. Isto é conhecido
como endereçamento hierárquico, pois os roteadores só precisam se comunicar com redes e não individualmente com os hosts. Um roteador é um dispositivo de rede que encaminha pacotes
de dados através de redes de destino.

Os endereços IPv4 são divididos nas seguintes classes:

 Classe A - Grandes redes implementadas por grandes empresas


 Classe B - Redes de médio porte implementadas por universidades e outras organizações de tamanho similar

 Classe C - Pequenas redes implementadas por pequenas empresas ou prestadores de serviços de Internet (ISPs) para assinaturas de clientes

 Classe D - Uso especial para multicasting

 Classe E - Usado para testes experimentais

Além da criação de classes separadas, o IETF reservou um espaço de endereços de Internet para redes privadas. Redes privadas não têm nenhuma conexão com as redes públicas. Endereços
de rede privadas não são roteados através da Internet. Isso permite que as redes em locais diferentes usem o mesmo esquema de endereçamento privado, sem criar conflitos de
endereçamento. Um exemplo de quando esses endereços privados são úteis é em um laboratório de sala de aula onde você quer impedir o acesso vindo do lado de fora de sua rede.

Cada uma dessas classes tem uma gama de endereços IP privados:

 Classe A - 10.0.0.0 a 10.255.255.255

 Classe B - 172.16.0.0 a 172.31.255.255

 Classe C - 192.168.0.0 a 192.168.255.255

Máscara de Sub-rede IPv4

A máscara de sub-rede indica a porção de rede de um endereço IPv4. Como o endereço IPv4, a máscara de sub-rede é um número decimal com pontos. Normalmente, todos os hosts dentro de
uma LAN usam a mesma máscara de sub-rede. A figura mostra as máscaras de sub-rede padrão para endereços IPv4 utilizáveis que são mapeadas para as três primeiras classes de endereços
IPv4:

 255.0.0.0 - Classe A, o que indica que o primeiro octeto do endereço IPv4 é a parte da rede

 255.255.0.0 - Classe B, o que indica que os dois primeiros octetos do endereço IPv4 são as partes da rede

 255.255.255.0 - Classe C, o que indica que os três primeiros octetos do endereço IPv4 são as partes da rede

Se uma organização possui uma rede de classe B, mas precisa fornecer endereços IPv4 para quatro LANs, a organização deve subdividir o endereço de Classe B em quatro partes menores.
Sub-rede é uma divisão lógica de uma rede. Ela fornece uma maneira de dividir uma rede, e a máscara de sub-rede especifica como a rede é subdividida. Um administrador de rede experiente
normalmente cria sub-redes. Depois que o esquema de sub-rede for criado, os endereços IPv4 e máscaras de sub-rede adequados devem ser configurados nos hosts das quatro LANs. Essas
habilidades são ensinadas no curso Cisco Certified Network Associate (CCNA) do programa Cisco Networking Academy.

Trabalhar com números de 128 bits é difícil. Dessa forma, a notação que o endereço IPv6 utiliza para representar os 128 bits é de 32 dígitos hexadecimais. Os 32 dígitos hexadecimais são
subdivididos em oito campos com quatro dígitos hexadecimais, utilizando dois pontos (:) como delimitadores. Cada campo de quatro dígitos hexadecimais é chamado de bloco.

O endereço IPv6 possui uma hierarquia de três partes, conforme apresentado na Imagem 1. O prefixo global, também chamado de site prefix, corresponde aos três primeiros blocos do endereço
e é atribuído a uma organização por um registro de nomes de Internet (Internet names registry). O ID da sub-rede inclui o quarto bloco do endereço, e a identificação da interface inclui os últimos
quatro blocos do endereço. O administrador de rede controla a sub-rede e o ID da interface.

Como exemplo, se um host possui o endereço IPv6 3ffe:6a88:85a3:08d3:1319:8a2e:0370:7344, o endereço de prefixo global é fe80:6a88:85a3, o endereço do ID da sub-rede é 08d3 e o
endereço ID da interface é 1319:8a2e:0370:7344.

Um endereço IPv6 pode ser abreviado respeitando as seguintes regras:

 Omitir zeros à esquerda em um valor de 16-bit.

 Substituir um grupo de zeros consecutivos por uma dupla dois pontos (::).

A imagem 2 apresenta um exemplo de como essas regras são aplicadas.

Em uma rede com um número pequeno de hosts, é fácil configurar manualmente, em cada dispositivo, o endereço IP apropriado. Um administrador de rede que compreende o endereçamento
IP deve atribuir os endereços e saber como escolher um endereço válido para uma rede particular. O endereço IP que é atribuído é único para cada host e ele deve fazer parte da mesma rede
ou sub-rede. Isto é conhecido como endereçamento IP estático.

Para configurar um endereço IP estático em um host acesse a janela Propriedades do Protocolo TCP/IP versão 4 da NIC, como mostrado na Imagem 1. A NIC habilita um computador a se
conectar a uma rede usando um endereço MAC. Considerando que o endereço de IP é um endereço lógico e que ele é definido pelo administrador de rede, um endereço MAC, mostrado na
Imagem 2, é programado permanentemente (ou gravado) na placa de rede quando a mesma é fabricada. O endereço IP de uma placa de rede pode ser alterado, porém o endereço MAC não.

Você pode atribuir as seguintes informações de configuração de endereço IP a um host:

 Endereço IP - identifica o computador na rede

 Máscara de sub-rede - utilizada para identificar a rede na qual o computador está conectado

 Gateway padrão - identifica o dispositivo que o computador usa para acessar a Internet ou outras redes
 Valores opcionais - endereço do servidor DNS (Domain Name System) preferido e/ou alternativo.

No Windows 7, use o seguinte caminho:

Iniciar> Painel de Controle> Central de Rede e Compartilhamento> Alterar configuração do adaptador> botão direito do mouse em Conexão Local> Propriedades> Protocolo TCP/IP versão 4>
Propriedades> Usar o seguinte endereço IP> Usar os seguintes endereços de servidor DNS> OK> OK

No Windows Vista, use o seguinte caminho:

Iniciar> Painel de Controle> Central de Rede e Compartilhamento> Gerenciar conexões de rede> botão direito do mouse em Conexão Local> Propriedades> Protocolo TCP/IP versão 4>
Propriedades> Usar o seguinte endereço IP> Usar os seguintes endereços de servidor DNS> OK> OK

No Windows XP, use o seguinte caminho:

Iniciar> Painel de Controle> Conexões de Rede> botão direito do mouse em Conexão Local> Propriedades> Protocolo TCP/IP versão 4> Propriedades> Usar o seguinte endereço IP> Usar os
seguintes endereços de servidor DNS> OK> OK

Se muitos computadores fazem parte da LAN, configurar manualmente o endereço IP para cada host na rede pode ser demorado e propenso a erros. Um servidor Dynamic Host Configuration
Protocol (DHCP) atribui automaticamente o endereço IP, o que simplifica o processo de endereçamento. A configuração automática do TCP/IP também reduz a possibilidade de atribuição de
endereços IPs duplicados ou inválidos.

O servidor DHCP mantém uma lista de endereços IP e gerencia o processo de modo que cada dispositivo na rede recebe um endereço IP único. Quando o servidor DHCP recebe um pedido de
um host, o servidor seleciona as informações de endereço IP a partir de um conjunto de endereços predefinidos que são armazenados em um banco de dados. Quando as informações de
endereço IP são selecionadas, o servidor DHCP oferece esses valores para o host solicitante na rede. Se o host aceita a oferta, o servidor DHCP atribui o endereço IP por um período de tempo
específico. Isso é chamado de concessão. Quando a concessão expira, o servidor DHCP pode usar esse endereço para outro computador que acessa a rede. Um dispositivo, no entanto, pode
renovar sua concessão para manter o endereço IP.

Antes que um computador na rede possa tirar vantagem do serviço de DHCP, o computador deve ser capaz de identificar o servidor na rede local. Um computador pode ser configurado para
aceitar um endereço IP de um servidor DHCP, selecionando a opção Obter um endereço IP automaticamente na janela de configuração da NIC, como mostrado na Figura 1. Quando um
computador está configurado para obter um endereço IP automaticamente, todas as outras caixas de configuração do endereçamento IP não ficam disponíveis. As configurações DHCP são
definidas de forma igual, seja para NIC com fio ou sem fio.

Um computador solicita continuamente um endereço IP para o servidor DHCP em intervalos de 5 minutos. Se o seu computador não pode se comunicar com o servidor DHCP para obter um
endereço IP, o sistema operacional Windows atribuirá automaticamente um IP link-local. Se for atribuído ao seu computador um endereço IP link-local, que está na faixa de 169.254.0.0 a
169.254.255.255, o mesmo só poderá se comunicar com computadores conectados à mesma rede dentro deste intervalo de endereços IP.

Um servidor DHCP atribui automaticamente as seguintes informações de configuração de endereço IP para um host:

 Endereço IP

 Máscara de sub-rede

 Gateway padrão

 Valores opcionais, como por exemplo um endereço do servidor de DNS, são mostrados na Figura 2

No Windows 7, use o seguinte caminho:

Iniciar > Painel de Controle > Central Rede e Compartilhamento > Alterar configuração do adaptador > botão direito do mouse em Conexão Local > Propriedades > TCP/IPv4 > Propriedades >
selecione a opção Obter um endereço IP automaticamente > OK > OK

No Windows Vista, use o seguinte caminho:

Iniciar > Painel de Controle > Central de Rede e Compartilhamento > Gerenciar conexões de rede > botão direito do mouse em Conexão Local > Propriedades > TCP/IPv4 > Propriedades >
selecione a opção Obter um endereço IP automaticamente > OK > OK

No Windows XP, use o seguinte caminho:

Iniciar > Painel de Controle > Conexões de Rede > botão direito do mouse em Conexão Local > Propriedades > TCP/IP > Propriedades > selecione a opção Obter um endereço IP
automaticamente > OK > OK

Definindo as Configurações de IP Alternativo

Uma alternativa para simplificar a movimentação entre uma rede que utiliza o serviço de DHCP e outra que utiliza o IP estático é a configuração do endereço IP alternativo. Caso um computador
não consiga se comunicar com o servidor DHCP de uma rede, o Windows atribuirá o endereço IP alternativo à placa de rede. A configuração IP alternativo também substitui o endereçamento IP
automático (APIPA), que é atribuído pelo Windows quando um servidor DHCP não pode ser contatado.

Para criar a configuração de IP alternativo, como mostrado na Figura 3, clique na guia Configuração Alternativa, localizada na janela Propriedades da NIC.

DNS

Para acessar um servidor DNS, um computador usa o endereço IP definido nas configurações de DNS da placa de rede do computador. O DNS resolve e mapeia nomes de host e URLs para
endereços IP.
Todos os computadores Windows contém um cache de DNS que armazena nomes de host que recentemente foram resolvidos. O cache é o primeiro lugar que o cliente DNS olha para resolver
de nome de host. Já que ele é um local na memória, o cache recupera endereços IP resolvidos mais rapidamente do que usando um servidor DNS, além de não criar tráfego de rede.

O Internet Control Message Protocol (ICMP) é usado por dispositivos em uma rede para enviar mensagens de erro e controle para computadores e servidores. Há vários usos diferentes para o
ICMP, tais como anunciar erros de rede, anunciar o congestionamento da rede e solucionar de problemas.

O Ping é muito utilizado para testar as conexões entre os computadores. O Ping é um utilitário simples, utilizado em linha de comando, para determinar se um endereço IP específico está
acessível. Para visualizar uma lista de opções que você pode usar junto ao comando ping, digite C: \> ping /? na janela do Prompt de Comando.

O comando ipconfig é outro utilitário de linha de comando útil, utilizado para verificar se a placa de rede possui um endereço IP válido. Para exibir informações de configuração completas sobre
todos os adaptadores de rede, digite C: \> ipconfig /all na janela do Prompt de Comando. Você pode executar ping no endereço IP obtido a partir do comando ipconfig /all para testar a
conectividade IP.

O ping funciona enviando uma solicitação de eco ICMP para um computador de destino ou outro dispositivo de rede. O dispositivo receptor envia de volta uma mensagem de resposta eco ICMP
para confirmar a conectividade. Solicitações e respostas de eco são mensagens de testes que determinam se os dispositivos podem enviar pacotes entre si. Quatro pedidos de eco ICMP (pings)
são enviados para o computador de destino. Caso o destino seja alcançável, ele responderá com quatro respostas eco ICMP. A porcentagem de respostas bem-sucedidas pode ajudá-lo a
determinar a confiabilidade e a acessibilidade do computador de destino. Outras mensagens ICMP exibem pacotes que não são entregues e informa se o dispositivo está ocupado demais para
lidar com o pacote.

Você também pode usar o ping para encontrar o endereço IP de um host quando o nome do mesmo é conhecido. Se você pingar o nome de um site, por exemplo cisco.com, como mostrado na
figura, o endereço IP do servidor será exibido.

Portas e Protocolos Comuns


Um protocolo é um conjunto de regras. O IP (Internet Protocol) é um conjunto de regras que rege a comunicação dentro e entre os computadores da rede. As especificações do protocolo
definem o formato das mensagens que são trocadas. Uma carta enviada por meio do sistema postal (correio postal) também utiliza protocolos. Parte do protocolo especifica qual o local onde o
endereço de entrega do envelope precisa ser escrito. Se o endereço de entrega está escrito no lugar errado, a carta não pode ser entregue.

O tempo é crucial para a entrega confiável de pacotes. Protocolos exigem mensagens para chegar dentro de determinados intervalos de tempo para que os computadores não esperem
indefinidamente por mensagens que podem ter sido perdidas. Os sistemas mantem um ou mais temporizadores durante a transmissão de dados. Protocolos também iniciam ações alternativas,
caso a rede não atenda às regras de tempo.

Estas são as principais funções dos protocolos:

 Identificação e tratamento de erros

 Compressão de dados

 Decidir como os dados devem ser divididos e empacotados

 Endereçamento de pacotes de dados

 Decidir como anunciar o envio e recebimento de pacotes de dados

Dispositivos e computadores conectados à Internet utilizam um conjunto de protocolos chamado de TCP/IP para se comunicar uns com os outros. A informação é transmitida, na maioria das
vezes, através de dois protocolos, TCP e UDP, como mostrado na Imagem.

No projeto de uma rede, você deve determinar os protocolos que vão ser usados. Alguns protocolos são proprietários e rodam apenas em equipamentos específicos, enquanto outros protocolos
são de padrão aberto e trabalham em uma variedade de equipamentos.

Quando a pilha de protocolos TCP/IP estiver ativa, outros protocolos podem se comunicar em portas específicas. Por exemplo, o HTTP usa a porta 80 por padrão. Uma porta é um identificador
numérico utilizado para acompanhar conversas específicas. Cada mensagem que um host envia contém uma porta de origem e uma de destino.

Aplicações de software de rede usam esses protocolos e as portas para executar funções através da Internet ou em uma rede. Alguns aplicativos de software de rede incluem serviços para
hospedar uma página web, enviar email e transferir arquivos. Esses serviços podem ser proporcionados por um único servidor ou por vários servidores. Os clientes usam portas conhecidas para
cada serviço de modo que as solicitações do cliente possa ser identificada através de uma porta de destino específica.

Para entender como as redes e a Internet trabalham, você deve estar familiarizado com os protocolos utilizados e as portas associadas. Alguns usos destes protocolos são para se conectar a
um dispositivo de rede remoto, converter a URL do site para um endereço IP e os arquivos de transferência de dados. Você vai encontrar outros protocolos a medida que sua experiência em TI
cresce, mas eles não são usados tão frequentemente como os protocolos comuns descritos aqui.

A imagem resume alguns dos protocolos de rede e de Internet mais comuns, bem como o número da porta utilizada por estes protocolos. Quanto mais você entende sobre cada um destes
protocolos, mais você vai entender como trabalham as redes e a Internet.

Para suportar a entrega imediata das milhões de mensagens trocadas entre as pessoas de todo o mundo, dependemos de um conjunto de redes interconectadas. A padronização dos vários
elementos da rede possibilita que equipamentos e dispositivos criados por diferentes empresas trabalhem em conjunto. É importante que os técnicos de TI entendam o propósito e a função dos
diferentes equipamentos de rede utilizados para dar suporte as operações pessoais e corporativas.

Um modem é um dispositivo eletrônico que conecta-se à Internet através de um ISP. O modem converte dados digitais em sinais analógicos para a transmissão através de uma linha telefônica.
O fato dos sinais analógicos mudarem gradualmente, e de forma contínua, possibilita que eles sejam desenhados como ondas. Neste sistema, os sinais digitais são representados como bits
binários. Os sinais digitais devem ser convertidos para um formato de ondas ao viajar através de linhas telefônicas. Eles são convertidos de volta para bits pelo modem de recepção, de modo
que o computador receptor possa processar os dados.

O modem na extremidade receptora reconverte os sinais analógicos de volta para os sinais digitais, para que assim eles possam ser interpretados pelo computador. O processo de conversão de
sinais analógicos em digitais e vice-versa é chamado de modulação/demodulação. A precisão da transmissão baseada em modem aumentou com o desenvolvimento de protocolos de detecção
e correção de erros, o que reduziu ou eliminou o ruído e a interferência em linhas telefônicas.
Um modem interno se conecta a um slot de expansão na placa-mãe. Modems externos se conectam a um computador através das portas seriais e USB. Os drivers de software devem ser
instalados e as portas de conexão devem ser configuradas para que o modem possa funcionar corretamente.

Quando os computadores usam o sistema de telefonia pública para se comunicar, é chamado de rede dial-up (DUN). Modems se comunicam entre si usando sinais de tom de áudio. Isto
significa que os modems são capazes de duplicar as características de discagem de um telefone. DUN cria um Protocolo Ponto-a-Ponto (PPP). PPP é simplesmente uma conexão entre dois
computadores através de uma linha telefônica.

Dispositivos de Rede
Para fazer a transmissão de dados mais extensível e eficiente do que uma simples rede peer-to-peer, os projetistas de rede usam dispositivos de rede especializados, tais como hubs, bridges e
switches, roteadores e pontos de acesso sem fio, para enviar dados entre dispositivos.

Hubs

Os hubs, mostrado na Figura 1, estendem o alcance de uma rede ao receber os dados em uma porta e, em seguida, regenerar os dados e enviá-los para todas as outras portas. Um hub
também pode funcionar como um repetidor. Um repetidor amplia o alcance de uma rede, pois reconstrói o sinal, o qual supera os efeitos da degradação de dados causados pela distância. O hub
também pode se conectar a outro dispositivo de rede, como um switch ou roteador, que conecta outras partes da rede.

Hubs são usados com menos frequência hoje devido ao seu relação custo-benefício e o baixo custo dos switches. Hubs não segmentam o tráfego da rede, desta forma eles diminuem a
quantidade de largura de banda disponível para todos os dispositivos conectados a eles. Além disso, como os hubs não podem filtrar os dados, uma grande quantidade de tráfego de rede
desnecessário se move constantemente entre todos os dispositivos conectados a ele.

Bridges e Switches

Os arquivos são divididos em pequenos pedaços de dados, chamados de pacotes, antes de serem transmitidos através de uma rede. Este processo permite a verificação de erros e uma
retransmissão mais fácil caso o pacote seja perdido ou danificado. Informações de endereçamento são adicionadas no início e no final dos pacotes antes de serem transmitidos. O pacote,
juntamente com a informação do endereço, é chamado quadro.

As LANs são frequentemente divididas em seções chamadas segmentos, semelhante à maneira como uma empresa é dividida em departamentos ou uma escola é dividida em classes. Os
segmentos podem ser definidos utilizando uma bridge. A bridge filtra o tráfego de rede entre os segmentos da LAN. As bridges mantem um registro de todos os dispositivos em cada segmento
da bridge no qual eles estão conectados. Quando a bridge recebe um quadro, ela examina o endereço de destino para determinar se o quadro deve ser enviado para um segmento diferente ou
descartado. A bridge também ajuda a melhorar o fluxo de dados, mantendo o quadro confinado apenas no segmento ao qual ele pertence.

Switches, mostrados na Figura 2, às vezes chamados de pontes multiportas. Uma bridge comum tem duas portas que ligam dois segmentos da mesma rede. Um switch possui várias portas,
dependendo de quantos segmentos de rede devem ser conectados. Um switch é um dispositivo mais sofisticado do que uma bridge.

Em redes modernas, os switches substituíram os hubs como o ponto central de conectividade. Como um hub, a velocidade do switch determina a velocidade máxima da rede. No entanto, o
switch filtra e segmenta o tráfego da rede, enviando os dados apenas para o dispositivo o destino. Isto proporciona uma maior largura de banda dedicada para cada dispositivo na rede.

Os switches mantêm uma tabela de comutação. A tabela de comutação contém uma lista de todos os endereços MAC na rede e uma lista de qual porta do switch pode ser usada para alcançar
um dispositivo dado o seu endereço MAC. A tabela de comutação registra os endereços MAC inspecionando o endereço MAC de origem de cada quadro de entrada, bem como a porta em que
o quadro chega. O switch então cria uma tabela de comutação que mapeia endereços MAC para as portas de saída. Quando um quadro que é destinado a um endereço MAC específico chega,
o switch utiliza a tabela de comutação para determinar qual porta usar para alcançar o endereço MAC. O quadro é encaminhado utilizando a porta de destino. Através do envio de quadros
utilizando apenas uma porta para o destino, as outras interface não são afetadas.

Power over Ethernet (PoE)

Um switch PoE transfere pequenas quantidades de corrente contínua através de um cabo Ethernet, juntamente com os dados, para um dispositivos PoE. Dispositivos de baixa tensão que
suportam PoE, tais como pontos de acesso Wi-Fi, dispositivos de vídeo vigilância e placas de rede podem ser alimentados a partir de locais remotos. Dispositivos que suportam PoE podem
receber energia, através de uma conexão Ethernet com distância de até 330 pés (100 m).

Ao assinar com um provedor, determine que tipo de equipamento está disponível para selecionar o dispositivo mais adequado. Um ISP é uma empresa que fornece serviços de Internet para
indivíduos e empresas. Um ISP geralmente fornece uma conexão com a Internet, contas de e-mail e páginas web, cobrando uma taxa de serviço mensal. Alguns ISPs alugam equipamentos por
uma taxa mensal. Em alguns casos, alugar os equipamentos é uma boa opção, pois o ISP fornece suporte ao equipamento em casos de falhas, alteração ou atualização na tecnologia. Os
equipamentos que podem ser usados para se conectar a um ISP são mostrados na Figura 1.

Pontos de Acesso Sem Fio

Pontos de acesso sem fio, mostrados na Figura 2, fornecem acesso à rede para dispositivos sem fio, tais como laptops e tablets. Os pontos de acesso sem fio usa ondas de rádio para se
comunicar com as placa de rede dos dispositivos e com outros pontos de acesso. Um ponto de acesso possui um alcance de cobertura limitado. Grandes redes requerem vários pontos de
acesso sem fio para fornecer uma cobertura adequada. Um ponto de acesso sem fio fornece apenas conectividade de rede, enquanto que um roteador sem fio oferece recursos adicionais, tais
como atribuição de endereços IP.

Roteadores

Roteadores interconectam redes. Switches usam endereços MAC para encaminhar quadros dentro de uma única rede. Os roteadores usam endereços IP para transmitir pacotes para outras
redes. Um roteador pode ser um computador com um software de rede especial instalado ou um dispositivo construído por fabricantes de equipamento de rede.

Em uma rede corporativa, uma porta do roteador se conecta à conexão WAN e as outras portas se conectam à LANs corporativas. O roteador se torna o gateway para a LAN.

Dispositivos Multifuncional

Dispositivos multifuncionais, mostrados na Figura 3, são dispositivos de rede que executam mais do que uma função. É mais conveniente comprar e configurar um dispositivo que atende a todas
as suas necessidades do que comprar um dispositivo separado para cada função. Esses equipamentos são muito comuns em redes domésticas. Em uma rede local, o roteador conecta os
computadores e os dispositivos à Internet. O roteador age como um switch e um gateway doméstico. O roteador sem fio age como um gateway, ponto de acesso sem fio e um switch.
Dispositivos multifuncionais também podem incluir um modem.
Network-attached storage (NAS) é um dispositivo composto por um ou mais discos rígidos, uma conexão Ethernet e um sistema operacional embutido em vez de um sistema operacional de
rede com todos os recursos. O dispositivo NAS se conecta à rede, permitindo que os usuários acessem e compartilhem arquivos, streaming de mídia e backup de dados em um local
centralizado. Dispositivos NAS que suportam múltiplos discos rígidos podem fornecer proteção aos dados em nível de RAID.

NAS é um dispositivo cliente/servidor. Um único dispositivo de hardware, muitas vezes chamado de cabeça NAS, atua como interface entre o os clientes da rede e o NAS. Os clientes de rede
sempre se conectam à cabeça NAS ao invés dos dispositivos de armazenamento individuais. Um dispositivo NAS não requer monitor, teclado ou mouse.

Sistemas NAS fornecem fácil administração. Eles geralmente incluem recursos internos, tais como cotas de espaço em disco, autenticação segura e envio automático de alertas, se for
detectado um erro no equipamento

Voz sobre IP (VoIP) é um método para realizar chamadas telefónicas através das redes de dados e internet. VoIP converte os sinais analógicos de voz em informação digital que é transportado
em pacotes IP. VoIP também pode usar uma rede IP existente para fornecer acesso à rede telefónica pública comutada (PSTN).

Telefones VoIP são parecido com telefones normais, mas em vez de usar o conector RJ-11 de telefone padrão, eles usam um conector Ethernet RJ-45. Telefones VoIP se conectam diretamente
a uma rede e tem todo o hardware e software necessários para lidar com as comunicações IP.

Ao usar o VoIP para ligar em uma PSTN, você pode ser dependente de uma conexão com a Internet. Isto pode ser uma desvantagem se o acesso à Internet tem uma interrupção do serviço.
Quando ocorre uma interrupção do serviço, o usuário não pode fazer chamadas telefônicas.

Existem várias maneiras para usar VoIP:

 Telefone IP - Um dispositivo que se conecta a uma rede IP, utilizando um conector RJ-45 Ethernet ou uma conexão sem fio.

 Adaptador de Telefone Analógico (ATA) - Um dispositivo que conecta dispositivos analógicos padrão, tais como telefones, aparelhos de fax, ou secretárias eletrônicas, a uma rede IP.

 Software do telefone IP - Este aplicativo se conecta através de um microfone, alto-falantes e uma placa de som para emular a funcionalidade de um telefone IP.

Firewalls de hardware, como roteadores integrados, protegem os dados e os equipamentos em uma rede contra o acesso não autorizado. Um firewall de hardware é uma unidade independente,
que reside entre duas ou mais redes, conforme apresentado na imagem. Ele não usa os recursos dos computadores que está protegendo, portanto, não há impacto sobre o desempenho de
processamento.

Um firewall deve ser usado em conjunto com o software de segurança. Uma firewall reside entre duas ou mais redes e controla o tráfego entre elas, bem como ajuda a prevenir o acesso não
autorizado. Firewalls usam várias técnicas para determinar o que é permitido ou negado no acessos a um segmento de rede.

As considerações ao selecionar um firewall de hardware incluem:

 Espaço - local disponível e uso de hardware dedicado

 Custo - O custo inicial de atualizações de hardware e software pode ser caro

 Número de computadores - Vários computadores podem ser protegidos

 Requisitos de desempenho - Pouco impacto no desempenho do computador

NOTA: Em uma rede segura, se o desempenho do computador não é um problema, ative o firewall do sistema operacional interno para segurança adicional. Alguns aplicativos podem não
funcionar corretamente a menos que o firewall esteja configurado corretamente para eles.

Um dispositivo de Internet também é conhecido por dispositivo Net, dispositivo inteligente ou dispositivo de informações. Exemplos de dispositivos de Internet incluem televisores, consoles de
jogos, leitores de Blu-ray e reprodutores streaming de mídia. Esses dispositivos são projetados para executar funções específicas e possuem um hardware embutido utilizado para conectar-se
na Internet. A conexão com a Internet pode ser cabeada ou sem fio. Alguns dispositivos de Internet possuem CPU e RAM que suportam serviços de email, navegação web, jogos, streaming de
vídeo e redes sociais, conforme apresentado na figura.

Os problemas do computador e da rede podem estar relacionados a componentes falsificados. As diferenças estéticas entre um produto autêntico e uma falsificação podem ser extremamente
sutis ou inexistentes. Também há diferenciais de desempenho entre os produtos autênticos e as falsificações. Muitos fabricantes têm equipes que estão em serviço com os engenheiros atentos
nestes diferenciais.

Os produtos falsificados representam riscos à segurança e saúde pessoal. O tráfico de computadores falsificados e equipamentos de rede é um crime que acarreta sérias penalidades. Em 2008,
um dono de uma empresa de informática foi condenado a 30 meses de prisão e obrigado a pagar uma grande soma em restituição, como resultado de sua condenação por tráfico de
componentes de computador falsificados. Este tipo de caso serve como um lembrete importante para os clientes sobre o risco de comprar fora de locais autorizados de vendas pelo fabricante e
por canais de distribuição.

Para ajudar a garantir que você está recebendo produtos autênticos, considere estes pontos ao fazer encomendas ou solicitar orçamentos:

 Sempre compre o seu equipamento diretamente de canais autorizados.

 Confirme se o equipamento é novo, autêntico e que não comprado anteriormente.

 Suspeite quando os preços parecerem bons demais para ser verdade.

 O produto é oferecido com um desconto muito maior do que os produtos autênticos. Estes descontos podem ser altíssimos, por exemplo de 70 a 90% de desconto.

 Verifique se o equipamento vem com uma licença de software válida.


 Verifique se o equipamento tem uma garantia completa em anexo.

 Pergunte se o equipamento inclui suporte de serviço.

 O produto parece ter rotulagem apropriada, logotipos e marca, mas o desempenho ou a aparência é inferior quando comparado a produtos autênticos.

 Suspeite de uma embalagem que parece ser inferior, não original, adulterada ou utilizada anteriormente.

Não faça negócios com qualquer fornecedor que insista que você:

 Compre imediatamente para evitar um aumento de preço.

 Tire proveito de uma oferta especial que está prestes a expirar.

 Reserve os últimos produtos restantes em estoque.

 Compras especiais OEM.

 Tire proveito de Internet, email ou ofertas de telemarketing que enviam representantes para pegar seu pagamento em pessoa ou solicitam o dinheiro na entrega do produto.
 Existe uma grande variedade de cabos de rede disponíveis, como mostrado na figura. Os cabos coaxiais e de par trançado usam o cobre para transmitir os dados. Cabos de fibra
óptica usam vidro ou plástico para transmitir dados. Estes cabos possuem diferentes larguras de banda, tamanhos e custos. Ao instalar os cabos, você deve saber qual o tipo de
cabo correto a utilizar em situações diferentes. Você também precisa ser capaz de solucionar e reparar os problemas que você encontrar. Selecione o tipo de cabo que é o mais
benéfico e rentável para os usuários e serviços que se conectam à rede.

 Custo

 Ao projetar uma rede, o custo é uma consideração. A instalação dos cabos é cara, porém é um custo único. Normalmente, o custo de manutenção de uma rede cabeada é baixo.

 Segurança

 Uma rede cabeada é mais segura do que uma rede sem fio. Normalmente, os cabos são instalados na parede ou no teto, portanto não são facilmente acessados. É mais fácil obter
acesso não autorizado em uma rede sem fio de que em uma rede cabeada. Os sinais de rádio estão disponíveis para qualquer pessoa que tenha um receptor sem fio. Para que uma
rede sem fio seja tão segura quanto uma rede cabeada, utilize autenticação e criptografia.

 Escalabilidade

 Muitas organizações instalam o melhor tipo de cabo disponível. Isso assegura que as redes estarão preparadas para requisitos adicionais de largura de banda no futuro. Para evitar
instalações posteriores, você e o seu cliente devem decidir se o custo para instalar um cabeamento melhor é viável.

 Wireless

 A solução sem fio podem ser necessária em locais onde os cabos não podem ser instalados, como um edifício histórico onde os códigos de construção local não permitem
modificações estruturais.

O cabo coaxial, mostrado na Imagem 1, geralmente é construído de cobre ou alumínio. Ele é usado por empresas de televisão a cabo para fornecer serviços e para conectar diversos
componentes que compõem sistemas de comunicação por satélite.

O cabo coaxial transporta dados na forma de sinais elétricos. Ele oferece uma melhor proteção em relação ao par trançado não blindado (UTP), por isso tem uma maior relação sinal-ruído e
pode, portanto, levar mais dados. No entanto, o cabeamento de par trançado substituiu o coaxial em LANs, pois, quando comparado com o UTP, o cabo coaxial é fisicamente mais difícil de
instalar, mais caro e mais difícil de resolver problemas.

O cabo coaxial é encerrado numa bainha ou invólucro, conforme mostrado na Imagem 2. Existem vários tipos de cabos coaxiais:

 Thicknet ou 10Base5 - Usado em redes e opera a 10 Mbps, com um comprimento máximo de 1640,4 pés (500 m.)

 Thinnet 10BASE2 - Usado em redes e operado a 10 Mbps, com um comprimento máximo de 607 pés (185 m.)

 RG-59 - Mais comumente utilizado para a televisão a cabo nos Estados Unidos

 RG-6 - Cabo de qualidade superior a do que o RG-59, com mais largura de banda e menor susceptibilidade a interferências

O cabo do provedor de serviços utilizado dentro das instalações do cliente é o coaxial. Existem vários métodos de conexão que são usados para conectar cabos coaxiais em conjunto. Os dois
tipos comuns de conexão, mostrados na Imagem 3, incluem:

 Série F - Usado principalmente em aplicações de televisão a cabo e em antenas de até 1 GHz

 BNC - Projetado para uso militar e também usado em vídeo e aplicações de RF de até 2 GHz

O conector série F tem uma de rosca padrão, mas e modo push-on também está disponíveis. O BNC usa um conector de push, torção e bloqueio. O cabo coaxial não tem nenhuma largura de
banda máxima específica, assim o tipo de tecnologia de sinalização utilizado determina a velocidade e os fatores limitativos.
O par trançado é um tipo de cabeamento de cobre usado para comunicações telefônicas e na maioria das redes Ethernet. Um par de fios forma um circuito que pode transmitir os dados. O par é
torcido para proporcionar proteção contra crosstalk, que é o ruído gerado pelos pares adjacentes de fios no cabo. Os pares de fios de cobre são encerrados em um isolamento de plástico com
um código de cores e trançados. Um revestimento externo protege os pares trançados. Um cabo de par trançado é exibido na Imagem 1.

Quando a eletricidade flui através de um fio de cobre, um campo magnético é criado em torno do mesmo. Um circuito possui dois fios. Os dois fios de um circuito possuem campos magnéticos
com cargas opostas. Quando os dois fios do circuito estão ao lado uns dos outros, os campos magnéticos se anulam mutuamente. Isto é o chamado efeito de cancelamento. Sem o efeito de
cancelamento, as comunicações de rede podem se tornar lentas devido à interferência causada pelos campos magnéticos.

Existem dois tipos básicos de cabos par trançado:

 Par trançado não blindado (UTP - Unshielded twisted-pair) - Cabo que tem dois ou quatro pares de fios. Este tipo de cabo depende, exclusivamente, do efeito de cancelamento
produzido pelos pares trançados de fios para limitar a degradação do sinal causada por interferência eletromagnética (EMI) e interferência de rádio freqüência (RFI). O cabeamento UTP
é o mais comumente usado em redes. Eles possuem um comprimento máximo de até 330 pés (100 m.).

 Par trançado blindado (STP - Shielded twisted-pair) - Cada par de fios é envolvido por uma folha metálica que protege melhor os fios de ruído. Os quatro pares de fios são envolvidos por
uma trança metálica total ou papel alumínio. O STP reduz o ruído elétrico dentro do cabo. Ele também reduz a EMI e RFI do lado de fora do cabo.

Embora o STP impeça a interferência melhor que o UTP, o STP é mais caro devido à blindagem extra e mais difícil de instalar por sua espessura. Além disso, a blindagem metálica deve ser
aterrada em ambas as extremidades. Se for aterrado de maneira inadequada, o escudo funciona como uma antena que irá captar sinais indesejados. O STP é utilizado principalmente fora da
América do Norte.

Classificação das Categorias

Os cabos de par trançado vêm em várias categorias (Cat). Estas categorias são baseadas no número de fios do cabo e o número de voltas nesses fios.

O tamanho da rede determina o tipo de cabo de rede que será utilizado. A maioria das redes hoje estão ligados através do cabo de cobre de par trançado. As características do cabo de par
trançado são apresentadas na Imagem 2.

Edifícios de escritórios novos ou recentes, muitas vezes têm algum tipo de cabeamento UTP que conecta todos os escritórios a um ponto central, chamado de centro de distribuição principal
(MDF). A limitação da distância do cabeamento UTP usado para dados é 330 pés (100 m.). Os cabos que excedem essa limitação de distância precisam de um switch, repetidor ou hub para
estender a conexão com o MDF.

Cabos que estão instalados dentro das paredes ou tetos de edifícios devem ser plenum. Um cabo plenum é aquele que é seguro para a instalação entre um teto rebaixado e o teto estrutural de
um edifício, onde a circulação de ar ocorre. Cabos Plenum são feitos de um material plástico especial que retarda o fogo e produz menos fumaça do que outros tipos de cabos.

NOTA: Os cabos Cat 3 utilizam um conector de 6 pinos RJ-11, e todos os demais cabos de par trançado usam um conector de 8 pinos RJ-45, conforme apresentado na Imagem 3.

Esquemas de fios

Existem dois padrões ou esquemas de fios diferentes, chamados T568A e T568B. Cada esquema de fios define o sistema de pinos ou a ordem das ligações dos fios, na extremidade do cabo.
Os dois esquemas são semelhantes, exceto que dois dos quatro pares são invertidos na ordem de terminação.

Em uma instalação de rede, um dos dois esquemas de fios (T568A ou T568B) deve ser escolhido e seguido. É importante que o mesmo esquema de fiação seja utilizado para todo o projeto. Se
estiver trabalhando em uma rede já existente, use o esquema existente.

Usando os esquemas T568A ou T568B, dois tipos de cabos podem ser criados: um cabo straight-through(direto) e um cabo crossover. Estes dois tipos de cabos encontram-se em instalações
de dados.

Cabos straight-through (direto)

O cabo direto é o tipo de cabo mais comum. Ele mapeia um fio com os mesmos pinos em ambas as extremidades do cabo. Em outras palavras, se em uma extremidade do cabo está o padrão
T568A, ele também estará na outra extremidade. Se em uma extremidade do cabo tem o padrão T568B, esse mesmo padrão estará na outra ponta. Isto significa que a ordem das ligações (a
pinagem) para cada cor é exatamente o mesmo em ambas as extremidades.

Dois dispositivos conectados diretamente e utilizando diferentes pinos para transmissão e recepção são conhecidos como dispositivos unlike. Eles exigem um cabo straight-through para troca de
dados. Há dois dispositivos unlike (diferentes) que exigem o cabo direto, tal como a conexão entre Switch - Roteador e HUB - PC.

Cabo Crossover

Um cabo crossover utiliza ambos os esquemas. O T568A em uma extremidade e o T568B na outra extremidade do mesmo cabo. Isto significa que a ordem de ligação em uma das extremidades
do cabo não corresponde à ordem das ligações da outra extremidade.

Dispositivos que estão conectados diretamente e usam os mesmos pinos para transmitir e receber, são conhecidos como dispositivos like(semelhantes). Eles exigem a utilização de um cabo
cross para a troca de dados. Dispositivos semelhantes que requerem um cabo crossover incluem:

 Switch - Switch

 Switch - Hub

 Hub - Hub

 Roteador - Roteador

 PC - Roteador
 PC - PC

Se o tipo de cabo utilizado for incorreto, a ligação entre os dispositivos de rede não funcionará.

Alguns dispositivos podem detectar automaticamente quais os pinos são usados para transmitir e receber e ajustar suas conexões internas em conformidade.

A fibra óptica é um meio de plástico ou vidro que transmite informações usando a luz. O cabo de fibra óptica possui uma ou mais fibras ópticas colocadas entre um invólucro, conforme mostrado
na figura. Devido ao uso da luz para transmitir sinais, cabos de fibra óptica não são afetados por EMI ou RFI. Todos os sinais são convertidos em pulsos de luz quando entram no cabo, e
convertido novamente em sinais elétricos quando saem do mesmo. Isso significa que o cabo de fibra óptica pode oferecer sinais que são mais claros, que podem alcançar distâncias maiores e
fornecem uma maior largura de banda que o cabo de cobre ou outros metais.

Cabos de fibra óptica podem alcançar distâncias de vários quilômetros ou milhas, antes que o sinal precise ser regenerado. Tanto os lasers como os diodos emissores de luz (LEDs), geram os
pulsos de luz utilizados para representar os dados transmitidos como bits no meio. A largura de banda atinge velocidades de 100 Gbps e aumentam a medida que os padrões são desenvolvidos
e aprovados.

A velocidade dos dados transmitidos através de um cabo de fibra óptica é limitada pelos dispositivos conectados ao cabo, bem como as impurezas presentes dentro do cabo. Dispositivos
semicondutores eletrônicos, chamado de fotodiodos, detectam os pulsos de luz e convertem-os em tensões que podem então ser transformadas em pacotes de dados.

Cabos de fibra óptica geralmente são mais caros do que os cabos de cobre, além dos conectores serem mais caros e mais difíceis de montar. Conectores comuns para redes de fibra óptica são:

 SC - Possui uma ponta de 2,5 milímetros que usa um conector snap-in que trava com um simples movimento

 ST - Possui uma ponta de 2,5 milímetros e usa um conector baioneta

 LC - Possui uma ponta de 1,25 milímetros e usa um conector snap-in que trava com um simples movimento

Estes três tipos de conectores de fibra óptica são simplex, o que permite que os dados fluam em uma única direção. Portanto, dois cabos são necessários para fornecer o fluxo de dados em
ambas as direções.

Estes são os dois tipos de cabos de fibra óptica de vidro:

 Multímodo - Cabo que possui um núcleo mais grosso que a monomodo. É mais fácil de fazer, pode usar fontes de luz mais simples (LEDs) e funciona bem em distâncias de até 6.560
pés (2 km). Muitas vezes, usam LEDs como fonte de luz e opera dentro de LANs ou em distâncias de 200 metros dentro da rede de um campus.

 Monomodo - Cabo que tem um núcleo muito fino. É mais difícil de fazer, usa laser como fonte de luz e pode transmitir sinais em até 62,14 mi (100 km). Ele frequentemente usa lasers
como fonte de luz e opera em backbones de campus ou em locais onde a distância é de vários milhares de metros.

You might also like