SlideShare a Scribd company logo
1 of 408
Download to read offline
Cisco CCNA 3.1 1
Capítulo 01: Introdução às Redes
Cisco CCNA 3.1 2
Visão geral Capítulo 01
Para entender o papel que os computadores exercem em um sistema de redes, considere
a Internet. A Internet é um recurso de grande importância; estar conectado a ela é
essencial no comércio, na indústria e na educação. A elaboração de uma rede que será
conectada à Internet exige um planejamento cuidadoso. Para que um computador pessoal
(PC) individual se conecte a Internet, é necessário algum planejamento e tomar algumas
decisões. Os recursos do computador precisam ser considerados para a conexão a
Internet. Isto inclui o tipo de equipamento que conecta o PC a Internet, tal como placa de
rede (NIC) ou modem. Protocolos, ou regras devem ser configurados antes que um
computador possa se conectar a Internet. A seleção de um navegador web apropriado
também é importante.
Os alunos, ao concluírem esta lição, deverão poder:
• Entender a conexão física que precisa ser realizada para o computador conectar-
se à Internet.
• Reconhecer os componentes do computador.
• Instalar e resolver problemas com placas de interface de rede e modems.
• Configurar o conjunto de protocolos necessários a conexão Internet.
• Usar procedimentos básicos para testar a conexão à Internet.
Demonstrar um conhecimento básico da utilização de navegadores web e seus plug-ins.
Cisco CCNA 3.1 3
1.1 Fazendo conexão à Internet
1.1.1 Requisitos para conexão à Internet
A Internet é a maior rede de dados do mundo. A Internet consiste em um grande número
de redes interconectadas, incluindo redes de pequeno, médio e grande porte.
Computadores individuais são as origens e destinos da informação que atravessa a
Internet. A conexão à Internet pode ser dividida em conexão física, conexão lógica e
aplicações.
A conexão física é realizada pela conexão de uma placa de expansão, como um modem
ou uma placa de rede, entre um PC e a rede. A conexão física é utilizada para transferir
sinais entre PCs dentro de uma Rede local (LAN) e para dispositivos remotos na Internet.
A conexão lógica utiliza padrões denominados: protocolos. Um protocolo é uma descrição
formal de um conjunto de regras e convenções que governam a maneira de comunicação
entre os dispositivos em uma rede. As conexões na Internet podem utilizar vários
protocolos. A suíte TCP/IP (Transmission Control Protocol/Internet Protocol) é o principal
conjunto de protocolos utilizados na Internet. O conjunto TCP/IP coopera entre si para
transmitir e receber dados, ou informações.
A última parte da conexão são os aplicativos, ou programas, que interpretam e exibem os
dados de forma inteligível. Os aplicativos trabalham em conjunto com os protocolos para
enviar e receber dados através da Internet. Um navegador Web exibe HTML como página
Web. Exemplos de navegadores Web incluem o Internet Explorer e o Netscape. O File
Transfer Protocol (FTP) é utilizado para fazer a transferência de arquivos e programas
através da Internet. Os navegadores web também utilizam aplicativos plug-in proprietários
para exibir tipos de dados especiais tais como filmes ou animações em flash.
Esta é uma visão inicial da Internet, e poderá parecer um processo demasiadamente
simples. Ao explorarmos este tópico mais profundamente, tornar-se-á aparente que o
envio de dados através da Internet é uma tarefa complicada.
Cisco CCNA 3.1 4
1.1.2 Conceitos Básicos de PCs
Já que os computadores são elementos importantes de uma rede, é necessário poder
reconhecer e identificar os principais componentes de um PC. Muitos dispositivos de uma
rede são em si computadores com objetivos específicos, contendo muitos dos
componentes também utilizados em um PC normal.
Para poder utilizar um computador como meio confiável na obtenção de informações, tal
como o acesso a de confiança na obtenção de informação, tal como o acesso de um
curso baseado na Web, ele precisa estar em bom estado de funcionamento. Para manter
um PC em bom estado de funcionamento, será necessário ocasionalmente analisar e
resolver problemas simples com o hardware e software do computador. É portanto,
necessário poder reconhecer os nomes e o propósito dos seguintes componentes de um
PC:
Componentes Pequenos e Discretos
• Transistor – Um dispositivo que amplifica um sinal ou que abre e fecha um
circuito.
• Circuito integrado – Um dispositivo feito de material semicondutor que contém
vários transistores e realiza uma tarefa específica.
• Resistor – Um componente elétrico que limita ou regula o fluxo de corrente elétrica
em um circuito eletrônico.
• Capacitor – Um componente eletrônico que armazena energia na forma de campo
eletrostático que consiste em duas placas de metal condutor separadas por um
material isolante.
• Conector – A parte de um cabo que se liga a uma porta ou interface.
• Diodo emissor de luz (LED-Light emitting diode) – Um dispositivo semicondutor
que emite luz ao passar por ele uma corrente elétrica.
Subsistemas de um Computador Pessoal
• Placa de circuito impresso (PCB) – Uma placa de circuito que possui trilhas
condutoras superpostas, ou impressas, em um ou nos dois lados. Também pode
conter camadas internas de sinalização ou planos de terra e voltagem.
Microprocessadores, chips e circuitos integrados e outros componentes eletrônicos
são montados em uma PCB.
• Unidade CD-ROM (Compact disk read-only memory drive) – um dispositivo que
pode ler informações de um CD-ROM.
• Unidade central de processamento (CPU) – A parte do computador que controla
a operação de todas as outras partes. Ela obtém instruções da memória e as
decodifica. Executa operações matemáticas e lógicas, e traduz e executa
instruções.
Cisco CCNA 3.1 5
• Unidade de disco flexível – Uma unidade de disco que pode ler e gravar dados
em discos plásticos cobertos de metal de 3,5 polegadas. Um disco flexível padrão
pode armazenar aproximadamente 1 MB de informação.
• Unidade de disco rígido – Um dispositivo de armazenagem que usa um conjunto
de discos revestidos magneticamente, chamados de pratos, para armazenar dados
ou programas. As unidades de disco rígido estão disponíveis em diferentes
capacidades de armazenagem.
• Microprocessador – Um microprocessador é um processador que consiste de um
chip de silício projetado com um propósito e fisicamente muito pequeno. O
microprocessador utiliza tecnologia de circuito VLSI (Very Large-Scale Integration)
para integrar memória, lógica e controle do computador em um único chip. Um
microprocessador contém uma CPU.
• Placa-mãe – A placa impressa principal em um microcomputador. A placa-mãe
contém o barramento, o microprocessador, e os circuitos integrados usados para
controlar quaisquer periféricos integrados, tal como teclado, display, texto e
gráficos, portas serial e paralela, interfaces de joystick e de mouse.
• Barramento – Um conjunto de fios na placa-mãe através dos quais são
transmitidos os dados e sinais de temporização de uma parte do computador a
outra.
• Memória de acesso aleatório (RAM) – Também conhecida como memória de
Leitura-Gravação. Nela podem ser gravados novos dados e dela podem ser lidos
dados armazenados. A RAM exige alimentação elétrica para manter os dados
armazenados. Se o computador for desligado ou se falta energia, todos os dados
armazenados na RAM serão perdidos.
• Memória apenas de leitura (ROM) – Memória de um computador na qual foram
pré-gravados dados. Uma vez que foram gravados dados no chip ROM, não
podem ser removidos e só podem ser lidos.
• Unidade do sistema (system unit) – A parte principal de um PC, que inclui o
chassis, o microprocessador, a memória principal, o barramento e as portas. A
unidade do sistema não inclui o teclado, o monitor, ou qualquer dispositivo externo
ligado ao computador.
Cisco CCNA 3.1 6
• Slot de expansão – Um Conector na placa-mãe onde pode ser inserido uma placa
de circuitos para acrescentar novas capacidades ao computador. A figura mostra
slots de expansão PCI (Peripheral Component Interconnect) e AGP (Accelerated
Graphics Port). PCI provê conexão rápida para placas, como NICs, modems
internos, e placas de vídeo. A porta AGP provê conexão com grande largura de
banda entre dispositivos gráficos e a memória do sistema. AGP provê conexão
rápida para gráficos 3-D em sistemas de computador.
• Fonte de alimentação – O componente que fornece energia ao computador.
Componentes de backplane:
• Backplane – O backplane é uma placa de circuito eletrônico que contém circuitaria
e soquetes nos quais dispositivos eletrônicos em outras placas ou cartões podem
ser conectados adicionalmente; em um computador, geralmente é sinônimo da ou
de parte da placa-mãe.
• Placa de rede(NIC) – Uma placa de expansão inserida num computador para que
este possa ser conectado a uma rede.
• Placa de vídeo – Uma placa que é inserida em um PC para proporcionar-lhe
capacidades de exibição visual.
• Placa de áudio – Uma placa de expansão que permite que o computador manipule
e produza sons.
• Porta paralela – Uma interface com capacidade para transferir simultaneamente
mais de um bit e que é utilizada para conectar dispositivos externos tais como
impressoras.
• Porta serial – Uma interface que pode ser utilizada para comunicações seriais, nas
quais é transmitido apenas 1 bit de cada vez.
• Porta USB – Um conector Universal Serial Bus. Uma porta USB conecta
dispositivos como mouse ou impressora ao computador rapidamente e facilmente.
• Firewire – Um padrão de interface de barramento serial que oferece comunicação
de alta velocidade, e serviços de dados em tempo-real isócrono.
• Porta do mouse – Uma porta destinada à conexão de um mouse ao PC.
• Cabo de alimentação – Um cabo utilizado para ligar um dispositivo elétrico a uma
tomada elétrica que fornece energia ao dispositivo.
Pense nos componentes internos de um PC como uma rede de dispositivos, todos ligados
ao barramento do sistema. De certa maneira, um PC é uma pequena rede de
computador.
Cisco CCNA 3.1 7
1.1.3 Placa de Rede
Uma placa de rede (NIC), ou adaptador de rede, oferece capacidades de comunicações
nos dois sentidos entre a rede e um computador pessoal. Em um sistema de computação
desktop, é uma placa de circuito impresso que reside em um slot na placa-mãe e provê
uma interface de conexão ao meio de rede.
Em um sistema de computação laptop, é normalmente integrada ao laptop ou disponível
em um cartão PCMCIA, que é pequeno do tamanho de um cartão de crédito.
A placa de rede utilizada precisa ser compatível com o meio físico e com os protocolos
utilizados na rede local.
A placa de rede utiliza um pedido de interrupção (IRQ-Interrupt Request), um endereço de
I/O e um espaço na memória superior para interagir com o sistema operacional. Um valor
de IRQ (requisição de interrupção) é um local designado onde o computador sabe que um
dispositivo em particular pode interrompê-lo, quando o dispositivo enviar ao computador
sinais sobre sua operação. Por exemplo, quando a impressora termina de imprimir, ela
envia um sinal de interrupção ao computador. O sinal interrompe momentaneamente o
computador, de modo que ele possa decidir o que processar a seguir. Como múltiplos
sinais na mesma linha de interrupção podem não ser entendidos pelo computador, um
valor único deve ser especificado para cada dispositivo, assim como o seu caminho para
o computador.Antes de existirem dispositivos Plug-and-Play (PnP), usuários
freqüentemente tinham que configurar valores de IRQ manualmente, ou estar a par deles,
ao adicionar novos dispositivos a um computador.
Ao selecionar uma placa de rede, considere os seguintes fatores:
Cisco CCNA 3.1 8
• Protocolos – Ethernet, Token Ring, ou FDDI.
• Tipos de meios – Par trançado, coaxial, wireless, ou fibra óptica.
• Tipo de barramento do sistema – PCI ou ISA.
1.1.4 Instalação da placa de rede e modem
A conectividade à Internet exige uma placa adaptadora, que pode ser um modem ou uma
placa de rede.
Um modem, ou modulador-demodulador é um dispositivo que proporciona ao computador
a conectividade através de uma linha de telefone. O modem converte (modula) os dados
de um sinal digital em sinal analógico compatível com uma linha de telefone padrão. O
modem na extremidade receptora demodula o sinal, o qual é convertido novamente em
sinal digital. Os modems podem ser instalados internamente ou ligados ao computador
externamente usando uma linha telefônica.
A instalação de uma placa de rede, que proporciona a interface de um computador com a
rede rede, é exigida para cada dispositivo que se conecta à rede. Existem placas de rede
de vários tipos conforme a configuração do dispositivo. Notebooks podem ter interfaces
embutidas ou podem utilizar um cartão PCMCIA.
A Figura mostra placas de rede PCMCIA com e sem fio, e um adaptador Ethernet USB.
Desktops podem utilizar uma placa de rede interna chamada NIC ,
ou uma placa de rede externa que conecta a rede através de uma porta USB.
Cisco CCNA 3.1 9
Situações que requerem a instalação de uma placa de rede incluem as seguintes:
• A instalação de uma placa de rede em um PC que não tem uma já instalada;
• A substituição de uma placa de rede defeituosa ou danificada;
• Atualização de uma placa de rede de 10-Mbps para uma placa de rede de
10/100/1000-Mbps;
• A mudança para uma placa de rede diferente, como uma sem fio;
• A instalação de uma placa de rede secundária, ou backup, por razões de
segurança de redes;
Para realizar a instalação de uma placa de rede ou modem, poderão ser necessários os
seguintes recursos:
• Conhecimento da configuração do adaptador, incluindo os jumpers e o software
plug and play;
• A disponibilidade de ferramentas de diagnóstico;
• A capacidade de resolver conflitos nos recursos de hardware;
Cisco CCNA 3.1 10
1.1.5 Visão geral da conectividade em alta velocidade e por discagem
No início da década de 60, foram introduzidos modems para proporcionar a conectividade
de terminais burros com um computador central. Muitas empresas alugavam tempo nos
computadores devido à grande despesa de possuir um sistema nas próprias instalações,
o que era economicamente inviável. A taxa de transmissão de dados era muito lenta, 300
bits por segundo (bps), que se traduzia em aproximadamente 30 caracteres por segundo.
À medida que os PCs se tornaram mais acessíveis nos anos 70, começaram a aparecer
sistemas de quadro de avisos (BBS-Bulletin Board Systems). Estes BBSs permitiam que
os usuários se conectassem para colocar ou ler mensagens em um quadro de avisos. A
transmissão a 300 bps era aceitável, já que esta velocidade excedia a capacidade da
maioria das pessoas de ler e digitar. No início da década de 80, a utilização dos quadros
de avisos aumentou exponencialmente e a velocidade de 300 bps se tornou muito lenta
para a transferência de grandes arquivos e gráficos. Até os anos 90, os modems já
rodavam a 9600 bps e até 1998, atingiram o padrão atual de 56 kbps (56.000 bps).
Inevitavelmente, os serviços de alta velocidade utilizados no ambiente corporativo, tais
como Digital Subscriber Line (DSL) e acesso por cable modem, entraram no mercado
consumidor. Estes serviços já não exigem equipamentos caros ou uma linha de telefone
adicional. Estes serviços estão "sempre conectados" permitindo um acesso instantâneo e
não exigem o estabelecimento de uma conexão para cada sessão. Isto resulta em maior
confiabilidade e flexibilidade, e acabou facilitando o compartilhamento de conexões de
Internet em redes de escritórios pequenos e domésticos.
Cisco CCNA 3.1 11
1.1.6 Descrição e configuração TCP/IP
O Transmission Control Protocol/Internet Protocol (TCP/IP) é um conjunto de protocolos
ou regras desenvolvidas para a cooperação entre computadores para que compartilhem
recursos através de uma rede. Para ativar o TCP/IP em uma estação de trabalho, esta
precisa ser configurada através das ferramentas do sistema operacional.
O processo é bastante semelhante independentemente da utilização de um sistema
operacional Windows ou Mac.
Cisco CCNA 3.1 12
1.1.7 Testando a conectividade com o ping
O ping é um programa básico que verifica se um endereço IP particular existe e pode
aceitar requisições. O acrônimo de computação ping significa Packet Internet or Inter-
Network Groper. O nome foi concebido para ser comparável ao termo usado em
submarinos para o som de um pulso de sonar retornando de um objeto submerso.
O comando ping funciona enviando vários pacotes IP, chamados datagramas ICMP de
Requisição de Eco, a um destino específico. Cada pacote enviado é uma solicitação de
resposta. A resposta de saída de um ping contém a relação de sucesso e o tempo de ida
e volta ao destino. A partir destas informações, é possível determinar se existe ou não
conectividade com um destino. O comando ping é utilizado para testar a função de
transmissão/recepção da placa de rede, a configuração do TCP/IP e a conectividade na
rede. Os seguintes tipos de testes ping podem ser emitidos:
• Ping 127.0.0.1 – Como nenhum pacote é transmitido, efetuar o ping da interface
loopback testa a configuração TCP/IP básica.
• Ping endereço IP do computador – Um ping para um PC host verifica a configuração do
endereço TCP/IP do computador local assim como a conectividade com o
computador.
• Ping endereço IP do gateway padrão – Um ping para o gateway padrão verifica se o
roteador que conecta a rede local a outras redes pode ser alcançado.
• Ping endereço IP do destino remoto – Um ping para o destino remoto verifica a
conectividade ao computador remoto.
Cisco CCNA 3.1 13
1.1.8 Navegador Web e plug-ins
Um navegador Web realiza as seguintes funções:
• Faz contato com um servidor da Web;
• Solicita informações;
• Recebe informações;
• Exibe os resultados na tela;
Um navegador Web é um software que interpreta a linguagem de marcação de hipertexto
(HTML-Hypertext Markup Language), uma das linguagens utilizadas para codificar o
conteúdo de páginas da Web. Outras linguagens de marcação com recursos mais
avançados fazem parte de tecnologias emergentes. A HTML, a linguagem de marcação
mais comum, pode exibir gráficos, tocar sons, filmes e outros arquivos de multimídia.
Hiperlinks são embutidos nas páginas da Web e proporcionam um link rápido para outro
local na mesma página ou em outra página da Web totalmente diferente.
Dois dos navegadores Web mais utilizados são o Internet Explorer (IE) e o Netscape
Communicator. Embora sejam idênticos nas tarefas que realizam, existem diferenças
entre estes dois navegadores. Certos websites talvez não suportem a utilização de um ou
outro, e poderá ser vantajoso contar com os dois programas instalados no computador.
Netscape Navigator:
• O primeiro navegador popular;
• Ocupa menos espaço no disco;
• Exibe arquivos HTML, realiza a transferência de e-mail e de arquivos, assim como
outras funções;
Cisco CCNA 3.1 14
Internet Explorer (IE):
• Fortemente integrado com outros produtos da Microsoft;
• Ocupa mais espaço no disco;
• Exibe arquivos HTML, realiza a transferência de e-mail e de arquivos, assim como
outras funções;
Também existem tipos de arquivos especiais, ou proprietários, que os navegadores Web
normais não podem exibir. Para visualizar tais arquivos, o navegador precisa ser
Cisco CCNA 3.1 15
configurado para utilizar aplicativos plug-in. Estes aplicativos trabalham em conjunto com
o navegador para iniciar o programa requerido para visualizar os seguintes tipos de
arquivos:
• Flash – toca arquivos de multimídia e foi criado pelo Macromedia Flash;
• Quicktime – toca arquivos de vídeo e foi criado pela Apple;
• Real Player – toca arquivos de áudio;
Para instalar o plug-in do Flash, faça o seguinte:
• Vá até o website da Macromedia.
• Faça a transferência do arquivo .exe. (flash32.exe)
• Rode-o e instale-o no Netscape ou no IE.
• Verifique a instalação e correta operação, acessando o website da Cisco Academy.
Além de configurar o computador para visualizar o currículo da Cisco Academy, os
computadores realizam várias outras tarefas úteis. No comércio, os funcionários
freqüentemente utilizam um conjunto de aplicativos que se apresentam como conjunto
para escritório, por exemplo, o Microsoft Office. Os conjuntos para escritório tipicamente
incluem os seguintes:
• Software de planilha, contendo tabelas constituídas de colunas e linhas onde
freqüentemente se utilizam fórmulas para processar e analisar dados.
• Um processador de texto é um aplicativo usado para criar e editar documentos de
texto. Os processadores de texto modernos permitem que o usuário crie
documentos sofisticados, que incluem gráficos e texto com rica formatação.
• O software de gerenciamento de banco de dados é utilizado para armazenar,
manter, organizar, classificar e filtrar registros. Um registro é uma compilação de
informações identificadas por algum conceito em comum, tal como nome de
cliente.
• O software de apresentação é utilizado para projetar e desenvolver apresentações
a serem exibidas em reuniões, aulas ou apresentações de vendas.
• Um gerenciador de informações pessoais inclui um utilitário de e-mail, uma lista de
contatos, um calendário e uma lista de tarefas a realizar.
Os aplicativos de escritório hoje fazem parte do trabalho diário, como era o caso da
máquina de escrever antes do advento do computador pessoal.
Cisco CCNA 3.1 16
1.1.9 Resolução de problemas com conexão na Internet
Neste exercício de identificação e resolução de problemas, existem problemas na
configuração do hardware, do software e da rede. O objetivo, dentro de um período de
tempo predeterminado, é identificar e resolver os problemas, permitindo finalmente o
acesso ao currículo. Este exercício demonstrará a complexidade da configuração até dos
processos mais simples de acesso à Web. Isto inclui os processos e procedimentos
envolvidos na resolução de problemas no hardware do computador, no software e nos
sistemas da rede.
Passos do processo de identificação e resolução de problemas em pcs e redes
Cisco CCNA 3.1 17
1.2 A Matemática das Redes
1.2.1 Apresentação binária dos dados
Os computadores funcionam e armazenam dados mediante a utilização de chaves
eletrônicas que são LIGADAS ou DESLIGADAS. Os computadores só entendem e
utilizam dados existentes neste formato de dois estados, ou seja, binário. Os uns e zeros
são utilizados para representar os dois possíveis estados de um componente eletrônico
em um computador. 1 representa um estado LIGADO, e 0 representa um estado
DESLIGADO. São denominados dígitos binários ou bits.
O American Standard Code for Information Interchange (ASCII) é o código mais
freqüentemente utilizado para representar dados alfanuméricos em um computador.
O código ASCII utiliza dígitos binários para representar os símbolos digitados no teclado.
Quando os computadores enviam estados LIGADOS/DESLIGADOS através de uma rede,
as ondas de rádio ou de luz são utilizadas para representar os 1s e 0s. Note que cada
Cisco CCNA 3.1 18
caractere possui um conjunto singular de oito dígitos binários designado para representar
o caractere.
Os computadores são desenhados para trabalharem com chaves
LIGADAS/DESLIGADAS, e portanto, os dígitos binários e números binários são naturais
para eles. Os seres humanos utilizam o sistema numérico decimal, que é relativamente
simples quando comparado com as longas séries de 1s e 0s utilizados pelos
computadores. Portanto, os números binários do computador precisam ser convertidos
em números decimais.
Às vezes os números binários precisam ser convertidos em números hexadecimais (hex),
o que reduz uma longa seqüência de dígitos binários em poucos caracteres
hexadecimais. Estes processos tornam os números mais fáceis de lembrar e manipular.
1.2.2 Bits e Bytes
Um 0 binário pode ser representado por 0 volts de eletricidade (0 = 0 volts).
Um 1 binário pode ser representado por +5 volts de eletricidade (1 = +5 volts).
Os computadores foram concebidos para utilizarem grupos de oito bits. Este grupo de oito
bits é denominado byte.
Em um computador, um byte representa um único local de armazenamento endereçável.
Estes locais de armazenamento representam um valor ou um único caractere de dados,
por exemplo, um código ASCII. O número total de combinações de oito chaves ligadas ou
Cisco CCNA 3.1 19
desligadas é de 256. A faixa de valores de um byte é de 0 a 255. Portanto, é importante
entender o conceito do byte ao trabalhar com computadores e redes.
1.2.3 Sistema Numérico Base 10
Os sistemas numéricos consistem em símbolos e regras para a utilização destes
símbolos. O sistema numérico mais freqüentemente utilizado é o sistema numérico Base
10 ou decimal. Base 10 utiliza os dez símbolos 0, 1, 2, 3, 4, 5, 6, 7, 8 e 9. Estes símbolos
podem ser combinados para representar todos os valores numéricos possíveis.
O sistema numérico decimal é baseado em potências de 10. Cada posição colunar de um
valor, da direita para a esquerda, é multiplicada pelo número 10, que é o número base,
elevado a uma potência, que é o exponente. A potência à qual é elevado o valor 10
depende da sua posição à esquerda do ponto decimal. Quando um número decimal é lido
da direita para a esquerda, a primeira posição, ou a mais à direita representa 100
(1), a
segunda posição representa 101
(10 x 1 = 10). A terceira posição representa 102
(10 x 10
= 100). A sétima posição à esquerda representa 106
(10 x 10 x 10 x 10 x 10 x 10
= 1,000,000). Esta é a verdade independentemente de quantas colunas sejam ocupadas
pelo número.
Cisco CCNA 3.1 20
Exemplo:
2134 = (2 x 103
) + (1 x 102
) + (3 x 101
) + (4 x 100
)
Existe o número 4 na posição das unidades, 3 na posição das dezenas, 1 na posição das
centenas e 2 na posição dos milhares. Este exemplo parece óbvio ao usar-se o sistema
numérico decimal. É importante entender exatamente como funciona o sistema decimal
porque este conhecimento é necessário para entender dois outros sistemas numéricos,
Base 2 e Base 16, hexadecimal. Estes sistemas utilizam o mesmo método do sistema
decimal.
1.2.4 Sistema Numérico Base 2
Os computadores reconhecem e processam dados, utilizando-se o sistema numérico
binário ou Base 2.
O sistema binário utiliza dois símbolos, 0 e 1, em vez dos dez símbolos utilizados no
sistema numérico decimal. A posição, ou casa, de cada algarismo da direita para a
Cisco CCNA 3.1 21
esquerda em um número binário representa 2, o número base, elevado a uma potência ou
expoente, começando com 0. Estes valores das casas são, da direita para a esquerda, 20
,
21
, 22
, 23
, 24
, 25
, 26
, e 27
, ou 1, 2, 4, 8, 16, 32, 64 e 128, respectivamente.
Exemplo:
101102 = (1 x 24
= 16) + (0 x 23
= 0) + (1 x 22
= 4) + (1 x 21
= 2) + (0 x 20
= 0) = 22 (16 + 0
+ 4 + 2 + 0)
Se o número binário (101102) for lido da esquerda para a direita, estão os números 1 na
posição dos 16, 0 na posição dos 8, 1 na posição dos 4, 1 na posição dos 2 e 0 na
posição das unidades, que, quando somados, equivalem ao número decimal 22.
1.2.5 Convertendo números decimais em números binários de 8 bits
Existem várias maneiras de converter números decimais em números binários. O
fluxograma (Algoritmo) descreve um dos métodos. O processo tenta descobrir quais
valores da potência 2 podem ser somados para obter o número decimal que está sendo
convertido em número binário. Este método é um dos vários que podem ser utilizados. É
melhor selecionar um método e ir praticando com ele até que sempre produza a resposta
correta.
Exercício de conversão
Use o exemplo a seguir para converter o número decimal 168 em número binário:
• 128 cabe dentro de 168. Portanto, o bit mais à esquerda do número binário é 1.
168 – 128 = 40.
• 64 não cabe dentro de 40. Portanto, o segundo bit da esquerda é 0.
Cisco CCNA 3.1 22
• 32 cabe dentro de 40. Portanto, o terceiro bit da esquerda é 1. Subtraindo 40 – 32
= 8.
• 16 não cabe dentro de 8. Portanto, o segundo bit da esquerda é 0.
• 8 cabe dentro de 8. Portanto, o quinto bit da esquerda é 1. 8 – 8 = 0. Portanto
todos os bits à direita são 0.
Resultado: 168 decimal = 10101000
Para ter mais prática, tente converter 255 decimal em binário. A resposta deve ser
11111111.
1.2.6 Conversão de números binários de 8 bits em números decimais
Existem duas maneiras básicas de converter números binários em números decimais. O
fluxograma na Figura abaixo mostra um exemplo.
Cisco CCNA 3.1 23
Os números binários também podem ser convertidos em números decimais, multiplicando
os dígitos binários pelo número base do sistema, o qual é Base 2, e elevando-os ao
expoente da sua posição.
Exemplo:
Converta o número binário 01110000 em um número decimal.
OBSERVAÇÃO:
Calcule da direita para a esquerda. Lembre-se de que qualquer número elevado à
potência de 0 equivale a 1. Portanto, 20
= 1
0 x 20
= 0
0 x 21
= 0
Cisco CCNA 3.1 24
0 x 22
= 0
0 x 23
= 0
1 x 24
= 16
1 x 2 = 325
1 x 2 = 646
0 x 2 = 07
___________
= 112
OBSERVAÇÃO:
A soma das potências de 2 que possuem o número 1 na sua posição.
1.2.7 Representação decimal pontuada em quatro octetos
Atualmente, os endereços designados a computadores na Internet consistem em números
binários de 32 bits.
Para facilitar a utilização destes endereços, o número binário de 32 bits é convertido em
uma série de números decimais. Para este fim, divida o número binário em quatro grupos
de oito dígitos binários. Em seguida, converta cada grupo de oito bits, também
Cisco CCNA 3.1 25
denominado octeto, em seu equivalente decimal. Faça esta conversão exatamente
conforme indicado no tópico de conversão de binário em decimal na página anterior.
Quando escrito, o número binário completo é representado por quatro grupos de dígitos
decimais separados por pontos. Esta representação é denominada notação decimal
pontuada e provê uma maneira compacta e fácil de lembrar de referir-se aos endereços
de 32 bits. Esta representação é usada freqüentemente mais adiante neste curso, de
modo que é necessário entendê-la. Ao converter em binário de decimal pontuado, lembre-
se de que cada grupo, que consiste em entre um e três dígitos decimais, representa um
grupo de oito dígitos binários. Se o número decimal a ser convertido for inferior a 128,
será necessário adicionar zeros à esquerda do número binário equivalente até que
existam um total de oito bits.
Exemplo:
Converta 10000000 01011101 00001111 10101010 em seu equivalente decimal
pontuado.
1.2.8 Hexadecimal
Hexadecimal (hex) é freqüentemente utilizado ao trabalhar com computadores, pois pode
ser usado para representar números binários em uma forma mais legível.
Cisco CCNA 3.1 26
O computador realiza computações em binário, mas existem várias situações em que a
saída binária de um computador é expressa em hexadecimal para torná-la mais fácil de
ler.
A conversão de números hexadecimais em binários e números binários em hexadecimais
é uma tarefa comum ao manejar os registros de configuração em roteadores da Cisco. Os
roteadores da Cisco possuem um registro de configuração de 16 bits. Este número binário
de 16 bits pode ser representado como número hexadecimal de quatro dígitos. Por
exemplo, 0010000100000010 em binário equivale a 2102 em hex. A palavra hexadecimal
é freqüentemente abreviada como 0x quando utilizada com um valor, conforme aparece
com o número acima: 0x2102.
Igualmente aos sistemas binário e decimal, o sistema hexadecimal baseia-se na utilização
de símbolos, potências e posições.
Os símbolos usados pelo sistema hex são 0 a 9, e A, B, C, D, E, e F.
Cisco CCNA 3.1 27
Note que todas as possíveis combinações de quatro dígitos binários são representadas
por um só símbolo hexadecimal, enquanto que exigem dois no sistema decimal. O motivo
pelo qual o hex é usado é que dois dígitos hexadecimais, ao contrário do decimal, que
exige até quatro dígitos, podem eficientemente representar qualquer combinação de oito
dígitos binários. Ao permitir que dois dígitos decimais representem quatro bits, a utilização
do sistema decimal também poderia causar confusão na leitura de um valor. Por exemplo,
o número binário de oito bits 01110011 seria 115 quando convertido em dígitos decimais.
Isto é 11-5 ou 1-15? Se for utilizado 11-5, o número binário seria 1011 0101, que não é o
número originalmente convertido. Usando o hexadecimal, a conversão seria de 1F, que
sempre é reconvertido em 00011111.
A conversão em hexadecimal reduz um número de oito bits para apenas dois dígitos hex.
Isto reduz a confusão na leitura de longas séries de números binários assim como o
espaço necessário para escrever os números binários. Lembre-se que hexadecimal é às
vezes abreviado como 0x de modo que hex 5D pode ser escrito como "0x5D".
Para converter de hex em binário, simplesmente expanda cada dígito hex ao seu
equivalente binário de quatro bits.
1.2.9 A lógica boleana ou binária
Cisco CCNA 3.1 28
A lógica booleana baseia-se em circuitos digitais que aceitam uma ou duas voltagens de
entrada.
Com base na voltagem de entrada, é gerada uma voltagem de saída. Para os fins dos
computadores, a diferença de voltagem é associada como dois estados, ligado ou
desligado. Por sua vez, estes dois estados são associados como 1 ou 0, equivalentes aos
dois dígitos do sistema numérico binário.
A lógica booleana é uma lógica binária que permite a comparação de dois números e a
geração de uma escolha baseada nos dois números. Estas escolhas são as operações
lógicas AND, OR e NOT. Com a exceção do NOT, as operações booleanas têm a mesma
função. Aceitam dois números, a saber, 1 ou 0, e geram um resultado baseado na regra
lógica.
A operação NOT examina qualquer valor apresentado, 0 ou 1, e o inverte.
O um se torna zero e o zero se torna um. Lembre-se que as portas lógicas são
dispositivos eletrônicos criados especificamente para este fim. A regra lógica que seguem
é que qualquer que seja a entrada, a saída será o contrário.
Cisco CCNA 3.1 29
A operação AND aceita dois valores de entrada. Se ambos os valores forem 1, a porta
lógica gera uma saída de 1.
Caso contrário, gera uma saída de 0. Existem quatro combinações de valores de entrada.
Três destas combinações geram 0, e uma combinação gera 1.
A operação OR também aceita dois valores de entrada.
Se pelo menos um dos valores de entrada for 1, o valor de saída será 1. Mais uma vez,
existem quatro combinações de valores de entrada. Desta vez, três das combinações
geram uma saída de 1 e a quarta gera uma saída de 0.
As duas operações de redes que utilizam a lógica booleana são máscaras de sub-rede e
as máscaras coringa. As operações de máscara oferecem uma maneira de filtrar
endereços. Os endereços identificam os dispositivos na rede, permitindo que os
endereços sejam agrupados ou controlados por outras operações da rede. Estas funções
serão explicadas em maiores detalhes mais adiante no currículo.
Cisco CCNA 3.1 30
1.2.10 Endereços IP e máscara de rede
Os endereços binários de 32 bits utilizados na Internet são denominados endereços IP
(Internet Protocol).
A relação entre os endereços IP e as máscaras da rede será considerada nesta seção.
Quando os endereços IP são designados a computadores, alguns dos bits à esquerda do
número IP de 32 bits representam uma rede. O número de bits designados depende da
classe do endereço. Os bits restantes do endereço IP de 32 bits identificam um
computador em particular na rede. Um computador é identificado como "host".
O endereço IP de um computador consiste em uma parte para uma rede e outra parte
para um host que juntos representam um computador em particular em uma rede em
particular.
Para informar um computador sobre como o endereço IP de 32 bits foi dividido, é utilizado
um segundo número de 32 bits, denominado máscara de sub-rede. Esta máscara é um
gabarito que indica como o endereço IP deve ser interpretado, identificando quantos dos
bits são utilizados para identificar a rede do computador. A máscara de sub-rede
preenche seqüencialmente os 1s do lado esquerdo da máscara. Uma máscara de sub-
rede será totalmente constituída de 1s até que seja identificado o endereço da rede e em
seguida será constituída totalmente de 0s daquele ponto até o bit mais à direita da
máscara. Os bits na máscara de sub-rede com valor de 0 identificam o computador ou
host naquela rede. Alguns exemplos de máscaras de sub-rede são:
11111111000000000000000000000000 escrito em decimal pontuado como 255.0.0.0 ou
11111111111111110000000000000000 escrito em decimal pontuado como 255.255.0.0
No primeiro exemplo, os primeiros oito bits da esquerda representam a porção do
endereço da rede, e os últimos 24 bits representam a porção do endereço do host. No
segundo exemplo, os primeiros 16 bits representam a porção do endereço da rede, e os
últimos 16 bits representam a porção do endereço do host.
A conversão do endereço IP 10.34.23.134 em binário resultaria em:
00001010.00100010.00010111.10000110
Cisco CCNA 3.1 31
A operação booleana AND sobre o endereço IP 10.34.23.134 junto com a máscara de
sub-rede 255.0.0.0 produz o endereço de rede deste host:
00001010.00100010.00010111.10000110
11111111.00000000.00000000.00000000
00001010.00000000.00000000.00000000
00001010.00100010.00010111.10000110
11111111.11111111.00000000.00000000
00001010.00100010.00000000.00000000
Ao converter o resultado em decimal pontuado, 10.0.0.0 será a parte do endereço IP
correspondente à rede, ao utilizar a máscara 255.0.0.0.
A operação booleana AND sobre o endereço IP 10.34.23.134 junto com a máscara de
sub-rede 255.255.0.0 produz o endereço de rede deste host:
Ao converter o resultado em decimal pontuado, 10.34.0.0 será a parte do endereço IP
correspondente à rede, ao utilizar a máscara 255.255.0.0.
Esta é uma breve ilustração do efeito que tem uma máscara de rede sobre um endereço
IP. A importância das máscaras se tornará muito mais óbvia ao trabalharmos mais com os
endereços IP. Para o momento, é só importante que o conceito de máscaras seja
entendido.
Cisco CCNA 3.1 32
Resumo Capítulo 01
Deve ter sido obtido um entendimento dos seguintes conceitos importantes:
• A conexão física que precisa ser realizada para que um computador seja
conectado à Internet
• Os principais componentes de um computador
• A instalação e resolução de problemas de placas de rede e/ou de modems
• Os procedimentos básicos para testar a conexão à Internet
• A seleção e configuração de um navegador Web
• O sistema numérico Base 2
• A conversão de números binários em decimais
• O sistema numérico hexadecimal
• A representação binária de endereços IP e máscaras de redes
• A representação decimal de endereços IP e máscaras de redes
Cisco CCNA 3.1 32
Capítulo 02: Conceitos Básicos de Redes
Cisco CCNA 3.1 33
Visão Geral Capítulo 02
A largura de banda é um componente crucial de redes. A largura de banda é uma das
decisões mais importantes a serem tomadas quando da criação de uma rede. Este
módulo estuda a importância da largura de banda, explica como é calculada e como é
medida.
As funções de rede são descritas utilizando-se modelos em camadas. Este módulo cobre
os dois modelos mais importantes, que são o modelo Open System Interconnection (OSI)
e o modelo Transmission Control Protocol/Internet Protocol (TCP/IP). O módulo apresenta
também as diferenças e similaridades entre os dois modelos.
Além disso, este módulo apresenta uma breve história sobre redes. Ele descreve também
os dispositivos de rede, assim como cabeamento, e as disposições físicas e lógicas. Este
módulo também define e compara LANs, MANs, WANs, SANs, e VPNs.
Os alunos, ao concluírem este módulo, deverão poder:
• Explicar a importância da largura de banda em redes.
• Usar uma analogia a partir de sua experiência para explicar a largura de banda.
• Identificar bps, Kbps, Mbps, e Gbps como sendo unidades de largura de banda.
• Explicar a diferença entre largura de banda e throughput.
• Calcular as taxas de transferência de dados.
• Explicar por que são usados os modelos em camadas para descrever a
comunicação de dados.
• Explicar o desenvolvimento do modelo Open System Interconnection (OSI).
• Listar as vantagens de uma abordagem de camadas.
• Identificar cada uma das sete camadas do modelo OSI.
• Identificar as quatro camadas do modelo TCP/IP.
• Descrever as similaridades e diferenças entre os dois modelos.
• Explicar rapidamente a história das redes.
• Identificar os dispositivos usados nas redes.
• Entender a função dos protocolos nas redes.
• Definir LAN, WAN, MAN, e SAN.
• Explicar VPNs e suas vantagens.
Descrever as diferenças entre intranets e extranets.
Cisco CCNA 3.1 34
2.1 Terminologia de Redes
2.1.1 Redes de dados
As redes de dados foram desenvolvidas como um resultado dos aplicativos empresariais
que foram escritos para microcomputadores.
Naquela época os microcomputadores não eram conectados da mesma maneira que os
terminais de computadores mainframe, portanto não havia uma maneira eficiente de
compartilhar dados entre vários microcomputadores.
Tornou-se óbvio que o compartilhamento de dados através da utilização de disquetes não
era uma maneira eficiente e econômica de se administrar empresas. Os "Sneakernets",
como este compartilhamento era chamado, criavam várias cópias dos dados. Cada vez
que um arquivo era modificado ele teria que ser compartilhado novamente com todas as
outras pessoas que precisavam daquele arquivo. Se duas pessoas modificavam o arquivo
e depois tentavam compartilhá-lo, um dos conjuntos de modificações era perdido. As
empresas precisavam de uma solução que respondesse satisfatoriamente às três
questões abaixo:
• Como evitar a duplicação de equipamentos e recursos;
• Como se comunicar eficazmente;
• Como configurar e gerenciar uma rede;
Cisco CCNA 3.1 35
As empresas perceberam que a tecnologia de rede aumentaria a produtividade enquanto
lhes economizaria dinheiro. Novas redes foram sendo criadas ou expandidas tão
rapidamente quanto surgiam novos produtos e tecnologias de rede. As redes no início dos
anos 80 houve uma grande expansão no uso de redes, apesar da desorganização na
primeira fase de desenvolvimento.
No início dos anos 80, as tecnologias de rede que surgiram tinham sido criadas usando
diferentes implementações de hardware e software. Cada empresa que criava hardware e
software para redes usava seus próprios padrões. Estes padrões individuais eram
desenvolvidos devido à competição com outras companhias. Conseqüentemente, muitas
das novas tecnologias de rede eram incompatíveis umas com as outras. Tornou-se cada
vez mais difícil para as redes que usavam especificações diferentes se comunicarem
entre si. Freqüentemente era necessário que o equipamento antigo de rede fosse
removido para que fosse implementado o novo equipamento.
Uma das primeiras soluções foi a criação de padrões de redes locais (LAN).
Já que os padrões de redes locais ofereciam um conjunto aberto de diretrizes para a
criação de hardware e software de rede, equipamentos de diferentes companhias
poderiam então se tornar compatíveis. Isto permitiu estabilidade na implementação de
redes locais.
Em um sistema de rede local, cada departamento da empresa é uma espécie de ilha
eletrônica. À medida que o uso do computador nas empresas cresceu, logo se percebeu
que até mesmo as redes locais não eram o suficiente.
Cisco CCNA 3.1 36
Era necessário um modo de mover informações de maneira rápida e eficiente, não só
dentro da empresa, mas também de uma empresa para outra.
A solução, então, foi a criação de redes de áreas metropolitanas (MANs) e de redes de
longa distância (WANs). Como as WANs podiam conectar as redes usuárias dentro de
grandes áreas geográficas, elas tornaram possível a comunicação entre empresas ao
longo de grandes distâncias.
Cisco CCNA 3.1 37
2.1.2 História das redes
A história das redes de computador é complexa.
Ela envolveu pessoas do mundo inteiro nos últimos 35 anos. Apresentamos aqui uma
visão simplificada de como evoluiu a Internet. Os processos de invenção e
comercialização são muito mais complicados, mas pode ser útil examinar o
desenvolvimento fundamental.
Nos anos 40, os computadores eram enormes dispositivos eletromecânicos propensos a
falhas. Em 1947, a invenção de um transistor semicondutor criou várias possibilidades
para a fabricação de computadores menores e mais confiáveis. Nos anos 50, os
mainframes, que eram acionados por programas em cartões perfurados, começaram a
ser usados por grandes instituições. No final dos anos 50, foi inventado o circuito
integrado, que combinava vários, depois muitos e agora combina milhões de transistores
em uma pequena peça de semicondutor. Durante os anos 60, o uso de mainframes com
terminais era bastante comuns assim como os circuitos integrados eram largamente
utilizados.
No final dos anos 60 e 70, surgiram computadores menores, chamados de
minicomputadores. No entanto, estes minicomputadores eram ainda muito grandes para
os padrões modernos. Em 1977, a Apple Computer Company apresentou o
microcomputador, também conhecido como computador pessoal. Em 1981 a IBM
apresentou o seu primeiro computador pessoal. O Mac amigável, o IBM PC de arquitetura
aberta e a maior micro-miniaturização dos circuitos integrados conduziram à difusão do
uso de computadores pessoais nas casas e nos escritórios.
Em meados dos anos 80, os usuários com computadores stand alone começaram a
compartilhar dados usando modems para fazer conexão a outros computadores. Era
conhecido como comunicação ponto-a-ponto ou dial-up. Este conceito se expandiu com a
utilização de computadores que operavam como o ponto central de comunicação em uma
conexão dial-up. Estes computadores eram chamados de bulletin boards (BBS). Os
usuários faziam a conexão aos BBSs, onde deixavam ou pegavam mensagens, assim
como faziam upload e download de arquivos. A desvantagem deste tipo de sistema era
que havia pouquíssima comunicação direta entre usuários e apenas com aqueles que
conheciam o BBS. Uma outra limitação era que o computador de BBS precisava de um
modem para cada conexão. Se cinco pessoas quisessem se conectar simultaneamente,
seria necessário ter cinco modems conectados a cinco linhas telefônicas separadas.
Conforme foi crescendo o número de pessoas desejando usar o sistema, este não foi
capaz de atender às exigências. Por exemplo, imagine se 500 pessoas quisessem fazer a
conexão ao mesmo tempo. Tendo início nos anos 60 e continuando pelos anos 70, 80 e
90, o Departamento de Defesa americano (DoD) desenvolveu grandes e confiáveis redes
de longa distância (WANs) por razões militares e científicas. Esta tecnologia era diferente
da comunicação ponto-a-ponto usada nos quadros de aviso. Ela permitia que vários
computadores se interconectassem usando vários caminhos diferentes. A própria rede
determinaria como mover os dados de um computador para outro. Em vez de poder
comunicar com apenas um outro computador de cada vez, muitos computadores podiam
ser conectados usando a mesma conexão. A WAN do DoD com o tempo veio a se tornar
a Internet.
Cisco CCNA 3.1 38
Os equipamentos que se conectam diretamente a um segmento de rede são chamados
de dispositivos. Estes dispositivos são divididos em duas classificações. A primeira
classificação é de dispositivos de usuário final. Os dispositivos de usuário final incluem
computadores, impressoras, scanners e outros dispositivos que fornecem serviços
diretamente ao usuário. A segunda classificação é de dispositivos de rede. Dispositivos de
rede incluem todos os dispositivos que fazem a interconexão de todos os dispositivos do
usuário final permitindo que se comuniquem.
Os dispositivos de usuário final que fornecem aos usuários uma conexão à rede são
também conhecidos como hosts.
Cisco CCNA 3.1 39
2.1.3 Dispositivos de Rede
Os equipamentos que se conectam diretamente a um segmento de rede são chamados
de dispositivos. Estes dispositivos são divididos em duas classificações. A primeira
classificação é de dispositivos de usuário final. Os dispositivos de usuário final incluem
computadores, impressoras, scanners e outros dispositivos que fornecem serviços
diretamente ao usuário. A segunda classificação é de dispositivos de rede. Dispositivos de
rede incluem todos os dispositivos que fazem a interconexão de todos os dispositivos do
usuário final permitindo que se comuniquem.
Os dispositivos de usuário final que fornecem aos usuários uma conexão à rede são
também conhecidos como hosts.
Estes dispositivos permitem que os usuários compartilhem, criem e obtenham
informações. Os hosts podem existir sem uma rede, porém, sem a rede, suas
capacidades são muito limitadas. Os hosts são fisicamente conectados aos meios de rede
usando uma placa de rede (NIC). Eles usam esta conexão para realizar as tarefas de
enviar de e-mails, imprimir relatórios, digitalizar imagens ou acessar bancos de dados.
Uma placa de rede é uma placa de circuito impresso que cabe no slot de expansão de um
barramento em uma placa-mãe do computador, ou pode ser um dispositivo periférico. É
também chamada adaptador de rede. As placas de rede dos computadores laptop ou
notebook geralmente são do tamanho de uma placa PCMCIA.
Cisco CCNA 3.1 40
Cada placa de rede individual transporta um identificador exclusivo, denominado
endereço de Controle de Acesso ao Meio (MAC - Media Access Control). Este endereço é
usado para controlar as comunicações de dados do host na rede. Maiores detalhes sobre
endereços MAC serão fornecidos mais adiante. Como o nome sugere, a placa de rede
controla o acesso do host ao meio.
Não existem símbolos padronizados para representar na indústria de rede os dispositivos
de usuário final.
Eles apresentam uma aparência semelhante aos dispositivos verdadeiros para permitir
um reconhecimento rápido.
Os dispositivos de rede proporcionam transporte para os dados que precisam ser
transferidos entre os dispositivos de usuário final.
Os dispositivos de rede proporcionam extensão de conexões de cabos, concentração de
conexões, conversão de formatos de dados, e gerenciamento de transferência de dados.
Exemplos de dispositivos que realizam estas funções são: repetidores, hubs, bridges,
switches e roteadores. Todos os dispositivos de rede mencionados aqui serão explicados
em maiores detalhes mais adiante neste curso. Para o momento, será fornecida uma
breve visão geral dos dispositivos de rede.
Um repetidor é um dispositivo de rede usado para regenerar um sinal. Os repetidores
regeneram os sinais analógicos e digitais que foram distorcidos por perdas na
Cisco CCNA 3.1 41
transmissão devido à atenuação. Um repetidor não realiza decisões inteligentes sobre o
encaminhamento de pacotes como um roteador ou bridge.
Os hubs concentram conexões. Em outras palavras, juntam um grupo de hosts e
permitem que a rede os veja como uma única unidade. Isto é feito passivamente, sem
qualquer outro efeito na transmissão dos dados. Os hubs ativos não só concentram hosts,
como também regeneram sinais.
As bridges, ou pontes, convertem os formatos de dados transmitidos na rede assim como
realizam gerenciamento básico de transmissão de dados.
As bridges, como o próprio nome indica, proporcionam conexões entre redes locais. As
bridges não só fazem conexões entre redes locais, como também verificam os dados para
determinar se devem ou não cruzar a bridge. Isto faz com que cada parte da rede seja
mais eficiente.
Os switches de grupos de trabalho (Workgroup switches) adicionam mais inteligência ao
gerenciamento da transferência de dados.
Cisco CCNA 3.1 42
Eles não só podem determinar se os dados devem ou não permanecer em uma rede
local, mas como também podem transferir os dados somente para a conexão que
necessita daqueles dados. Outra diferença entre uma bridge e um switch é que um switch
não converte os formatos dos dados transmitidos.
Os roteadores possuem todas as capacidades listadas acima.
Os roteadores podem regenerar sinais, concentrar conexões múltiplas, converter formatos
dos dados transmitidos, e gerenciar as transferências de dados. Eles também podem ser
conectados a uma WAN, que lhes permite conectar redes locais que estão separadas por
longas distâncias. Nenhum outro dispositivo pode prover este tipo de conexão.
Cisco CCNA 3.1 43
2.1.4 Topologia de Redes
Topologias de rede definem a estrutura da rede. Uma parte da definição de topologia é a
topologia física, que é o layout efetivo dos fios ou meios físicos. A outra parte é a
topologia lógica, que define como os meios físicos são acessados pelos hosts para o
envio de dados. As topologias físicas que são comumente usadas são as seguintes:
• Uma topologia em barramento (bus) usa um único cabo backbone que é terminado
em ambas as extremidades. Todos os hosts são diretamente conectados a este
backbone.
• Uma topologia em anel (ring) conecta um host ao próximo e o último host ao
primeiro. Isto cria um anel físico utilizando o cabo.
• Uma topologia em estrela (star) conecta todos os cabos a um ponto central de
concentração.
• Uma topologia em estrela estendida (extended star) une estrelas individuais ao
conectar os hubs ou switches. Esta topologia pode estender o escopo e a
cobertura da rede.
• Uma topologia hierárquica é semelhante a uma estrela estendida. Porém, ao invés
de unir os hubs ou switches, o sistema é vinculado a um computador que controla
o tráfego na topologia.
• Uma topologia em malha (mesh) é implementada para prover a maior proteção
possível contra interrupções de serviço. A utilização de uma topologia em malha
nos sistemas de controle de uma usina nuclear de energia interligados em rede
seria um excelente exemplo. Como é possível ver na figura, cada host tem suas
próprias conexões com todos os outros hosts. Apesar da Internet ter vários
caminhos para qualquer local, ela não adota a topologia em malha completa.
Cisco CCNA 3.1 44
A topologia lógica de uma rede é a forma como os hosts se comunicam através dos
meios. Os dois tipos mais comuns de topologias lógicas são broadcast e passagem de
token. A topologia de broadcast simplesmente significa que cada host envia seus dados a
todos os outros hosts conectados ao meio físico da rede. Não existe uma ordem que deve
ser seguida pelas estações para usar a rede. A ordem é: primeiro a chegar, primeiro a
usar. A Ethernet funciona desta maneira conforme será explicado mais tarde neste curso.
A segunda topologia lógica é a passagem de token. A passagem de token controla o
acesso à rede, passando um token eletrônico seqüencialmente para cada host. Quando
um host recebe o token, significa que esse host pode enviar dados na rede. Se o host não
tiver dados a serem enviados, ele vai passar o token para o próximo host e o processo
será repetido. Dois exemplos de redes que usam passagem de token são: Token Ring e
Fiber Distributed Data Interface (FDDI). Uma variação do Token Ring e FDDI é Arcnet.
Arcnet é passagem de token em uma topologia de barramento.
Cisco CCNA 3.1 45
2.1.5 Protocolos de Rede
Conjuntos de protocolos (protocol suites) são coleções de protocolos que permitem a
comunicação de um host para outro através da rede. Um protocolo é uma descrição
formal de um conjunto de regras e convenções que governam a maneira de comunicação
entre os dispositivos em uma rede. Os protocolos determinam o formato, temporização,
seqüência, e controle de erros na comunicação de dados. Sem os protocolos, o
computador não pode criar ou reconstruir o fluxo de bits recebido de outro computador no
seu formato original.
Os protocolos controlam todos os aspectos de comunicação de dados, que incluem o
seguinte:
• Como é construída a rede física
• Como os computadores são conectados à rede
• Como são formatados os dados para serem transmitidos
• Como são enviados os dados
• Como lidar com erros
Estas regras para redes são criadas e mantidas por diferentes organizações e comitês.
Incluídos nestes grupos estão: Institute of Electrical and Electronic Engineers (IEEE),
American National Standards Institute (ANSI), Telecommunications Industry Association
(TIA), Electronic Industries Alliance (EIA) e International Telecommunications Union (ITU),
anteriormente conhecida como Comité Consultatif International Téléphonique et
Télégraphique (CCITT).
Cisco CCNA 3.1 46
2.1.6 Redes Locais LAN
As redes locais consistem nos seguintes componentes:
• Computadores
• Placa de Interface de Rede
• Dispositivos periféricos
• Meios de rede
• Dispositivos de rede
Redes locais possibilitam que as empresas utilizem a tecnologia para o compartilhamento
eficiente de arquivos e impressoras locais, além de possibilitar a comunicação interna. Um
bom exemplo desta tecnologia é o e-mail. Elas unem dados, comunicações locais e
equipamento de computação.
Algumas tecnologias comuns à rede local são:
• Ethernet
• Token Ring
• FDDI
Cisco CCNA 3.1 47
2.1.7 Redes de longa distância WAN
As WANs interconectam as redes locais, fornecendo então acesso a computadores ou
servidores de arquivos em outros locais. Como as WANs conectam redes de usuários
dentro de uma vasta área geográfica, elas permitem que as empresas se comuniquem ao
longo de grandes distâncias. Com a utilização de WANs torna-se possível que os
computadores, impressoras e outros dispositivos em uma rede local compartilhem e
sejam compartilhados com locais distantes. As WANs proporcionam comunicações
instantâneas através de grandes áreas geográficas. A capacidade de enviar uma
mensagem instantânea (IM) para alguém em qualquer lugar do mundo proporciona as
mesmas capacidades de comunicação que antigamente eram possíveis somente se as
pessoas estivessem no mesmo escritório físico. O software de colaboração proporciona
acesso a informações em tempo real e recursos que permitem a realização de reuniões
remotamente, ao invés de pessoalmente. Redes de longa distância criaram também uma
nova classe de trabalhadores conhecidos como telecomutadores, que são pessoas que
nunca precisam sair de casa para ir trabalhar.
As WANs são projetadas para executar as seguintes ações:
• Operar em grandes áreas separadas geograficamente.
• Permitir que os usuários tenham capacidades de comunicação em tempo real com
outros usuários
• Proporcionar que recursos remotos estejam permanentemente conectados aos
serviços locais
• Proporcionar serviços de e-mail, World Wide Web, transferência de arquivos e e-
commerce
Algumas tecnologias comuns à WAN são:
• Modems
• Integrated Services Digital Network (ISDN)
• Digital Subscriber Line (DSL )
• Frame Relay
• Hierarquias digitais T (EUA) e E (Europa): T1, E1, T3, E3
• Synchronous Optical Network (SONET)
Cisco CCNA 3.1 48
2.1.8 Redes de área metropolitana MANs
Uma MAN é uma rede que abrange toda a área metropolitana como uma cidade ou área
suburbana. Uma MAN geralmente consiste em duas ou mais redes locais em uma mesma
área geográfica. Por exemplo, um banco com várias sucursais pode utilizar uma MAN.
Tipicamente. um provedor de serviços está acostumado a conectar dois ou mais sites de
redes locais usando linhas privadas de comunicação ou serviços óticos. É também
possível criar uma MAN usando uma tecnologia de bridge sem fio (wireless) emitindo
sinais através de áreas públicas.
Cisco CCNA 3.1 49
2.1.9 Storage-area networks SANs
Uma SAN é uma rede dedicada de alto desempenho, usada para transportar dados entre
servidores e recursos de armazenamento (storage). Por ser uma rede separada e
dedicada, ela evita qualquer conflito de tráfego entre clientes e servidores.
A tecnologia SAN permite a conectividade em alta velocidade de servidor-a-área de
armazenamento, de área de armazenamento-a-área de armazenamento ou de servidor-a-
servidor. Este método usa uma infra-estrutura de rede separada que alivia qualquer
problema associado à conectividade da rede existente.
SANs oferecem os seguintes recursos:
• Desempenho: SANs permitem um acesso simultâneo de disk arrays ou tape
arrays por dois ou mais servidores em alta velocidade, oferecendo um melhor
desempenho do sistema.
• Disponibilidade: SANs já incorporam uma tolerância contra desastres, já que
permitem o espelhamento de dados usando uma SAN a distâncias de até 10
quilômetros (6,2 milhas).
• Escalabilidade: Como uma LAN/WAN, ela pode usar uma variedade de
tecnologias. Assim permitindo uma transferência fácil de dados de backup,
operações, migração de arquivos, e replicação de dados entre sistemas.
Cisco CCNA 3.1 50
2.1.10 Virtual Private Network
Uma VPN é uma rede particular que é construída dentro de uma infra-estrutura de rede
pública como a Internet global. Ao usar uma VPN, um telecomutador pode acessar a rede
da matriz da empresa através da Internet criando um túnel seguro entre o PC do
telecomutador a um roteador da VPN na matriz.
Cisco CCNA 3.1 51
2.1.11 Vantagem das VPNs
Os produtos Cisco suportam a tecnologia VPN mais moderna.
Uma VPN é um serviço que oferece conectividade segura e confiável através de uma
infra-estrutura de rede pública compartilhada como a Internet. As VPNs mantêm as
mesmas diretivas de segurança e gerenciamento como uma rede particular. Elas
apresentam o método mais econômico no estabelecimento de uma conexão ponto-a-
ponto entre usuários remotos e uma rede de clientes empresariais.
Seguem abaixo os três tipos principais de VPNs:
• Access VPNs: Access VPNs proporcionam o acesso remoto para funcionários
móveis e para pequenos escritórios/escritórios domiciliares (SOHO) à Intranet ou
Extranet da matriz através de uma infra-estrutura compartilhada. Access VPNs
utilizam tecnologias analógicas, de discagem (dial-up), ISDN, DSL (digital
subscriber line), IP móvel e de cabo para fazerem a conexão segura dos usuários
móveis, telecomutadores e filiais.
• Intranet VPNs: Intranet VPNs ligam os escritórios regionais e remotos à rede
interna da matriz através de uma infra-estrutura compartilhada com a utilização de
conexões dedicadas. Intranet VPNs diferem das Extranet VPNs dado que só
permitem o acesso aos funcionários da empresa.
• Extranet VPNs: Extranet VPNs ligam os associados empresariais à rede da matriz
através de uma infra-estrutura compartilhada com a utilização de conexões
dedicadas. Extranet VPNs diferem das Intranet VPNs dado que só permitem o
acesso aos usuários externos à empresa.
Cisco CCNA 3.1 52
2.1.12 Intranets e Extranets
Intranet é uma configuração comum de uma rede local. Os servidores Intranet da Web
diferem dos servidores públicos da Web dado que os públicos devem ter permissões e
senhas corretas para acessarem a Intranet de uma organização. Intranets são projetadas
para permitir o acesso somente de usuários que tenham privilégios de acesso à rede local
interna da organização. Dentro de uma Intranet, servidores Web são instalados na rede. A
tecnologia do navegador Web é usada como uma interface comum para acessar
informações tais como dados ou gráficos financeiros armazenadas em formato texto
nesses servidores.
Extranets se referem aos aplicativos e serviços desenvolvidos para a Intranet, e através
de acesso seguro têm seu uso estendido a usuários ou empresas externas. Geralmente
este acesso é realizado através de senhas, IDs dos usuários e outros meios de segurança
ao nível do aplicativo. Portanto, uma Extranet é uma extensão de duas ou mais
estratégias da Intranet com uma interação segura entre empresas participantes e suas
respectivas intranets.
Cisco CCNA 3.1 53
2.2 Largura de Banda
2.2.1 Importância da largura de banda
Largura de banda é definida como a quantidade de informações que flui através da
conexão de rede durante de um certo período de tempo. É extremamente importante
entender o conceito de largura de banda durante o estudo de redes devido às seguintes
razões:
1. A largura de banda é finita. Em outras palavras, independentemente dos meios
usados para criar a rede, existem limites na capacidade daquela rede de
transportar informações. A largura de banda é limitada por leis da física e pelas
tecnologias usadas para colocar as informações nos meios físicos. Por exemplo, a
largura de banda de um modem convencional está limitada a aproximadamente 56
Kbps pelas propriedades físicas dos fios de par trançado da rede de telefonia e
pela tecnologia do modem. Entretanto, as tecnologias usadas pelo DSL também
usam os mesmos fios de telefone de par trançado, e ainda assim o DSL
proporciona uma largura de banda muito maior do que a disponível com modems
convencionais. Assim, mesmo os limites impostos pelas leis da física são às vezes
difíceis de serem definidos. A fibra óptica possui o potencial físico de fornecer
largura de banda virtualmente sem limites. Mesmo assim, a largura de banda da
fibra óptica não pode ser completamente entendida até que as tecnologias sejam
desenvolvidas para aproveitar de todo o seu potencial.
2. Largura de banda não é grátis. É possível comprar equipamentos para uma rede
local que lhe oferecerá uma largura de banda quase ilimitada durante um longo
período de tempo. Para as conexões WAN (wide-area network), é quase sempre
necessário comprar largura de banda de um provedor de serviços. Em qualquer
caso, um entendimento de largura de banda e mudanças na demanda de largura
de banda durante certo período de tempo, poderá oferecer a um indivíduo ou a
uma empresa, uma grande economia de dinheiro. Um gerente de redes precisa
fazer as decisões corretas na compra dos tipos de equipamentos e serviços.
3. A largura de banda é um fator importante na análise do desempenho da rede,
na criação de novas redes, e no entendimento da Internet.
Um profissional de rede precisa entender o grande impacto da largura de banda e
do throughput no desempenho e desenho de redes. As informações fluem como
uma seqüência de bits de computador a computador por todo o mundo. Esses bits
representam enormes quantidades de informações que fluem de um lado a outro
através do globo em segundos ou menos. De certa maneira, pode ser apropriado
dizer que a Internet é largura de banda.
Cisco CCNA 3.1 54
4. A demanda por largura de banda está sempre crescendo.
Tão logo são criadas novas tecnologias de rede e infra-estruturas para fornecer
maior largura de banda, também são criados novos aplicativos para aproveitar da
maior capacidade. A transmissão, através da rede, de conteúdo rico em mídia,
inclusive vídeo e áudio streaming, exige quantidades enormes de largura de banda.
Os sistemas de telefonia IP agora são comumente instalados em lugar dos
sistemas de voz tradicionais, o que aumenta mais ainda a necessidade da largura
de banda. O profissional de rede eficiente deverá antecipar a necessidade de
aumentar a largura de banda e agir de acordo.
Cisco CCNA 3.1 55
2.2.2 O desktop
Largura de banda é definida como a quantidade de informações que flui através da
conexão de rede durante de um certo período de tempo. A idéia de que as
informações fluem sugere duas analogias que podem facilitar a visualização de largura de
banda na rede. Já que se diz que tanto a água como o tráfego fluem, considere as
seguintes analogias:
1. A largura de banda é como o diâmetro de
um cano.
Uma rede de canos traz água potável para
residências e empresas e leva embora a água do
esgoto. Esta rede de água consiste em canos de
vários diâmetros. Os canos principais de água de
uma cidade podem ter até dois metros de diâmetro,
enquanto que o cano para a torneira da cozinha
pode ter apenas dois centímetros de diâmetro. O
diâmetro do cano determina a capacidade do cano levar água. Portanto, a água é como
os dados, e o diâmetro do cano é como a largura de banda. Muitos especialistas em rede
falam que precisam colocar canos maiores quando precisam aumentar a capacidade de
transmitir informações.
2. A largura de banda é como o número
de pistas de uma rodovia.
Uma rede de estradas que atendem todas as
cidades e municípios. As grandes rodovias com
muitas pistas são alimentadas por estradas
menores com menos pistas. Estas estradas
podem conduzir a estradas menores e mais
estreitas, que mais cedo ou mais tarde chegam
até a entrada da garagem das casas e das
empresas. Quando pouquíssimos carros utilizam o sistema de rodovias, cada veículo
estará mais livre para se locomover. Quando houver mais tráfego, os veículos se
locomoverão mais lentamente. Este é o caso, especialmente em estradas com menor
número de pistas para os carros se locomoverem. Mais cedo ou mais tarde, conforme o
tráfego vai aumentando no sistema rodoviário, até mesmo as rodovias com várias pistas
se tornam lentas e congestionadas. Uma rede de dados é bem semelhante ao sistema
rodoviário. Os pacotes de dados são comparáveis a automóveis, e a largura de banda é
comparável ao número de pistas na rodovia. Quando é visualizada a rede de dados como
um sistema rodoviário, torna-se mais fácil ver como as conexões de largura de banda
baixa podem causar um congestionamento através de toda a rede.
Cisco CCNA 3.1 56
2.2.3 Medição
Nos sistemas digitais, a unidade básica de largura de banda é bits por segundo (bps). A
largura de banda é a medida da quantidade de informação que pode ser transferida de
um lugar para o outro em um determinado período de tempo, ou segundos. Apesar de
que a largura de banda pode ser descrita em bits por segundo, geralmente pode-se usar
algum múltiplo de bits por segundo. Em outras palavras, a largura de banda é tipicamente
descrita como milhares de bits por segundo (Kbps), milhões de bits por segundo (Mbps),
bilhões de bits por segundo (Gbps) e trilhões de bits per segundo (Tbps).
Embora os termos largura de banda e velocidade sejam freqüentemente confundidos, não
são exatamente sinônimos. Pode-se dizer, por exemplo, que uma conexão T3 a 45Mbps
opera a uma velocidade mais alta que uma conexão T1 a 1,544Mbps. No entanto, se
apenas uma pequena quantidade da sua capacidade de transmitir dados estiver sendo
usada, cada um desses tipos de conexão transportará os dados com aproximadamente a
mesma velocidade. Por exemplo, uma pequena quantidade de água fluirá à mesma taxa
através de um cano fino ou através de um grosso. Portanto, é mais adequado dizer que
uma conexão T3 tem uma largura de banda maior que uma conexão T1. A razão é que a
conexão T3 é capaz de transmitir mais informações durante o mesmo período de tempo e
não porque tem uma velocidade mais alta.
Cisco CCNA 3.1 57
2.2.4 Limitações
A largura de banda varia dependendo do tipo dos meios físicos assim como das
tecnologias de rede local e WAN utilizadas. A física dos meios explica algumas das
diferenças. Os sinais são transmitidos através de fio de cobre de par trançado, de cabo
coaxial, de fibra óptica e do ar. As diferenças físicas na maneira com que os sinais são
transmitidos resultam em limitações fundamentais na capacidade de transporte de
informações de um determinado meio. Porém, a largura de banda real de uma rede é
determinada pela combinação de meios físicos e das tecnologias escolhidas para a
sinalização e a detecção de sinais de rede.
Por exemplo, o entendimento atual da física do cabo de cobre de par trançado não
blindado (UTP) coloca o limite teórico da largura de banda acima de um gigabit por
segundo (Gbps). No entanto, na realidade, a largura de banda é determinada pela
utilização de Ethernet 10BASE-T, 100BASE-TX, ou 1000BASE-TX. Em outras palavras, a
largura de banda real é determinada pelos métodos de sinalização, placas de rede (NICs),
e outros itens de equipamento de rede escolhidos. Conseqüentemente, a largura de
banda não é somente determinada pelas limitações dos meios físicos.
Cisco CCNA 3.1 58
2.2.5 Throughput
Largura de banda é a medição da quantidade de informações que podem ser
transferidas através da rede em certo período de tempo. Portanto, a quantidade de
largura de banda disponível é uma parte crítica da especificação da rede. Uma rede local
típica poderá ser confeccionada para fornecer 100 Mbps para cada estação de trabalho
de mesa, mas isso não quer dizer que cada usuário será capaz de transmitir centenas de
megabits de dados através da rede para cada segundo de uso. Isto só seria possível sob
circunstâncias ideais. O conceito de throughput poderá ajudar na explicação de como isto
é possível.
O throughput se refere à largura de banda real medida, em uma hora do dia específica,
usando específicas rotas de Internet, e durante a transmissão de um conjunto específico
de dados na rede. Infelizmente, por muitas razões, o throughput é muito menor que a
largura de banda digital máxima possível do meio que está sendo usado.
Abaixo seguem alguns dos fatores que determinam o throughput:
• Dispositivos de interconexão
• Tipos de dados sendo transferidos
• Topologias de rede
• Número de usuários na rede
• Computador do usuário
• Computador servidor
• Condições de energia
A largura de banda teórica de uma rede é uma consideração importante na criação da
rede, pois a largura de banda de rede nunca será maior que os limites impostos pelos
meios e pelas tecnologias de rede escolhidas. No entanto, é também importante que o
projetista e o administrador de redes considerem os fatores que podem afetar o
throughput real. Com a medição constante do throughput, um administrador de redes
ficará ciente das mudanças no desempenho da rede e na mudança das necessidades dos
usuários da rede. A rede poderá então ser ajustada apropriadamente.
Cisco CCNA 3.1 59
2.2.6 Cálculo da transferência de dados
Geralmente os administradores e projetistas de redes são convidados a tomar decisões
relativas à largura de banda. Uma das decisões seria a de aumentar ou não o tamanho
das conexões de WAN para acomodar um novo banco de dados. Outra decisão seria se o
backbone atual da rede local tem ou não largura suficiente para um programa de
treinamento que utilize vídeo streaming. Nem sempre é fácil encontrar as respostas aos
problemas como esses, mas o melhor lugar por onde começar é com um simples cálculo
de transferência de dados.
Usando a fórmula tempo de transferência = tamanho do arquivo / largura de banda
(T = S/BW) permite que um administrador da rede faça uma estimativa de vários dos
componentes importantes do desempenho da rede. Se for conhecido o tamanho típico do
arquivo para um determinado aplicativo, a divisão do tamanho do arquivo pela largura de
banda da rede resulta em uma estimativa do tempo mais rápido no qual o arquivo pode
ser transferido.
Devem ser considerados dois pontos importantes ao fazer estes cálculos.
• O resultado é apenas uma estimativa, pois o tamanho do arquivo não inclui
qualquer encargo adicionado pela encapsulação.
• É provável que o resultado seja um tempo de transferência na melhor das
hipóteses, pois a largura de banda disponível nem sempre está a um máximo
teórico para o tipo de rede utilizada. Uma estimativa mais precisa poderá ser obtida
se o throughput for substituído pela largura de banda na equação.
Apesar dos cálculos da transferência de dados serem bem simples, deve-se ter cuidado
para usar as mesmas unidades por toda a equação. Em outras palavras, se a largura de
banda for medida em megabits por segundo (Mbps), o tamanho do arquivo deverá ser em
megabits (Mb), e não megabytes (MB). Já que os tamanhos de arquivos são tipicamente
dados em megabytes, talvez seja necessário multiplicar por oito o número de megabytes
para convertê-los em megabits.
Tente responder a seguinte pergunta, usando a fórmula T=S/BW. Não se esqueça de
converter as unidades de medição conforme o necessário.
O que levaria menos tempo, enviar o conteúdo de um disquete (1,44 MB) cheio de dados
por uma linha ISDN ou enviar o conteúdo de um disco rígido de 10 GB cheio de dados por
uma linha OC-48?
Cisco CCNA 3.1 60
2.2.7 Digital versus analógico
Até recentemente, as transmissões de rádio, televisão e telefone têm sido enviadas
através do ar e através de fios usando ondas eletromagnéticas. Essas ondas são
denominadas analógicas pois têm as mesmas formas das ondas de luz e de som que são
produzidas pelos transmissores. Conforme as ondas de luz e de som mudam de tamanho
e forma, o sinal elétrico que transporta a transmissão muda proporcionalmente. Em outras
palavras, as ondas eletromagnéticas são análogas às ondas de luz e de som.
A largura de banda analógica é medida de acordo com o quanto do espectro
eletromagnético é ocupado por cada sinal. A unidade básica da largura de banda
analógica é hertz (Hz), ou ciclos por segundo. Tipicamente, os múltiplos desta unidade
básica da largura de banda são usados, da mesma maneira que a largura de banda
digital. As unidades de medição mais comumente usadas são kilohertz (KHz), megahertz
(MHz), e gigahertz (GHz). Estas são as unidades que se usa para descrever as
freqüências de telefones sem fio, que geralmente operam a 900 MHz ou 2,4 GHz. Estas
são também as unidades que se usa para descrever as freqüências de redes sem fio
(wireless) de 802,11a e 802,11b, que operam a 5 GHz e 2,4 GHz.
Já que os sinais analógicos são capazes de transportar uma variedade de informações,
eles possuem algumas desvantagens significativas ao serem comparados às
transmissões digitais. O sinal de vídeo analógico que requer uma ampla gama de
freqüências para a transmissão não pode ser comprimido para caber dentro de uma
banda mais estreita. Portanto, se por acaso não estiver disponível a largura de banda
analógica, o sinal não poderá ser enviado.
Na sinalização digital, todas as informações são transmitidas como bits,
independentemente do tipo de informações. Voz, vídeo e dados todos se tornam fluxo de
bits quando são preparados para a transmissão através de meios digitais. Este tipo de
transmissão proporciona uma vantagem muito importante da largura de banda digital
sobre a largura de banda analógica. Podem ser enviadas quantidades ilimitadas de
informações através do canal digital que tenha a menor ou mais baixa largura de banda.
Independentemente do tempo que a informação digital leva para chegar ao seu destino e
ser reagrupada, ela pode ser vista, ouvida, lida ou processada na sua forma original.
É muito importante entender as diferenças e semelhanças entre a largura de banda
analógica e digital. Os dois tipos de largura de banda são fáceis de serem encontrados no
campo da tecnologia da informática. Porém, em função deste curso se preocupar
primariamente com redes digitais, o termo ‘largura de banda’ se refere a largura de banda
digital.
Cisco CCNA 3.1 61
2.3 Modelo de Redes
2.3.1 Usando camadas para analisar um problema em um fluxo de materiais
O conceito de camadas é usado para descrever como ocorre a comunicação de um
computador para outro.
A figura abaixo mostra um conjunto de questões que são relacionadas ao fluxo, que é
definido como um movimento de objetos físicos ou lógicos através de um sistema. Estas
questões mostram como o conceito de camadas ajuda na descrição dos detalhes do
processo de fluxo. Este processo pode ser associado a qualquer tipo de fluxo, de um fluxo
de tráfego em um sistema rodoviário até o fluxo de dados através de uma rede.
A figura abaixo mostra vários exemplos de fluxo e maneiras em que o fluxo de
informações pode ser decomposto em detalhes ou camadas.
Uma conversação entre duas pessoas apresenta uma boa oportunidade para usar uma
abordagem de camadas para analisar o fluxo de informações. Em uma conversação, cada
pessoa que deseja comunicar-se começa por criar uma idéia. Em seguida deve-se tomar
uma decisão de como comunicar a idéia de maneira correta. Por exemplo, uma pessoa
poderia decidir falar, cantar ou gritar, e qual idioma usar. Finalmente a idéia seria
entregue. Por exemplo, a pessoa cria o som que transporta a mensagem.
Cisco CCNA 3.1 62
Este processo pode ser dividido em camadas separadas que podem ser aplicadas a todas
as conversações. A camada superior é a idéia que será comunicada. A camada do meio é
a decisão de como será comunicada a idéia. A camada inferior é a criação do som para
transportar a comunicação.
O mesmo método de dividir uma tarefa em camadas explica como uma rede de
computador distribui informações a partir de uma fonte até o seu destino. Quando os
computadores enviam informações através de redes, todas as comunicações têm origem
na fonte e depois trafegam até um destino.
A informação que navega pela rede é geralmente conhecida como dados ou um pacote.
Um pacote é uma unidade de informações logicamente agrupadas que se desloca entre
sistemas de computadores. Conforme os dados são passados entre as camadas, cada
camada acrescenta informações adicionais que possibilitam uma comunicação efetiva
com a camada correspondente no outro computador.
Os modelos OSI e TCP/IP possuem camadas que explicam como os dados são
comunicados desde um computador para outro. Os modelos diferem no número e função
das camadas. Entretanto, cada modelo pode ser usado para ajudar na descrição e
fornecimento de detalhes sobre o fluxo de informação desde uma fonte até um destino.
Cisco CCNA 3.1 63
2.3.2 Usando camadas para descrever a comunicação de dados
Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma
rede, é importante que todos os dispositivos da rede usem a mesma linguagem, ou
protocolo. Um protocolo é um conjunto de regras que tornam mais eficiente a
comunicação em uma rede. Por exemplo, ao pilotarem um avião, os pilotos obedecem a
regras muito específicas de comunicação com outros aviões e com o controle de tráfego
aéreo.
Um protocolo de comunicações de dados é um conjunto de regras, ou um acordo, que
determina o formato e a transmissão de dados.
A Camada 4 no computador de origem comunica com a Camada 4 no computador de
destino. As regras e convenções usadas para esta camada são conhecidas como
protocolos de Camada 4. É importante lembrar-se de que os protocolos preparam dados
de uma maneira linear. Um protocolo em uma camada realiza certos conjuntos de
operações nos dados ao preparar os dados que serão enviados através da rede. Em
seguida os dados são passados para a próxima camada onde outro protocolo realiza um
conjunto diferente de operações.
Uma vez enviado o pacote até o destino, os protocolos desfazem a construção do pacote
que foi feito no lado da fonte. Isto é feito na ordem inversa. Os protocolos para cada
camada no destino devolvem as informações na sua forma original, para que o aplicativo
possa ler os dados corretamente.
Cisco CCNA 3.1 64
2.3.3 Modelo OSI
O início do desenvolvimento de redes era desorganizado em várias maneiras. No início da
década de 80 houve um grande aumento na quantidade e no tamanho das redes. À
medida que as empresas percebiam as vantagens da utilização da tecnologia de redes,
novas redes eram criadas ou expandidas tão rapidamente quanto eram apresentadas
novas tecnologias de rede.
Lá pelos meados de 1980, essas empresas começaram a sentir os problemas causados
pela rápida expansão. Assim como pessoas que não falam o mesmo idioma têm
dificuldade na comunicação entre si, era difícil para as redes que usavam diferentes
especificações e implementações trocarem informações. O mesmo problema ocorreu com
as empresas que desenvolveram tecnologias de rede proprietária ou particular.
Proprietário significa que uma empresa ou um pequeno grupo de empresas controla todos
os usos da tecnologia. As tecnologias de rede que seguiam estritamente as regras
proprietárias não podiam comunicar-se com tecnologias que seguiam diferentes regras
proprietárias.
Para tratar dos problemas de incompatibilidade entre as redes, a International
Organization for Standardization (ISO) realizou uma pesquisa nos modelos de redes como
Digital Equipment Corporation net (DECnet), Systems Network Architecture (SNA) e
TCP/IP a fim de encontrar um conjunto de regras aplicáveis a todas as redes. Com o
resultado desta pesquisa, a ISO criou um modelo de rede que ajuda os fabricantes na
criação de redes que são compatíveis com outras redes.
O modelo de referência da Open System Interconnection (OSI) lançado em 1984 foi o
modelo descritivo de rede que foi criado pela ISO. Ele proporcionou aos fabricantes um
conjunto de padrões que garantiam uma maior compatibilidade e interoperabilidade entre
as várias tecnologias de rede produzidas pelas companhias ao redor do mundo.
O modelo de referência OSI é o modelo fundamental para comunicações em rede. Apesar
de existirem outros modelos, a maioria dos fabricantes de redes relaciona seus produtos
ao modelo de referência OSI. Isto é especialmente verdade quando querem educar os
usuários na utilização de seus produtos. Eles o consideram a melhor ferramenta
disponível para ensinar às pessoas a enviar e receber dados através de uma rede.
Cisco CCNA 3.1 65
2.3.4 Camadas OSI
O modelo de referência OSI é uma estrutura que você pode usar para entender como as
informações trafegam através de uma rede. O modelo de referência OSI explica como os
pacotes trafegam através de várias camadas para outro dispositivo em uma rede, mesmo
que a origem e o destino tenham diferentes tipos de meios físicos de rede.
No modelo de referência OSI, existem sete camadas numeradas e cada uma ilustra uma
função particular da rede.
Dividir a rede nessas sete camadas oferece as seguintes vantagens:
• Decompõe as comunicações de rede em partes menores e mais simples.
• Padroniza os componentes de rede, permitindo o desenvolvimento e o suporte por
parte de vários fabricantes.
• Possibilita a comunicação entre tipos diferentes de hardware e de software de rede
para que possam comunicar entre si.
• Evita que as mudanças em uma camada afetem outras camadas.
• Decompõe as comunicações de rede em partes menores, facilitando sua
aprendizagem e
compreensão.
Cisco CCNA 3.1 66
2.3.5 Comunicação ponto-a-ponto
Para que os pacotes de dados trafeguem da origem para o destino, cada camada do
modelo OSI na origem deve se comunicar com sua camada par no destino. Essa forma
de comunicação é chamada ponto-a-ponto. Durante este processo, os protocolos de cada
camada trocam informações, denominadas unidades de dados de protocolo (PDUs).
Cada camada de comunicação no computador de origem se comunica com uma PDU
específica da camada, e com a sua camada correspondente no computador de destino.
Pacotes de dados em uma rede são originados em uma origem e depois trafegam até um
destino. Cada camada depende da função de serviço da camada OSI abaixo dela. Para
fornecer esse serviço, a camada inferior usa o encapsulamento para colocar a PDU da
camada superior no seu campo de dados; depois, adiciona os cabeçalhos e trailers que a
camada precisa para executar sua função. A seguir, enquanto os dados descem pelas
camadas do modelo OSI, novos cabeçalhos e trailers são adicionados. Depois que as
Camadas 7, 6 e 5 tiverem adicionado suas informações, a Camada 4 adiciona mais
informações. Esse agrupamento de dados, a PDU da Camada 4, é chamado
segmento.
Cisco CCNA 3.1 67
A camada de rede, fornece um serviço à camada de transporte, e a camada de transporte
apresenta os dados ao subsistema da internetwork. A camada de rede tem a tarefa de
mover os dados através da internetwork. Ela efetua essa tarefa encapsulando os dados e
anexando um cabeçalho, criando um pacote (a PDU da Camada 3). O cabeçalho tem as
informações necessárias para completar a transferência, como os endereços lógicos da
origem e do destino.
A camada de enlace de dados fornece um serviço à camada de rede. Ela faz o
encapsulamento das informações da camada de rede em um diagrama (a PDU da
Camada 2). O cabeçalho do quadro contém informações (por exemplo, endereços físicos)
necessárias para completar as funções de enlace de dados. A camada de enlace fornece
um serviço à camada de rede encapsulando as informações da camada de rede em um
quadro.
A camada física também fornece um serviço à camada de enlace. A camada física
codifica o quadro de enlace de dados em um padrão de 1s e 0s (bits) para a transmissão
no meio (geralmente um cabo) na Camada 1.
Cisco CCNA 3.1 68
2.3.6 Modelo TCP/IP
O padrão histórico e técnico da Internet é o modelo TCP/IP. O Departamento de Defesa
dos Estados Unidos (DoD) desenvolveu o modelo de referência TCP/IP porque queria
uma rede que pudesse sobreviver a qualquer condição, mesmo a uma guerra nuclear. Em
um mundo conectado por diferentes tipos de meios de comunicação como fios de cobre,
microondas, fibras ópticas e links de satélite, o DoD queria a transmissão de pacotes a
qualquer hora e em qualquer condição. Este problema de projeto extremamente difícil
originou a criação do modelo TCP/IP.
Ao contrário das tecnologias de rede proprietárias mencionadas anteriormente, o TCP/IP
foi projetado como um padrão aberto. Isto queria dizer que qualquer pessoa tinha a
liberdade de usar o TCP/IP. Isto ajudou muito no rápido desenvolvimento do TCP/IP como
padrão.
O modelo TCP/IP tem as seguintes quatro camadas:
• A camada de Aplicação;
• A camada de Transporte;
• A camada de Internet;
• A camada de acesso à rede;
Embora algumas das camadas no modelo TCP/IP tenham os mesmos nomes das
camadas no modelo OSI, as camadas dos dois modelos não correspondem exatamente.
Mais notadamente, a camada de aplicação tem diferentes funções em cada modelo.
Os projetistas do TCP/IP decidiram que os protocolos de mais alto nível deviam incluir os
detalhes da camada de sessão e de apresentação do OSI. Eles simplesmente criaram
uma camada de aplicação que trata de questões de representação, codificação e controle
de diálogo.
A camada de transporte lida com questões de qualidade de serviços de confiabilidade,
controle de fluxo e correção de erros. Um de seus protocolos, o Transmission Control
Protocol (TCP), fornece formas excelentes e flexíveis de se desenvolver comunicações de
rede confiáveis com baixa taxa de erros e bom fluxo.
O TCP é um protocolo orientado a conexões. Ele mantém um diálogo entre a origem e o
destino enquanto empacota informações da camada de aplicação em unidades chamadas
segmentos. O termo orientado a conexões não quer dizer que existe um circuito entre os
computadores que se comunicam. Significa que segmentos da Camada 4 trafegam entre
dois hosts para confirmar que a conexão existe logicamente durante um certo período.
Cisco CCNA 3.1 69
O propósito da camada de Internet é dividir os segmentos TCP em pacotes e enviá-los a
partir de qualquer rede. Os pacotes chegam à rede de destino independente do caminho
levado para chegar até lá. O protocolo específico que governa essa camada é chamado
Internet Protocol (IP). A determinação do melhor caminho e a comutação de pacotes
ocorrem nesta camada.
É muito importante a relação entre IP e TCP. Pode-se imaginar que o IP aponta o
caminho para os pacotes, enquanto que o TCP proporciona um transporte confiável.
O significado do nome da camada de acesso à rede é muito amplo e um pouco confuso.
É também conhecida como a camada host-para-rede. Esta camada lida com todos os
componentes, tanto físico como lógico, que são necessários para fazer um link físico. Isso
inclui os detalhes da tecnologia de redes, inclusive todos os detalhes nas camadas: física
e de enlace do OSI.
Alguns dos protocolos da camada de aplicação incluem os seguintes:
• File Transfer Protocol (FTP)
• Hypertext Transfer Protocol (HTTP)
• Simple Mail Transfer Protocol (SMTP)
• Sistema de Nomes de Domínios (DNS)
• Trivial File Transfer Protocol (TFTP)
Os protocolos mais comuns da camada de transporte incluem: Transport Control
Protocol (TCP) e User Datagram Protocol (UDP).
O principal protocolo da camada de Internet é: Internet Protocol (IP).
A camada de acesso à rede se refere a qualquer tecnologia em particular usada em uma
rede específica.
Independentemente dos aplicativos de rede fornecidos e do protocolo de transporte
utilizado, existe apenas um protocolo de Internet que é o IP. Esta é uma decisão
intencional de projeto. O IP serve como um protocolo universal que permite que qualquer
computador, em qualquer lugar, se comunique a qualquer momento.
Uma comparação entre o modelo OSI e o modelo TCP/IP realçará algumas semelhanças
e diferenças.
Cisco CCNA 3.1 70
Semelhanças incluem:
• Ambos têm camadas.
• Ambos têm camadas de aplicação, embora incluam serviços muito diferentes.
• Ambos têm camadas de transporte e de rede comparáveis.
• Os dois modelos precisam ser conhecidos pelos profissionais de rede.
• Ambos supõem que os pacotes sejam comutados. Isto quer dizer que os pacotes
individuais podem seguir caminhos diferentes para chegarem ao mesmo destino.
Isto é em contraste com as redes comutadas por circuitos onde todos os pacotes
seguem o mesmo caminho.
As diferenças incluem:
• O TCP/IP combina os aspectos das camadas de apresentação e de sessão dentro
da sua camada de aplicação.
• O TCP/IP combina as camadas: física e de enlace do OSI na camada de acesso à
rede.
• O TCP/IP parece ser mais simples por ter menos camadas.
• Os protocolos TCP/IP são os padrões em torno dos quais a Internet se
desenvolveu, portanto o modelo TCP/IP ganha credibilidade apenas por causa dos
seus protocolos. Ao contrário, geralmente as redes não são desenvolvidas de
acordo com o protocolo OSI, embora o modelo OSI seja usado somente como um
guia.
Embora os protocolos do TCP/IP sejam os padrões com os quais a Internet cresceu, este
currículo vai usar o modelo OSI pelas seguintes razões:
• É um padrão genérico independente de protocolos.
• Tem mais detalhes, o que o torna de maior ajuda para o ensino e a aprendizagem.
• Tem mais detalhes, o que pode ser útil na solução de problemas.
Muitos profissionais da rede têm opiniões diversas sobre que modelo usar. Devido à
natureza da indústria, é necessário familiarizar-se com ambos. Ambos os modelos OSI e
TCP/IP serão mencionados por todo o currículo. A ênfase deve ser no seguinte:
• TCP como um protocolo da Camada 4 do OSI
• TCP como um protocolo da Camada 3 do OSI
• Ethernet como uma tecnologia da Camada 2 e da Camada 1
Cisco CCNA 3.1 71
Lembre-se de que existe uma diferença entre um modelo e um protocolo real que é usado
em redes. O modelo OSI será usado para descrever os protocolos TCP/IP.
Cisco CCNA 3.1 72
2.3.7 Processo detalhado de encapsulamento
Todas as comunicações numa rede começam em uma origem e são enviadas a um
destino. As informações enviadas através da rede são conhecidas como dados ou
pacotes de dados. Se um computador (host A) desejar enviar dados para outro
computador (host B), os dados devem primeiro ser empacotados através de um processo
chamado encapsulamento.
O encapsulamento empacota as informações de protocolo necessárias antes que
trafeguem pela rede. Assim, à medida que o pacote de dados desce pelas camadas do
modelo OSI, ele recebe cabeçalhos, trailers e outras informações.
Uma vez que os dados são enviados pela origem, eles viajam através da camada de
aplicação em direção às outras camadas. O empacotamento e o fluxo dos dados que são
trocados passam por alterações à medida que as camadas executam seus serviços para
os usuários finais.
As redes devem efetuar as cinco etapas de conversão a seguir para encapsular os dados:
1. Gerar os dados.
Quando um usuário envia uma mensagem de correio eletrônico, os seus caracteres
alfanuméricos são convertidos em dados que podem trafegar na internetwork.
Cisco CCNA 3.1 73
2. Empacotar os dados para transporte fim-a-fim.
Os dados são empacotados para transporte na internetwork. Usando segmentos, a
função de transporte assegura que os hosts da mensagem em ambas as
extremidades do sistema de correio eletrônico possam comunicar-se com
confiabilidade.
3. Adicionar o endereço IP da rede ao cabeçalho.
Os dados são colocados em um pacote ou datagrama que contém um cabeçalho de
pacote contendo endereços lógicos de origem e destino. Esses endereços ajudam os
dispositivos da rede a enviar os pacotes através da rede por um caminho escolhido.
4. Adicionar o cabeçalho e o trailer da camada de enlace de dados.
Cada dispositivo da rede deve colocar o pacote dentro de um quadro. O quadro
permite a conexão com o próximo dispositivo da rede diretamente conectado no link.
Cada dispositivo no caminho de rede escolhido requer enquadramento de forma que
possa conectar-se com o próximo dispositivo.
5. Converter em bits para transmissão.
O quadro deve ser convertido em um padrão de 1s e 0s (bits) para transmissão no
meio físico. Uma função de sincronização de clock permite que os dispositivos
diferenciem esses bits à medida que trafegam no meio físico. O meio físico das redes
interconectadas pode variar ao longo do caminho usado. Por exemplo, a mensagem
de correio eletrônico pode ser originada em uma rede local, atravessar um backbone
do campus e sair por um link da WAN até alcançar seu destino em outra rede local
remota.
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes
Introdução à conexão de PCs à Internet e seus componentes

More Related Content

What's hot

Itic estrutura do sistema informático
Itic estrutura do sistema informáticoItic estrutura do sistema informático
Itic estrutura do sistema informáticoKaty Castanho
 
Estrutura e funcionamento de um sistema informático
Estrutura e funcionamento de um sistema informáticoEstrutura e funcionamento de um sistema informático
Estrutura e funcionamento de um sistema informáticoSusana Oliveira
 
Introduçao à Informática
Introduçao à InformáticaIntroduçao à Informática
Introduçao à Informáticamarie1961
 
Introdução à informática
Introdução à informáticaIntrodução à informática
Introdução à informáticageorginavieira1
 
Introdução à estrutura e funcionamento de um sistema informático
Introdução à estrutura e funcionamento de um sistema informáticoIntrodução à estrutura e funcionamento de um sistema informático
Introdução à estrutura e funcionamento de um sistema informáticoRicardo Santos
 
Sistema Informático
Sistema InformáticoSistema Informático
Sistema Informáticocrbmonteiro
 
Aula 03 organização dos computadores
Aula 03   organização dos computadoresAula 03   organização dos computadores
Aula 03 organização dos computadoresDaniel Moura
 
3Montagem e configuração (3)
3Montagem e configuração (3)3Montagem e configuração (3)
3Montagem e configuração (3)Andre Santos
 
01 introducao ifb - excelente
01   introducao ifb - excelente01   introducao ifb - excelente
01 introducao ifb - excelenteSENAR
 
Principais componentes de um computador.
Principais componentes de um computador.Principais componentes de um computador.
Principais componentes de um computador.Iva Leão
 
Aula Introdução a Arquitetura e Organização de Computadores
Aula Introdução a Arquitetura e Organização de ComputadoresAula Introdução a Arquitetura e Organização de Computadores
Aula Introdução a Arquitetura e Organização de ComputadoresGilvan Latreille
 
Sistema informático parte i
Sistema informático parte iSistema informático parte i
Sistema informático parte iEurisa Silva
 
Unidade II - hardware
Unidade II -  hardwareUnidade II -  hardware
Unidade II - hardwareDaniel Moura
 
Sistemas Informaticos
Sistemas InformaticosSistemas Informaticos
Sistemas Informaticosguest946ee6d
 
Tic estrutura e funcionamendo do computador
Tic  estrutura e funcionamendo do computadorTic  estrutura e funcionamendo do computador
Tic estrutura e funcionamendo do computadorRafaelx21
 

What's hot (19)

Itic estrutura do sistema informático
Itic estrutura do sistema informáticoItic estrutura do sistema informático
Itic estrutura do sistema informático
 
Estrutura e funcionamento de um sistema informático
Estrutura e funcionamento de um sistema informáticoEstrutura e funcionamento de um sistema informático
Estrutura e funcionamento de um sistema informático
 
Introduçao à Informática
Introduçao à InformáticaIntroduçao à Informática
Introduçao à Informática
 
Introdução à informática
Introdução à informáticaIntrodução à informática
Introdução à informática
 
Introdução à estrutura e funcionamento de um sistema informático
Introdução à estrutura e funcionamento de um sistema informáticoIntrodução à estrutura e funcionamento de um sistema informático
Introdução à estrutura e funcionamento de um sistema informático
 
Sistema Informático
Sistema InformáticoSistema Informático
Sistema Informático
 
Hardware e software
Hardware e softwareHardware e software
Hardware e software
 
Aula 03 organização dos computadores
Aula 03   organização dos computadoresAula 03   organização dos computadores
Aula 03 organização dos computadores
 
3Montagem e configuração (3)
3Montagem e configuração (3)3Montagem e configuração (3)
3Montagem e configuração (3)
 
01 introducao ifb - excelente
01   introducao ifb - excelente01   introducao ifb - excelente
01 introducao ifb - excelente
 
Principais componentes de um computador.
Principais componentes de um computador.Principais componentes de um computador.
Principais componentes de um computador.
 
Aula Introdução a Arquitetura e Organização de Computadores
Aula Introdução a Arquitetura e Organização de ComputadoresAula Introdução a Arquitetura e Organização de Computadores
Aula Introdução a Arquitetura e Organização de Computadores
 
Sistema informático parte i
Sistema informático parte iSistema informático parte i
Sistema informático parte i
 
Unidade II - hardware
Unidade II -  hardwareUnidade II -  hardware
Unidade II - hardware
 
Sistemas Informaticos
Sistemas InformaticosSistemas Informaticos
Sistemas Informaticos
 
Arq orgcomp
Arq orgcompArq orgcomp
Arq orgcomp
 
Informática
InformáticaInformática
Informática
 
Tic estrutura e funcionamendo do computador
Tic  estrutura e funcionamendo do computadorTic  estrutura e funcionamendo do computador
Tic estrutura e funcionamendo do computador
 
Introdução às TIC
Introdução às TICIntrodução às TIC
Introdução às TIC
 

Viewers also liked

343 1 enjoy english. 3 кл. раб. тетрадь (workbook+test)-биболетова м.з. и др...
343 1  enjoy english. 3 кл. раб. тетрадь (workbook+test)-биболетова м.з. и др...343 1  enjoy english. 3 кл. раб. тетрадь (workbook+test)-биболетова м.з. и др...
343 1 enjoy english. 3 кл. раб. тетрадь (workbook+test)-биболетова м.з. и др...ddfefa
 
Alex Robbins - Experian
Alex Robbins - ExperianAlex Robbins - Experian
Alex Robbins - ExperianAlex Robbins
 
Sügiskuldsed ekskursioonid ja väljasõidud
Sügiskuldsed ekskursioonid ja väljasõidudSügiskuldsed ekskursioonid ja väljasõidud
Sügiskuldsed ekskursioonid ja väljasõidudAndres Vaatmann
 
Exposición respiratorio
Exposición respiratorioExposición respiratorio
Exposición respiratorioEunice62
 
342 литературное чтение. раб. тетрадь для пров. знаний. 3-4кл. хомякова и.с-...
342  литературное чтение. раб. тетрадь для пров. знаний. 3-4кл. хомякова и.с-...342  литературное чтение. раб. тетрадь для пров. знаний. 3-4кл. хомякова и.с-...
342 литературное чтение. раб. тетрадь для пров. знаний. 3-4кл. хомякова и.с-...ddfefa
 
285 2 лит. чтение. 4кл. раб. тетр. 2-ефросинина_2014 -112с
285 2  лит. чтение. 4кл. раб. тетр. 2-ефросинина_2014 -112с285 2  лит. чтение. 4кл. раб. тетр. 2-ефросинина_2014 -112с
285 2 лит. чтение. 4кл. раб. тетр. 2-ефросинина_2014 -112сddfefa
 
276 всемирная история. xvi-xixвв. 8кл. джураев, фармонов и др-ташкент, 2010 ...
276  всемирная история. xvi-xixвв. 8кл. джураев, фармонов и др-ташкент, 2010 ...276  всемирная история. xvi-xixвв. 8кл. джураев, фармонов и др-ташкент, 2010 ...
276 всемирная история. xvi-xixвв. 8кл. джураев, фармонов и др-ташкент, 2010 ...dfdkfjs
 
Atividades de fim de semana 10 e 11 nov
Atividades de fim de semana 10 e 11 novAtividades de fim de semana 10 e 11 nov
Atividades de fim de semana 10 e 11 novFUNDAÇÃO EDP
 
Student Ambassador Award
Student Ambassador AwardStudent Ambassador Award
Student Ambassador AwardKen Paddock
 
1-Research and survey supervision experience
1-Research and survey supervision experience1-Research and survey supervision experience
1-Research and survey supervision experienceEmanicipation
 
A macro e a micro estupidologia - Afinal somos todos estúpidos
A macro e a micro estupidologia   -  Afinal somos todos estúpidosA macro e a micro estupidologia   -  Afinal somos todos estúpidos
A macro e a micro estupidologia - Afinal somos todos estúpidosRenato Roque
 

Viewers also liked (20)

Caminada i Màsters per La Marató de TV3
Caminada i Màsters per La Marató de TV3Caminada i Màsters per La Marató de TV3
Caminada i Màsters per La Marató de TV3
 
343 1 enjoy english. 3 кл. раб. тетрадь (workbook+test)-биболетова м.з. и др...
343 1  enjoy english. 3 кл. раб. тетрадь (workbook+test)-биболетова м.з. и др...343 1  enjoy english. 3 кл. раб. тетрадь (workbook+test)-биболетова м.з. и др...
343 1 enjoy english. 3 кл. раб. тетрадь (workbook+test)-биболетова м.з. и др...
 
Alex Robbins - Experian
Alex Robbins - ExperianAlex Robbins - Experian
Alex Robbins - Experian
 
Sügiskuldsed ekskursioonid ja väljasõidud
Sügiskuldsed ekskursioonid ja väljasõidudSügiskuldsed ekskursioonid ja väljasõidud
Sügiskuldsed ekskursioonid ja väljasõidud
 
Exposición respiratorio
Exposición respiratorioExposición respiratorio
Exposición respiratorio
 
342 литературное чтение. раб. тетрадь для пров. знаний. 3-4кл. хомякова и.с-...
342  литературное чтение. раб. тетрадь для пров. знаний. 3-4кл. хомякова и.с-...342  литературное чтение. раб. тетрадь для пров. знаний. 3-4кл. хомякова и.с-...
342 литературное чтение. раб. тетрадь для пров. знаний. 3-4кл. хомякова и.с-...
 
285 2 лит. чтение. 4кл. раб. тетр. 2-ефросинина_2014 -112с
285 2  лит. чтение. 4кл. раб. тетр. 2-ефросинина_2014 -112с285 2  лит. чтение. 4кл. раб. тетр. 2-ефросинина_2014 -112с
285 2 лит. чтение. 4кл. раб. тетр. 2-ефросинина_2014 -112с
 
Contract Management
Contract ManagementContract Management
Contract Management
 
degree
degreedegree
degree
 
Dokumentas1
Dokumentas1Dokumentas1
Dokumentas1
 
276 всемирная история. xvi-xixвв. 8кл. джураев, фармонов и др-ташкент, 2010 ...
276  всемирная история. xvi-xixвв. 8кл. джураев, фармонов и др-ташкент, 2010 ...276  всемирная история. xvi-xixвв. 8кл. джураев, фармонов и др-ташкент, 2010 ...
276 всемирная история. xvi-xixвв. 8кл. джураев, фармонов и др-ташкент, 2010 ...
 
Atividades de fim de semana 10 e 11 nov
Atividades de fim de semana 10 e 11 novAtividades de fim de semana 10 e 11 nov
Atividades de fim de semana 10 e 11 nov
 
Student Ambassador Award
Student Ambassador AwardStudent Ambassador Award
Student Ambassador Award
 
1-Research and survey supervision experience
1-Research and survey supervision experience1-Research and survey supervision experience
1-Research and survey supervision experience
 
Planta baja
Planta bajaPlanta baja
Planta baja
 
8
88
8
 
Intermediate
IntermediateIntermediate
Intermediate
 
201504081837
201504081837201504081837
201504081837
 
A macro e a micro estupidologia - Afinal somos todos estúpidos
A macro e a micro estupidologia   -  Afinal somos todos estúpidosA macro e a micro estupidologia   -  Afinal somos todos estúpidos
A macro e a micro estupidologia - Afinal somos todos estúpidos
 
hotspots
hotspotshotspots
hotspots
 

Similar to Introdução à conexão de PCs à Internet e seus componentes

Estrutura básica de um computador
Estrutura básica de um computadorEstrutura básica de um computador
Estrutura básica de um computadorAna Covas Grilo
 
Estrutura Básica de um
Estrutura Básica de um Estrutura Básica de um
Estrutura Básica de um Ana Covas Grilo
 
Arquitetura de-computadores
Arquitetura de-computadoresArquitetura de-computadores
Arquitetura de-computadoresPimentel
 
Apostila ibge informatica
Apostila ibge informaticaApostila ibge informatica
Apostila ibge informaticaCONCURSEIRA1985
 
Placa mãe e barramentos
Placa mãe e barramentosPlaca mãe e barramentos
Placa mãe e barramentosNeil Azevedo
 
Windows7educacao brz-web
Windows7educacao brz-webWindows7educacao brz-web
Windows7educacao brz-webPatibcosta
 
O computador e seu funcionamento
O computador e seu funcionamentoO computador e seu funcionamento
O computador e seu funcionamentoJackerCastilho
 
Componentes da placa mãe
Componentes da placa mãeComponentes da placa mãe
Componentes da placa mãeWilsonkentura
 
INF_AULA_1a4_2023.pdf
INF_AULA_1a4_2023.pdfINF_AULA_1a4_2023.pdf
INF_AULA_1a4_2023.pdfritaporfrio
 
01 - Informatica Basica.pdf
01 - Informatica Basica.pdf01 - Informatica Basica.pdf
01 - Informatica Basica.pdfNiltonRaice
 
PowerPoint
PowerPointPowerPoint
PowerPointana.vaz
 
conceitos_basicos_de_informatica.pdf
conceitos_basicos_de_informatica.pdfconceitos_basicos_de_informatica.pdf
conceitos_basicos_de_informatica.pdfLuanaBatista74
 

Similar to Introdução à conexão de PCs à Internet e seus componentes (20)

Cisco ccna modulo 01
Cisco ccna modulo 01Cisco ccna modulo 01
Cisco ccna modulo 01
 
Estrutura básica de um computador
Estrutura básica de um computadorEstrutura básica de um computador
Estrutura básica de um computador
 
Estrutura Básica de um
Estrutura Básica de um Estrutura Básica de um
Estrutura Básica de um
 
Arquitetura de-computadores
Arquitetura de-computadoresArquitetura de-computadores
Arquitetura de-computadores
 
Apostila ibge informatica
Apostila ibge informaticaApostila ibge informatica
Apostila ibge informatica
 
Placa mãe e barramentos
Placa mãe e barramentosPlaca mãe e barramentos
Placa mãe e barramentos
 
Aula hardware
Aula hardwareAula hardware
Aula hardware
 
Aula 02 : hardware.
Aula 02 : hardware.Aula 02 : hardware.
Aula 02 : hardware.
 
Windows7educacao brz-web
Windows7educacao brz-webWindows7educacao brz-web
Windows7educacao brz-web
 
O computador e seu funcionamento
O computador e seu funcionamentoO computador e seu funcionamento
O computador e seu funcionamento
 
Componentes da placa mãe
Componentes da placa mãeComponentes da placa mãe
Componentes da placa mãe
 
INF_AULA_1a4_2023.pdf
INF_AULA_1a4_2023.pdfINF_AULA_1a4_2023.pdf
INF_AULA_1a4_2023.pdf
 
Informática Básica - Aula 03 - Hardware
Informática Básica - Aula 03 - HardwareInformática Básica - Aula 03 - Hardware
Informática Básica - Aula 03 - Hardware
 
01 - Informatica Basica.pdf
01 - Informatica Basica.pdf01 - Informatica Basica.pdf
01 - Informatica Basica.pdf
 
PowerPoint
PowerPointPowerPoint
PowerPoint
 
conceitos_basicos_de_informatica.pdf
conceitos_basicos_de_informatica.pdfconceitos_basicos_de_informatica.pdf
conceitos_basicos_de_informatica.pdf
 
Arquitetura 8
Arquitetura 8Arquitetura 8
Arquitetura 8
 
Arquitetura 8
Arquitetura 8Arquitetura 8
Arquitetura 8
 
Introducao informatica
Introducao informaticaIntroducao informatica
Introducao informatica
 
Rede
RedeRede
Rede
 

Introdução à conexão de PCs à Internet e seus componentes

  • 1. Cisco CCNA 3.1 1 Capítulo 01: Introdução às Redes
  • 2. Cisco CCNA 3.1 2 Visão geral Capítulo 01 Para entender o papel que os computadores exercem em um sistema de redes, considere a Internet. A Internet é um recurso de grande importância; estar conectado a ela é essencial no comércio, na indústria e na educação. A elaboração de uma rede que será conectada à Internet exige um planejamento cuidadoso. Para que um computador pessoal (PC) individual se conecte a Internet, é necessário algum planejamento e tomar algumas decisões. Os recursos do computador precisam ser considerados para a conexão a Internet. Isto inclui o tipo de equipamento que conecta o PC a Internet, tal como placa de rede (NIC) ou modem. Protocolos, ou regras devem ser configurados antes que um computador possa se conectar a Internet. A seleção de um navegador web apropriado também é importante. Os alunos, ao concluírem esta lição, deverão poder: • Entender a conexão física que precisa ser realizada para o computador conectar- se à Internet. • Reconhecer os componentes do computador. • Instalar e resolver problemas com placas de interface de rede e modems. • Configurar o conjunto de protocolos necessários a conexão Internet. • Usar procedimentos básicos para testar a conexão à Internet. Demonstrar um conhecimento básico da utilização de navegadores web e seus plug-ins.
  • 3. Cisco CCNA 3.1 3 1.1 Fazendo conexão à Internet 1.1.1 Requisitos para conexão à Internet A Internet é a maior rede de dados do mundo. A Internet consiste em um grande número de redes interconectadas, incluindo redes de pequeno, médio e grande porte. Computadores individuais são as origens e destinos da informação que atravessa a Internet. A conexão à Internet pode ser dividida em conexão física, conexão lógica e aplicações. A conexão física é realizada pela conexão de uma placa de expansão, como um modem ou uma placa de rede, entre um PC e a rede. A conexão física é utilizada para transferir sinais entre PCs dentro de uma Rede local (LAN) e para dispositivos remotos na Internet. A conexão lógica utiliza padrões denominados: protocolos. Um protocolo é uma descrição formal de um conjunto de regras e convenções que governam a maneira de comunicação entre os dispositivos em uma rede. As conexões na Internet podem utilizar vários protocolos. A suíte TCP/IP (Transmission Control Protocol/Internet Protocol) é o principal conjunto de protocolos utilizados na Internet. O conjunto TCP/IP coopera entre si para transmitir e receber dados, ou informações. A última parte da conexão são os aplicativos, ou programas, que interpretam e exibem os dados de forma inteligível. Os aplicativos trabalham em conjunto com os protocolos para enviar e receber dados através da Internet. Um navegador Web exibe HTML como página Web. Exemplos de navegadores Web incluem o Internet Explorer e o Netscape. O File Transfer Protocol (FTP) é utilizado para fazer a transferência de arquivos e programas através da Internet. Os navegadores web também utilizam aplicativos plug-in proprietários para exibir tipos de dados especiais tais como filmes ou animações em flash. Esta é uma visão inicial da Internet, e poderá parecer um processo demasiadamente simples. Ao explorarmos este tópico mais profundamente, tornar-se-á aparente que o envio de dados através da Internet é uma tarefa complicada.
  • 4. Cisco CCNA 3.1 4 1.1.2 Conceitos Básicos de PCs Já que os computadores são elementos importantes de uma rede, é necessário poder reconhecer e identificar os principais componentes de um PC. Muitos dispositivos de uma rede são em si computadores com objetivos específicos, contendo muitos dos componentes também utilizados em um PC normal. Para poder utilizar um computador como meio confiável na obtenção de informações, tal como o acesso a de confiança na obtenção de informação, tal como o acesso de um curso baseado na Web, ele precisa estar em bom estado de funcionamento. Para manter um PC em bom estado de funcionamento, será necessário ocasionalmente analisar e resolver problemas simples com o hardware e software do computador. É portanto, necessário poder reconhecer os nomes e o propósito dos seguintes componentes de um PC: Componentes Pequenos e Discretos • Transistor – Um dispositivo que amplifica um sinal ou que abre e fecha um circuito. • Circuito integrado – Um dispositivo feito de material semicondutor que contém vários transistores e realiza uma tarefa específica. • Resistor – Um componente elétrico que limita ou regula o fluxo de corrente elétrica em um circuito eletrônico. • Capacitor – Um componente eletrônico que armazena energia na forma de campo eletrostático que consiste em duas placas de metal condutor separadas por um material isolante. • Conector – A parte de um cabo que se liga a uma porta ou interface. • Diodo emissor de luz (LED-Light emitting diode) – Um dispositivo semicondutor que emite luz ao passar por ele uma corrente elétrica. Subsistemas de um Computador Pessoal • Placa de circuito impresso (PCB) – Uma placa de circuito que possui trilhas condutoras superpostas, ou impressas, em um ou nos dois lados. Também pode conter camadas internas de sinalização ou planos de terra e voltagem. Microprocessadores, chips e circuitos integrados e outros componentes eletrônicos são montados em uma PCB. • Unidade CD-ROM (Compact disk read-only memory drive) – um dispositivo que pode ler informações de um CD-ROM. • Unidade central de processamento (CPU) – A parte do computador que controla a operação de todas as outras partes. Ela obtém instruções da memória e as decodifica. Executa operações matemáticas e lógicas, e traduz e executa instruções.
  • 5. Cisco CCNA 3.1 5 • Unidade de disco flexível – Uma unidade de disco que pode ler e gravar dados em discos plásticos cobertos de metal de 3,5 polegadas. Um disco flexível padrão pode armazenar aproximadamente 1 MB de informação. • Unidade de disco rígido – Um dispositivo de armazenagem que usa um conjunto de discos revestidos magneticamente, chamados de pratos, para armazenar dados ou programas. As unidades de disco rígido estão disponíveis em diferentes capacidades de armazenagem. • Microprocessador – Um microprocessador é um processador que consiste de um chip de silício projetado com um propósito e fisicamente muito pequeno. O microprocessador utiliza tecnologia de circuito VLSI (Very Large-Scale Integration) para integrar memória, lógica e controle do computador em um único chip. Um microprocessador contém uma CPU. • Placa-mãe – A placa impressa principal em um microcomputador. A placa-mãe contém o barramento, o microprocessador, e os circuitos integrados usados para controlar quaisquer periféricos integrados, tal como teclado, display, texto e gráficos, portas serial e paralela, interfaces de joystick e de mouse. • Barramento – Um conjunto de fios na placa-mãe através dos quais são transmitidos os dados e sinais de temporização de uma parte do computador a outra. • Memória de acesso aleatório (RAM) – Também conhecida como memória de Leitura-Gravação. Nela podem ser gravados novos dados e dela podem ser lidos dados armazenados. A RAM exige alimentação elétrica para manter os dados armazenados. Se o computador for desligado ou se falta energia, todos os dados armazenados na RAM serão perdidos. • Memória apenas de leitura (ROM) – Memória de um computador na qual foram pré-gravados dados. Uma vez que foram gravados dados no chip ROM, não podem ser removidos e só podem ser lidos. • Unidade do sistema (system unit) – A parte principal de um PC, que inclui o chassis, o microprocessador, a memória principal, o barramento e as portas. A unidade do sistema não inclui o teclado, o monitor, ou qualquer dispositivo externo ligado ao computador.
  • 6. Cisco CCNA 3.1 6 • Slot de expansão – Um Conector na placa-mãe onde pode ser inserido uma placa de circuitos para acrescentar novas capacidades ao computador. A figura mostra slots de expansão PCI (Peripheral Component Interconnect) e AGP (Accelerated Graphics Port). PCI provê conexão rápida para placas, como NICs, modems internos, e placas de vídeo. A porta AGP provê conexão com grande largura de banda entre dispositivos gráficos e a memória do sistema. AGP provê conexão rápida para gráficos 3-D em sistemas de computador. • Fonte de alimentação – O componente que fornece energia ao computador. Componentes de backplane: • Backplane – O backplane é uma placa de circuito eletrônico que contém circuitaria e soquetes nos quais dispositivos eletrônicos em outras placas ou cartões podem ser conectados adicionalmente; em um computador, geralmente é sinônimo da ou de parte da placa-mãe. • Placa de rede(NIC) – Uma placa de expansão inserida num computador para que este possa ser conectado a uma rede. • Placa de vídeo – Uma placa que é inserida em um PC para proporcionar-lhe capacidades de exibição visual. • Placa de áudio – Uma placa de expansão que permite que o computador manipule e produza sons. • Porta paralela – Uma interface com capacidade para transferir simultaneamente mais de um bit e que é utilizada para conectar dispositivos externos tais como impressoras. • Porta serial – Uma interface que pode ser utilizada para comunicações seriais, nas quais é transmitido apenas 1 bit de cada vez. • Porta USB – Um conector Universal Serial Bus. Uma porta USB conecta dispositivos como mouse ou impressora ao computador rapidamente e facilmente. • Firewire – Um padrão de interface de barramento serial que oferece comunicação de alta velocidade, e serviços de dados em tempo-real isócrono. • Porta do mouse – Uma porta destinada à conexão de um mouse ao PC. • Cabo de alimentação – Um cabo utilizado para ligar um dispositivo elétrico a uma tomada elétrica que fornece energia ao dispositivo. Pense nos componentes internos de um PC como uma rede de dispositivos, todos ligados ao barramento do sistema. De certa maneira, um PC é uma pequena rede de computador.
  • 7. Cisco CCNA 3.1 7 1.1.3 Placa de Rede Uma placa de rede (NIC), ou adaptador de rede, oferece capacidades de comunicações nos dois sentidos entre a rede e um computador pessoal. Em um sistema de computação desktop, é uma placa de circuito impresso que reside em um slot na placa-mãe e provê uma interface de conexão ao meio de rede. Em um sistema de computação laptop, é normalmente integrada ao laptop ou disponível em um cartão PCMCIA, que é pequeno do tamanho de um cartão de crédito. A placa de rede utilizada precisa ser compatível com o meio físico e com os protocolos utilizados na rede local. A placa de rede utiliza um pedido de interrupção (IRQ-Interrupt Request), um endereço de I/O e um espaço na memória superior para interagir com o sistema operacional. Um valor de IRQ (requisição de interrupção) é um local designado onde o computador sabe que um dispositivo em particular pode interrompê-lo, quando o dispositivo enviar ao computador sinais sobre sua operação. Por exemplo, quando a impressora termina de imprimir, ela envia um sinal de interrupção ao computador. O sinal interrompe momentaneamente o computador, de modo que ele possa decidir o que processar a seguir. Como múltiplos sinais na mesma linha de interrupção podem não ser entendidos pelo computador, um valor único deve ser especificado para cada dispositivo, assim como o seu caminho para o computador.Antes de existirem dispositivos Plug-and-Play (PnP), usuários freqüentemente tinham que configurar valores de IRQ manualmente, ou estar a par deles, ao adicionar novos dispositivos a um computador. Ao selecionar uma placa de rede, considere os seguintes fatores:
  • 8. Cisco CCNA 3.1 8 • Protocolos – Ethernet, Token Ring, ou FDDI. • Tipos de meios – Par trançado, coaxial, wireless, ou fibra óptica. • Tipo de barramento do sistema – PCI ou ISA. 1.1.4 Instalação da placa de rede e modem A conectividade à Internet exige uma placa adaptadora, que pode ser um modem ou uma placa de rede. Um modem, ou modulador-demodulador é um dispositivo que proporciona ao computador a conectividade através de uma linha de telefone. O modem converte (modula) os dados de um sinal digital em sinal analógico compatível com uma linha de telefone padrão. O modem na extremidade receptora demodula o sinal, o qual é convertido novamente em sinal digital. Os modems podem ser instalados internamente ou ligados ao computador externamente usando uma linha telefônica. A instalação de uma placa de rede, que proporciona a interface de um computador com a rede rede, é exigida para cada dispositivo que se conecta à rede. Existem placas de rede de vários tipos conforme a configuração do dispositivo. Notebooks podem ter interfaces embutidas ou podem utilizar um cartão PCMCIA. A Figura mostra placas de rede PCMCIA com e sem fio, e um adaptador Ethernet USB. Desktops podem utilizar uma placa de rede interna chamada NIC , ou uma placa de rede externa que conecta a rede através de uma porta USB.
  • 9. Cisco CCNA 3.1 9 Situações que requerem a instalação de uma placa de rede incluem as seguintes: • A instalação de uma placa de rede em um PC que não tem uma já instalada; • A substituição de uma placa de rede defeituosa ou danificada; • Atualização de uma placa de rede de 10-Mbps para uma placa de rede de 10/100/1000-Mbps; • A mudança para uma placa de rede diferente, como uma sem fio; • A instalação de uma placa de rede secundária, ou backup, por razões de segurança de redes; Para realizar a instalação de uma placa de rede ou modem, poderão ser necessários os seguintes recursos: • Conhecimento da configuração do adaptador, incluindo os jumpers e o software plug and play; • A disponibilidade de ferramentas de diagnóstico; • A capacidade de resolver conflitos nos recursos de hardware;
  • 10. Cisco CCNA 3.1 10 1.1.5 Visão geral da conectividade em alta velocidade e por discagem No início da década de 60, foram introduzidos modems para proporcionar a conectividade de terminais burros com um computador central. Muitas empresas alugavam tempo nos computadores devido à grande despesa de possuir um sistema nas próprias instalações, o que era economicamente inviável. A taxa de transmissão de dados era muito lenta, 300 bits por segundo (bps), que se traduzia em aproximadamente 30 caracteres por segundo. À medida que os PCs se tornaram mais acessíveis nos anos 70, começaram a aparecer sistemas de quadro de avisos (BBS-Bulletin Board Systems). Estes BBSs permitiam que os usuários se conectassem para colocar ou ler mensagens em um quadro de avisos. A transmissão a 300 bps era aceitável, já que esta velocidade excedia a capacidade da maioria das pessoas de ler e digitar. No início da década de 80, a utilização dos quadros de avisos aumentou exponencialmente e a velocidade de 300 bps se tornou muito lenta para a transferência de grandes arquivos e gráficos. Até os anos 90, os modems já rodavam a 9600 bps e até 1998, atingiram o padrão atual de 56 kbps (56.000 bps). Inevitavelmente, os serviços de alta velocidade utilizados no ambiente corporativo, tais como Digital Subscriber Line (DSL) e acesso por cable modem, entraram no mercado consumidor. Estes serviços já não exigem equipamentos caros ou uma linha de telefone adicional. Estes serviços estão "sempre conectados" permitindo um acesso instantâneo e não exigem o estabelecimento de uma conexão para cada sessão. Isto resulta em maior confiabilidade e flexibilidade, e acabou facilitando o compartilhamento de conexões de Internet em redes de escritórios pequenos e domésticos.
  • 11. Cisco CCNA 3.1 11 1.1.6 Descrição e configuração TCP/IP O Transmission Control Protocol/Internet Protocol (TCP/IP) é um conjunto de protocolos ou regras desenvolvidas para a cooperação entre computadores para que compartilhem recursos através de uma rede. Para ativar o TCP/IP em uma estação de trabalho, esta precisa ser configurada através das ferramentas do sistema operacional. O processo é bastante semelhante independentemente da utilização de um sistema operacional Windows ou Mac.
  • 12. Cisco CCNA 3.1 12 1.1.7 Testando a conectividade com o ping O ping é um programa básico que verifica se um endereço IP particular existe e pode aceitar requisições. O acrônimo de computação ping significa Packet Internet or Inter- Network Groper. O nome foi concebido para ser comparável ao termo usado em submarinos para o som de um pulso de sonar retornando de um objeto submerso. O comando ping funciona enviando vários pacotes IP, chamados datagramas ICMP de Requisição de Eco, a um destino específico. Cada pacote enviado é uma solicitação de resposta. A resposta de saída de um ping contém a relação de sucesso e o tempo de ida e volta ao destino. A partir destas informações, é possível determinar se existe ou não conectividade com um destino. O comando ping é utilizado para testar a função de transmissão/recepção da placa de rede, a configuração do TCP/IP e a conectividade na rede. Os seguintes tipos de testes ping podem ser emitidos: • Ping 127.0.0.1 – Como nenhum pacote é transmitido, efetuar o ping da interface loopback testa a configuração TCP/IP básica. • Ping endereço IP do computador – Um ping para um PC host verifica a configuração do endereço TCP/IP do computador local assim como a conectividade com o computador. • Ping endereço IP do gateway padrão – Um ping para o gateway padrão verifica se o roteador que conecta a rede local a outras redes pode ser alcançado. • Ping endereço IP do destino remoto – Um ping para o destino remoto verifica a conectividade ao computador remoto.
  • 13. Cisco CCNA 3.1 13 1.1.8 Navegador Web e plug-ins Um navegador Web realiza as seguintes funções: • Faz contato com um servidor da Web; • Solicita informações; • Recebe informações; • Exibe os resultados na tela; Um navegador Web é um software que interpreta a linguagem de marcação de hipertexto (HTML-Hypertext Markup Language), uma das linguagens utilizadas para codificar o conteúdo de páginas da Web. Outras linguagens de marcação com recursos mais avançados fazem parte de tecnologias emergentes. A HTML, a linguagem de marcação mais comum, pode exibir gráficos, tocar sons, filmes e outros arquivos de multimídia. Hiperlinks são embutidos nas páginas da Web e proporcionam um link rápido para outro local na mesma página ou em outra página da Web totalmente diferente. Dois dos navegadores Web mais utilizados são o Internet Explorer (IE) e o Netscape Communicator. Embora sejam idênticos nas tarefas que realizam, existem diferenças entre estes dois navegadores. Certos websites talvez não suportem a utilização de um ou outro, e poderá ser vantajoso contar com os dois programas instalados no computador. Netscape Navigator: • O primeiro navegador popular; • Ocupa menos espaço no disco; • Exibe arquivos HTML, realiza a transferência de e-mail e de arquivos, assim como outras funções;
  • 14. Cisco CCNA 3.1 14 Internet Explorer (IE): • Fortemente integrado com outros produtos da Microsoft; • Ocupa mais espaço no disco; • Exibe arquivos HTML, realiza a transferência de e-mail e de arquivos, assim como outras funções; Também existem tipos de arquivos especiais, ou proprietários, que os navegadores Web normais não podem exibir. Para visualizar tais arquivos, o navegador precisa ser
  • 15. Cisco CCNA 3.1 15 configurado para utilizar aplicativos plug-in. Estes aplicativos trabalham em conjunto com o navegador para iniciar o programa requerido para visualizar os seguintes tipos de arquivos: • Flash – toca arquivos de multimídia e foi criado pelo Macromedia Flash; • Quicktime – toca arquivos de vídeo e foi criado pela Apple; • Real Player – toca arquivos de áudio; Para instalar o plug-in do Flash, faça o seguinte: • Vá até o website da Macromedia. • Faça a transferência do arquivo .exe. (flash32.exe) • Rode-o e instale-o no Netscape ou no IE. • Verifique a instalação e correta operação, acessando o website da Cisco Academy. Além de configurar o computador para visualizar o currículo da Cisco Academy, os computadores realizam várias outras tarefas úteis. No comércio, os funcionários freqüentemente utilizam um conjunto de aplicativos que se apresentam como conjunto para escritório, por exemplo, o Microsoft Office. Os conjuntos para escritório tipicamente incluem os seguintes: • Software de planilha, contendo tabelas constituídas de colunas e linhas onde freqüentemente se utilizam fórmulas para processar e analisar dados. • Um processador de texto é um aplicativo usado para criar e editar documentos de texto. Os processadores de texto modernos permitem que o usuário crie documentos sofisticados, que incluem gráficos e texto com rica formatação. • O software de gerenciamento de banco de dados é utilizado para armazenar, manter, organizar, classificar e filtrar registros. Um registro é uma compilação de informações identificadas por algum conceito em comum, tal como nome de cliente. • O software de apresentação é utilizado para projetar e desenvolver apresentações a serem exibidas em reuniões, aulas ou apresentações de vendas. • Um gerenciador de informações pessoais inclui um utilitário de e-mail, uma lista de contatos, um calendário e uma lista de tarefas a realizar. Os aplicativos de escritório hoje fazem parte do trabalho diário, como era o caso da máquina de escrever antes do advento do computador pessoal.
  • 16. Cisco CCNA 3.1 16 1.1.9 Resolução de problemas com conexão na Internet Neste exercício de identificação e resolução de problemas, existem problemas na configuração do hardware, do software e da rede. O objetivo, dentro de um período de tempo predeterminado, é identificar e resolver os problemas, permitindo finalmente o acesso ao currículo. Este exercício demonstrará a complexidade da configuração até dos processos mais simples de acesso à Web. Isto inclui os processos e procedimentos envolvidos na resolução de problemas no hardware do computador, no software e nos sistemas da rede. Passos do processo de identificação e resolução de problemas em pcs e redes
  • 17. Cisco CCNA 3.1 17 1.2 A Matemática das Redes 1.2.1 Apresentação binária dos dados Os computadores funcionam e armazenam dados mediante a utilização de chaves eletrônicas que são LIGADAS ou DESLIGADAS. Os computadores só entendem e utilizam dados existentes neste formato de dois estados, ou seja, binário. Os uns e zeros são utilizados para representar os dois possíveis estados de um componente eletrônico em um computador. 1 representa um estado LIGADO, e 0 representa um estado DESLIGADO. São denominados dígitos binários ou bits. O American Standard Code for Information Interchange (ASCII) é o código mais freqüentemente utilizado para representar dados alfanuméricos em um computador. O código ASCII utiliza dígitos binários para representar os símbolos digitados no teclado. Quando os computadores enviam estados LIGADOS/DESLIGADOS através de uma rede, as ondas de rádio ou de luz são utilizadas para representar os 1s e 0s. Note que cada
  • 18. Cisco CCNA 3.1 18 caractere possui um conjunto singular de oito dígitos binários designado para representar o caractere. Os computadores são desenhados para trabalharem com chaves LIGADAS/DESLIGADAS, e portanto, os dígitos binários e números binários são naturais para eles. Os seres humanos utilizam o sistema numérico decimal, que é relativamente simples quando comparado com as longas séries de 1s e 0s utilizados pelos computadores. Portanto, os números binários do computador precisam ser convertidos em números decimais. Às vezes os números binários precisam ser convertidos em números hexadecimais (hex), o que reduz uma longa seqüência de dígitos binários em poucos caracteres hexadecimais. Estes processos tornam os números mais fáceis de lembrar e manipular. 1.2.2 Bits e Bytes Um 0 binário pode ser representado por 0 volts de eletricidade (0 = 0 volts). Um 1 binário pode ser representado por +5 volts de eletricidade (1 = +5 volts). Os computadores foram concebidos para utilizarem grupos de oito bits. Este grupo de oito bits é denominado byte. Em um computador, um byte representa um único local de armazenamento endereçável. Estes locais de armazenamento representam um valor ou um único caractere de dados, por exemplo, um código ASCII. O número total de combinações de oito chaves ligadas ou
  • 19. Cisco CCNA 3.1 19 desligadas é de 256. A faixa de valores de um byte é de 0 a 255. Portanto, é importante entender o conceito do byte ao trabalhar com computadores e redes. 1.2.3 Sistema Numérico Base 10 Os sistemas numéricos consistem em símbolos e regras para a utilização destes símbolos. O sistema numérico mais freqüentemente utilizado é o sistema numérico Base 10 ou decimal. Base 10 utiliza os dez símbolos 0, 1, 2, 3, 4, 5, 6, 7, 8 e 9. Estes símbolos podem ser combinados para representar todos os valores numéricos possíveis. O sistema numérico decimal é baseado em potências de 10. Cada posição colunar de um valor, da direita para a esquerda, é multiplicada pelo número 10, que é o número base, elevado a uma potência, que é o exponente. A potência à qual é elevado o valor 10 depende da sua posição à esquerda do ponto decimal. Quando um número decimal é lido da direita para a esquerda, a primeira posição, ou a mais à direita representa 100 (1), a segunda posição representa 101 (10 x 1 = 10). A terceira posição representa 102 (10 x 10 = 100). A sétima posição à esquerda representa 106 (10 x 10 x 10 x 10 x 10 x 10 = 1,000,000). Esta é a verdade independentemente de quantas colunas sejam ocupadas pelo número.
  • 20. Cisco CCNA 3.1 20 Exemplo: 2134 = (2 x 103 ) + (1 x 102 ) + (3 x 101 ) + (4 x 100 ) Existe o número 4 na posição das unidades, 3 na posição das dezenas, 1 na posição das centenas e 2 na posição dos milhares. Este exemplo parece óbvio ao usar-se o sistema numérico decimal. É importante entender exatamente como funciona o sistema decimal porque este conhecimento é necessário para entender dois outros sistemas numéricos, Base 2 e Base 16, hexadecimal. Estes sistemas utilizam o mesmo método do sistema decimal. 1.2.4 Sistema Numérico Base 2 Os computadores reconhecem e processam dados, utilizando-se o sistema numérico binário ou Base 2. O sistema binário utiliza dois símbolos, 0 e 1, em vez dos dez símbolos utilizados no sistema numérico decimal. A posição, ou casa, de cada algarismo da direita para a
  • 21. Cisco CCNA 3.1 21 esquerda em um número binário representa 2, o número base, elevado a uma potência ou expoente, começando com 0. Estes valores das casas são, da direita para a esquerda, 20 , 21 , 22 , 23 , 24 , 25 , 26 , e 27 , ou 1, 2, 4, 8, 16, 32, 64 e 128, respectivamente. Exemplo: 101102 = (1 x 24 = 16) + (0 x 23 = 0) + (1 x 22 = 4) + (1 x 21 = 2) + (0 x 20 = 0) = 22 (16 + 0 + 4 + 2 + 0) Se o número binário (101102) for lido da esquerda para a direita, estão os números 1 na posição dos 16, 0 na posição dos 8, 1 na posição dos 4, 1 na posição dos 2 e 0 na posição das unidades, que, quando somados, equivalem ao número decimal 22. 1.2.5 Convertendo números decimais em números binários de 8 bits Existem várias maneiras de converter números decimais em números binários. O fluxograma (Algoritmo) descreve um dos métodos. O processo tenta descobrir quais valores da potência 2 podem ser somados para obter o número decimal que está sendo convertido em número binário. Este método é um dos vários que podem ser utilizados. É melhor selecionar um método e ir praticando com ele até que sempre produza a resposta correta. Exercício de conversão Use o exemplo a seguir para converter o número decimal 168 em número binário: • 128 cabe dentro de 168. Portanto, o bit mais à esquerda do número binário é 1. 168 – 128 = 40. • 64 não cabe dentro de 40. Portanto, o segundo bit da esquerda é 0.
  • 22. Cisco CCNA 3.1 22 • 32 cabe dentro de 40. Portanto, o terceiro bit da esquerda é 1. Subtraindo 40 – 32 = 8. • 16 não cabe dentro de 8. Portanto, o segundo bit da esquerda é 0. • 8 cabe dentro de 8. Portanto, o quinto bit da esquerda é 1. 8 – 8 = 0. Portanto todos os bits à direita são 0. Resultado: 168 decimal = 10101000 Para ter mais prática, tente converter 255 decimal em binário. A resposta deve ser 11111111. 1.2.6 Conversão de números binários de 8 bits em números decimais Existem duas maneiras básicas de converter números binários em números decimais. O fluxograma na Figura abaixo mostra um exemplo.
  • 23. Cisco CCNA 3.1 23 Os números binários também podem ser convertidos em números decimais, multiplicando os dígitos binários pelo número base do sistema, o qual é Base 2, e elevando-os ao expoente da sua posição. Exemplo: Converta o número binário 01110000 em um número decimal. OBSERVAÇÃO: Calcule da direita para a esquerda. Lembre-se de que qualquer número elevado à potência de 0 equivale a 1. Portanto, 20 = 1 0 x 20 = 0 0 x 21 = 0
  • 24. Cisco CCNA 3.1 24 0 x 22 = 0 0 x 23 = 0 1 x 24 = 16 1 x 2 = 325 1 x 2 = 646 0 x 2 = 07 ___________ = 112 OBSERVAÇÃO: A soma das potências de 2 que possuem o número 1 na sua posição. 1.2.7 Representação decimal pontuada em quatro octetos Atualmente, os endereços designados a computadores na Internet consistem em números binários de 32 bits. Para facilitar a utilização destes endereços, o número binário de 32 bits é convertido em uma série de números decimais. Para este fim, divida o número binário em quatro grupos de oito dígitos binários. Em seguida, converta cada grupo de oito bits, também
  • 25. Cisco CCNA 3.1 25 denominado octeto, em seu equivalente decimal. Faça esta conversão exatamente conforme indicado no tópico de conversão de binário em decimal na página anterior. Quando escrito, o número binário completo é representado por quatro grupos de dígitos decimais separados por pontos. Esta representação é denominada notação decimal pontuada e provê uma maneira compacta e fácil de lembrar de referir-se aos endereços de 32 bits. Esta representação é usada freqüentemente mais adiante neste curso, de modo que é necessário entendê-la. Ao converter em binário de decimal pontuado, lembre- se de que cada grupo, que consiste em entre um e três dígitos decimais, representa um grupo de oito dígitos binários. Se o número decimal a ser convertido for inferior a 128, será necessário adicionar zeros à esquerda do número binário equivalente até que existam um total de oito bits. Exemplo: Converta 10000000 01011101 00001111 10101010 em seu equivalente decimal pontuado. 1.2.8 Hexadecimal Hexadecimal (hex) é freqüentemente utilizado ao trabalhar com computadores, pois pode ser usado para representar números binários em uma forma mais legível.
  • 26. Cisco CCNA 3.1 26 O computador realiza computações em binário, mas existem várias situações em que a saída binária de um computador é expressa em hexadecimal para torná-la mais fácil de ler. A conversão de números hexadecimais em binários e números binários em hexadecimais é uma tarefa comum ao manejar os registros de configuração em roteadores da Cisco. Os roteadores da Cisco possuem um registro de configuração de 16 bits. Este número binário de 16 bits pode ser representado como número hexadecimal de quatro dígitos. Por exemplo, 0010000100000010 em binário equivale a 2102 em hex. A palavra hexadecimal é freqüentemente abreviada como 0x quando utilizada com um valor, conforme aparece com o número acima: 0x2102. Igualmente aos sistemas binário e decimal, o sistema hexadecimal baseia-se na utilização de símbolos, potências e posições. Os símbolos usados pelo sistema hex são 0 a 9, e A, B, C, D, E, e F.
  • 27. Cisco CCNA 3.1 27 Note que todas as possíveis combinações de quatro dígitos binários são representadas por um só símbolo hexadecimal, enquanto que exigem dois no sistema decimal. O motivo pelo qual o hex é usado é que dois dígitos hexadecimais, ao contrário do decimal, que exige até quatro dígitos, podem eficientemente representar qualquer combinação de oito dígitos binários. Ao permitir que dois dígitos decimais representem quatro bits, a utilização do sistema decimal também poderia causar confusão na leitura de um valor. Por exemplo, o número binário de oito bits 01110011 seria 115 quando convertido em dígitos decimais. Isto é 11-5 ou 1-15? Se for utilizado 11-5, o número binário seria 1011 0101, que não é o número originalmente convertido. Usando o hexadecimal, a conversão seria de 1F, que sempre é reconvertido em 00011111. A conversão em hexadecimal reduz um número de oito bits para apenas dois dígitos hex. Isto reduz a confusão na leitura de longas séries de números binários assim como o espaço necessário para escrever os números binários. Lembre-se que hexadecimal é às vezes abreviado como 0x de modo que hex 5D pode ser escrito como "0x5D". Para converter de hex em binário, simplesmente expanda cada dígito hex ao seu equivalente binário de quatro bits. 1.2.9 A lógica boleana ou binária
  • 28. Cisco CCNA 3.1 28 A lógica booleana baseia-se em circuitos digitais que aceitam uma ou duas voltagens de entrada. Com base na voltagem de entrada, é gerada uma voltagem de saída. Para os fins dos computadores, a diferença de voltagem é associada como dois estados, ligado ou desligado. Por sua vez, estes dois estados são associados como 1 ou 0, equivalentes aos dois dígitos do sistema numérico binário. A lógica booleana é uma lógica binária que permite a comparação de dois números e a geração de uma escolha baseada nos dois números. Estas escolhas são as operações lógicas AND, OR e NOT. Com a exceção do NOT, as operações booleanas têm a mesma função. Aceitam dois números, a saber, 1 ou 0, e geram um resultado baseado na regra lógica. A operação NOT examina qualquer valor apresentado, 0 ou 1, e o inverte. O um se torna zero e o zero se torna um. Lembre-se que as portas lógicas são dispositivos eletrônicos criados especificamente para este fim. A regra lógica que seguem é que qualquer que seja a entrada, a saída será o contrário.
  • 29. Cisco CCNA 3.1 29 A operação AND aceita dois valores de entrada. Se ambos os valores forem 1, a porta lógica gera uma saída de 1. Caso contrário, gera uma saída de 0. Existem quatro combinações de valores de entrada. Três destas combinações geram 0, e uma combinação gera 1. A operação OR também aceita dois valores de entrada. Se pelo menos um dos valores de entrada for 1, o valor de saída será 1. Mais uma vez, existem quatro combinações de valores de entrada. Desta vez, três das combinações geram uma saída de 1 e a quarta gera uma saída de 0. As duas operações de redes que utilizam a lógica booleana são máscaras de sub-rede e as máscaras coringa. As operações de máscara oferecem uma maneira de filtrar endereços. Os endereços identificam os dispositivos na rede, permitindo que os endereços sejam agrupados ou controlados por outras operações da rede. Estas funções serão explicadas em maiores detalhes mais adiante no currículo.
  • 30. Cisco CCNA 3.1 30 1.2.10 Endereços IP e máscara de rede Os endereços binários de 32 bits utilizados na Internet são denominados endereços IP (Internet Protocol). A relação entre os endereços IP e as máscaras da rede será considerada nesta seção. Quando os endereços IP são designados a computadores, alguns dos bits à esquerda do número IP de 32 bits representam uma rede. O número de bits designados depende da classe do endereço. Os bits restantes do endereço IP de 32 bits identificam um computador em particular na rede. Um computador é identificado como "host". O endereço IP de um computador consiste em uma parte para uma rede e outra parte para um host que juntos representam um computador em particular em uma rede em particular. Para informar um computador sobre como o endereço IP de 32 bits foi dividido, é utilizado um segundo número de 32 bits, denominado máscara de sub-rede. Esta máscara é um gabarito que indica como o endereço IP deve ser interpretado, identificando quantos dos bits são utilizados para identificar a rede do computador. A máscara de sub-rede preenche seqüencialmente os 1s do lado esquerdo da máscara. Uma máscara de sub- rede será totalmente constituída de 1s até que seja identificado o endereço da rede e em seguida será constituída totalmente de 0s daquele ponto até o bit mais à direita da máscara. Os bits na máscara de sub-rede com valor de 0 identificam o computador ou host naquela rede. Alguns exemplos de máscaras de sub-rede são: 11111111000000000000000000000000 escrito em decimal pontuado como 255.0.0.0 ou 11111111111111110000000000000000 escrito em decimal pontuado como 255.255.0.0 No primeiro exemplo, os primeiros oito bits da esquerda representam a porção do endereço da rede, e os últimos 24 bits representam a porção do endereço do host. No segundo exemplo, os primeiros 16 bits representam a porção do endereço da rede, e os últimos 16 bits representam a porção do endereço do host. A conversão do endereço IP 10.34.23.134 em binário resultaria em: 00001010.00100010.00010111.10000110
  • 31. Cisco CCNA 3.1 31 A operação booleana AND sobre o endereço IP 10.34.23.134 junto com a máscara de sub-rede 255.0.0.0 produz o endereço de rede deste host: 00001010.00100010.00010111.10000110 11111111.00000000.00000000.00000000 00001010.00000000.00000000.00000000 00001010.00100010.00010111.10000110 11111111.11111111.00000000.00000000 00001010.00100010.00000000.00000000 Ao converter o resultado em decimal pontuado, 10.0.0.0 será a parte do endereço IP correspondente à rede, ao utilizar a máscara 255.0.0.0. A operação booleana AND sobre o endereço IP 10.34.23.134 junto com a máscara de sub-rede 255.255.0.0 produz o endereço de rede deste host: Ao converter o resultado em decimal pontuado, 10.34.0.0 será a parte do endereço IP correspondente à rede, ao utilizar a máscara 255.255.0.0. Esta é uma breve ilustração do efeito que tem uma máscara de rede sobre um endereço IP. A importância das máscaras se tornará muito mais óbvia ao trabalharmos mais com os endereços IP. Para o momento, é só importante que o conceito de máscaras seja entendido.
  • 32. Cisco CCNA 3.1 32 Resumo Capítulo 01 Deve ter sido obtido um entendimento dos seguintes conceitos importantes: • A conexão física que precisa ser realizada para que um computador seja conectado à Internet • Os principais componentes de um computador • A instalação e resolução de problemas de placas de rede e/ou de modems • Os procedimentos básicos para testar a conexão à Internet • A seleção e configuração de um navegador Web • O sistema numérico Base 2 • A conversão de números binários em decimais • O sistema numérico hexadecimal • A representação binária de endereços IP e máscaras de redes • A representação decimal de endereços IP e máscaras de redes
  • 33. Cisco CCNA 3.1 32 Capítulo 02: Conceitos Básicos de Redes
  • 34. Cisco CCNA 3.1 33 Visão Geral Capítulo 02 A largura de banda é um componente crucial de redes. A largura de banda é uma das decisões mais importantes a serem tomadas quando da criação de uma rede. Este módulo estuda a importância da largura de banda, explica como é calculada e como é medida. As funções de rede são descritas utilizando-se modelos em camadas. Este módulo cobre os dois modelos mais importantes, que são o modelo Open System Interconnection (OSI) e o modelo Transmission Control Protocol/Internet Protocol (TCP/IP). O módulo apresenta também as diferenças e similaridades entre os dois modelos. Além disso, este módulo apresenta uma breve história sobre redes. Ele descreve também os dispositivos de rede, assim como cabeamento, e as disposições físicas e lógicas. Este módulo também define e compara LANs, MANs, WANs, SANs, e VPNs. Os alunos, ao concluírem este módulo, deverão poder: • Explicar a importância da largura de banda em redes. • Usar uma analogia a partir de sua experiência para explicar a largura de banda. • Identificar bps, Kbps, Mbps, e Gbps como sendo unidades de largura de banda. • Explicar a diferença entre largura de banda e throughput. • Calcular as taxas de transferência de dados. • Explicar por que são usados os modelos em camadas para descrever a comunicação de dados. • Explicar o desenvolvimento do modelo Open System Interconnection (OSI). • Listar as vantagens de uma abordagem de camadas. • Identificar cada uma das sete camadas do modelo OSI. • Identificar as quatro camadas do modelo TCP/IP. • Descrever as similaridades e diferenças entre os dois modelos. • Explicar rapidamente a história das redes. • Identificar os dispositivos usados nas redes. • Entender a função dos protocolos nas redes. • Definir LAN, WAN, MAN, e SAN. • Explicar VPNs e suas vantagens. Descrever as diferenças entre intranets e extranets.
  • 35. Cisco CCNA 3.1 34 2.1 Terminologia de Redes 2.1.1 Redes de dados As redes de dados foram desenvolvidas como um resultado dos aplicativos empresariais que foram escritos para microcomputadores. Naquela época os microcomputadores não eram conectados da mesma maneira que os terminais de computadores mainframe, portanto não havia uma maneira eficiente de compartilhar dados entre vários microcomputadores. Tornou-se óbvio que o compartilhamento de dados através da utilização de disquetes não era uma maneira eficiente e econômica de se administrar empresas. Os "Sneakernets", como este compartilhamento era chamado, criavam várias cópias dos dados. Cada vez que um arquivo era modificado ele teria que ser compartilhado novamente com todas as outras pessoas que precisavam daquele arquivo. Se duas pessoas modificavam o arquivo e depois tentavam compartilhá-lo, um dos conjuntos de modificações era perdido. As empresas precisavam de uma solução que respondesse satisfatoriamente às três questões abaixo: • Como evitar a duplicação de equipamentos e recursos; • Como se comunicar eficazmente; • Como configurar e gerenciar uma rede;
  • 36. Cisco CCNA 3.1 35 As empresas perceberam que a tecnologia de rede aumentaria a produtividade enquanto lhes economizaria dinheiro. Novas redes foram sendo criadas ou expandidas tão rapidamente quanto surgiam novos produtos e tecnologias de rede. As redes no início dos anos 80 houve uma grande expansão no uso de redes, apesar da desorganização na primeira fase de desenvolvimento. No início dos anos 80, as tecnologias de rede que surgiram tinham sido criadas usando diferentes implementações de hardware e software. Cada empresa que criava hardware e software para redes usava seus próprios padrões. Estes padrões individuais eram desenvolvidos devido à competição com outras companhias. Conseqüentemente, muitas das novas tecnologias de rede eram incompatíveis umas com as outras. Tornou-se cada vez mais difícil para as redes que usavam especificações diferentes se comunicarem entre si. Freqüentemente era necessário que o equipamento antigo de rede fosse removido para que fosse implementado o novo equipamento. Uma das primeiras soluções foi a criação de padrões de redes locais (LAN). Já que os padrões de redes locais ofereciam um conjunto aberto de diretrizes para a criação de hardware e software de rede, equipamentos de diferentes companhias poderiam então se tornar compatíveis. Isto permitiu estabilidade na implementação de redes locais. Em um sistema de rede local, cada departamento da empresa é uma espécie de ilha eletrônica. À medida que o uso do computador nas empresas cresceu, logo se percebeu que até mesmo as redes locais não eram o suficiente.
  • 37. Cisco CCNA 3.1 36 Era necessário um modo de mover informações de maneira rápida e eficiente, não só dentro da empresa, mas também de uma empresa para outra. A solução, então, foi a criação de redes de áreas metropolitanas (MANs) e de redes de longa distância (WANs). Como as WANs podiam conectar as redes usuárias dentro de grandes áreas geográficas, elas tornaram possível a comunicação entre empresas ao longo de grandes distâncias.
  • 38. Cisco CCNA 3.1 37 2.1.2 História das redes A história das redes de computador é complexa. Ela envolveu pessoas do mundo inteiro nos últimos 35 anos. Apresentamos aqui uma visão simplificada de como evoluiu a Internet. Os processos de invenção e comercialização são muito mais complicados, mas pode ser útil examinar o desenvolvimento fundamental. Nos anos 40, os computadores eram enormes dispositivos eletromecânicos propensos a falhas. Em 1947, a invenção de um transistor semicondutor criou várias possibilidades para a fabricação de computadores menores e mais confiáveis. Nos anos 50, os mainframes, que eram acionados por programas em cartões perfurados, começaram a ser usados por grandes instituições. No final dos anos 50, foi inventado o circuito integrado, que combinava vários, depois muitos e agora combina milhões de transistores em uma pequena peça de semicondutor. Durante os anos 60, o uso de mainframes com terminais era bastante comuns assim como os circuitos integrados eram largamente utilizados. No final dos anos 60 e 70, surgiram computadores menores, chamados de minicomputadores. No entanto, estes minicomputadores eram ainda muito grandes para os padrões modernos. Em 1977, a Apple Computer Company apresentou o microcomputador, também conhecido como computador pessoal. Em 1981 a IBM apresentou o seu primeiro computador pessoal. O Mac amigável, o IBM PC de arquitetura aberta e a maior micro-miniaturização dos circuitos integrados conduziram à difusão do uso de computadores pessoais nas casas e nos escritórios. Em meados dos anos 80, os usuários com computadores stand alone começaram a compartilhar dados usando modems para fazer conexão a outros computadores. Era conhecido como comunicação ponto-a-ponto ou dial-up. Este conceito se expandiu com a utilização de computadores que operavam como o ponto central de comunicação em uma conexão dial-up. Estes computadores eram chamados de bulletin boards (BBS). Os usuários faziam a conexão aos BBSs, onde deixavam ou pegavam mensagens, assim como faziam upload e download de arquivos. A desvantagem deste tipo de sistema era que havia pouquíssima comunicação direta entre usuários e apenas com aqueles que conheciam o BBS. Uma outra limitação era que o computador de BBS precisava de um modem para cada conexão. Se cinco pessoas quisessem se conectar simultaneamente, seria necessário ter cinco modems conectados a cinco linhas telefônicas separadas. Conforme foi crescendo o número de pessoas desejando usar o sistema, este não foi capaz de atender às exigências. Por exemplo, imagine se 500 pessoas quisessem fazer a conexão ao mesmo tempo. Tendo início nos anos 60 e continuando pelos anos 70, 80 e 90, o Departamento de Defesa americano (DoD) desenvolveu grandes e confiáveis redes de longa distância (WANs) por razões militares e científicas. Esta tecnologia era diferente da comunicação ponto-a-ponto usada nos quadros de aviso. Ela permitia que vários computadores se interconectassem usando vários caminhos diferentes. A própria rede determinaria como mover os dados de um computador para outro. Em vez de poder comunicar com apenas um outro computador de cada vez, muitos computadores podiam ser conectados usando a mesma conexão. A WAN do DoD com o tempo veio a se tornar a Internet.
  • 39. Cisco CCNA 3.1 38 Os equipamentos que se conectam diretamente a um segmento de rede são chamados de dispositivos. Estes dispositivos são divididos em duas classificações. A primeira classificação é de dispositivos de usuário final. Os dispositivos de usuário final incluem computadores, impressoras, scanners e outros dispositivos que fornecem serviços diretamente ao usuário. A segunda classificação é de dispositivos de rede. Dispositivos de rede incluem todos os dispositivos que fazem a interconexão de todos os dispositivos do usuário final permitindo que se comuniquem. Os dispositivos de usuário final que fornecem aos usuários uma conexão à rede são também conhecidos como hosts.
  • 40. Cisco CCNA 3.1 39 2.1.3 Dispositivos de Rede Os equipamentos que se conectam diretamente a um segmento de rede são chamados de dispositivos. Estes dispositivos são divididos em duas classificações. A primeira classificação é de dispositivos de usuário final. Os dispositivos de usuário final incluem computadores, impressoras, scanners e outros dispositivos que fornecem serviços diretamente ao usuário. A segunda classificação é de dispositivos de rede. Dispositivos de rede incluem todos os dispositivos que fazem a interconexão de todos os dispositivos do usuário final permitindo que se comuniquem. Os dispositivos de usuário final que fornecem aos usuários uma conexão à rede são também conhecidos como hosts. Estes dispositivos permitem que os usuários compartilhem, criem e obtenham informações. Os hosts podem existir sem uma rede, porém, sem a rede, suas capacidades são muito limitadas. Os hosts são fisicamente conectados aos meios de rede usando uma placa de rede (NIC). Eles usam esta conexão para realizar as tarefas de enviar de e-mails, imprimir relatórios, digitalizar imagens ou acessar bancos de dados. Uma placa de rede é uma placa de circuito impresso que cabe no slot de expansão de um barramento em uma placa-mãe do computador, ou pode ser um dispositivo periférico. É também chamada adaptador de rede. As placas de rede dos computadores laptop ou notebook geralmente são do tamanho de uma placa PCMCIA.
  • 41. Cisco CCNA 3.1 40 Cada placa de rede individual transporta um identificador exclusivo, denominado endereço de Controle de Acesso ao Meio (MAC - Media Access Control). Este endereço é usado para controlar as comunicações de dados do host na rede. Maiores detalhes sobre endereços MAC serão fornecidos mais adiante. Como o nome sugere, a placa de rede controla o acesso do host ao meio. Não existem símbolos padronizados para representar na indústria de rede os dispositivos de usuário final. Eles apresentam uma aparência semelhante aos dispositivos verdadeiros para permitir um reconhecimento rápido. Os dispositivos de rede proporcionam transporte para os dados que precisam ser transferidos entre os dispositivos de usuário final. Os dispositivos de rede proporcionam extensão de conexões de cabos, concentração de conexões, conversão de formatos de dados, e gerenciamento de transferência de dados. Exemplos de dispositivos que realizam estas funções são: repetidores, hubs, bridges, switches e roteadores. Todos os dispositivos de rede mencionados aqui serão explicados em maiores detalhes mais adiante neste curso. Para o momento, será fornecida uma breve visão geral dos dispositivos de rede. Um repetidor é um dispositivo de rede usado para regenerar um sinal. Os repetidores regeneram os sinais analógicos e digitais que foram distorcidos por perdas na
  • 42. Cisco CCNA 3.1 41 transmissão devido à atenuação. Um repetidor não realiza decisões inteligentes sobre o encaminhamento de pacotes como um roteador ou bridge. Os hubs concentram conexões. Em outras palavras, juntam um grupo de hosts e permitem que a rede os veja como uma única unidade. Isto é feito passivamente, sem qualquer outro efeito na transmissão dos dados. Os hubs ativos não só concentram hosts, como também regeneram sinais. As bridges, ou pontes, convertem os formatos de dados transmitidos na rede assim como realizam gerenciamento básico de transmissão de dados. As bridges, como o próprio nome indica, proporcionam conexões entre redes locais. As bridges não só fazem conexões entre redes locais, como também verificam os dados para determinar se devem ou não cruzar a bridge. Isto faz com que cada parte da rede seja mais eficiente. Os switches de grupos de trabalho (Workgroup switches) adicionam mais inteligência ao gerenciamento da transferência de dados.
  • 43. Cisco CCNA 3.1 42 Eles não só podem determinar se os dados devem ou não permanecer em uma rede local, mas como também podem transferir os dados somente para a conexão que necessita daqueles dados. Outra diferença entre uma bridge e um switch é que um switch não converte os formatos dos dados transmitidos. Os roteadores possuem todas as capacidades listadas acima. Os roteadores podem regenerar sinais, concentrar conexões múltiplas, converter formatos dos dados transmitidos, e gerenciar as transferências de dados. Eles também podem ser conectados a uma WAN, que lhes permite conectar redes locais que estão separadas por longas distâncias. Nenhum outro dispositivo pode prover este tipo de conexão.
  • 44. Cisco CCNA 3.1 43 2.1.4 Topologia de Redes Topologias de rede definem a estrutura da rede. Uma parte da definição de topologia é a topologia física, que é o layout efetivo dos fios ou meios físicos. A outra parte é a topologia lógica, que define como os meios físicos são acessados pelos hosts para o envio de dados. As topologias físicas que são comumente usadas são as seguintes: • Uma topologia em barramento (bus) usa um único cabo backbone que é terminado em ambas as extremidades. Todos os hosts são diretamente conectados a este backbone. • Uma topologia em anel (ring) conecta um host ao próximo e o último host ao primeiro. Isto cria um anel físico utilizando o cabo. • Uma topologia em estrela (star) conecta todos os cabos a um ponto central de concentração. • Uma topologia em estrela estendida (extended star) une estrelas individuais ao conectar os hubs ou switches. Esta topologia pode estender o escopo e a cobertura da rede. • Uma topologia hierárquica é semelhante a uma estrela estendida. Porém, ao invés de unir os hubs ou switches, o sistema é vinculado a um computador que controla o tráfego na topologia. • Uma topologia em malha (mesh) é implementada para prover a maior proteção possível contra interrupções de serviço. A utilização de uma topologia em malha nos sistemas de controle de uma usina nuclear de energia interligados em rede seria um excelente exemplo. Como é possível ver na figura, cada host tem suas próprias conexões com todos os outros hosts. Apesar da Internet ter vários caminhos para qualquer local, ela não adota a topologia em malha completa.
  • 45. Cisco CCNA 3.1 44 A topologia lógica de uma rede é a forma como os hosts se comunicam através dos meios. Os dois tipos mais comuns de topologias lógicas são broadcast e passagem de token. A topologia de broadcast simplesmente significa que cada host envia seus dados a todos os outros hosts conectados ao meio físico da rede. Não existe uma ordem que deve ser seguida pelas estações para usar a rede. A ordem é: primeiro a chegar, primeiro a usar. A Ethernet funciona desta maneira conforme será explicado mais tarde neste curso. A segunda topologia lógica é a passagem de token. A passagem de token controla o acesso à rede, passando um token eletrônico seqüencialmente para cada host. Quando um host recebe o token, significa que esse host pode enviar dados na rede. Se o host não tiver dados a serem enviados, ele vai passar o token para o próximo host e o processo será repetido. Dois exemplos de redes que usam passagem de token são: Token Ring e Fiber Distributed Data Interface (FDDI). Uma variação do Token Ring e FDDI é Arcnet. Arcnet é passagem de token em uma topologia de barramento.
  • 46. Cisco CCNA 3.1 45 2.1.5 Protocolos de Rede Conjuntos de protocolos (protocol suites) são coleções de protocolos que permitem a comunicação de um host para outro através da rede. Um protocolo é uma descrição formal de um conjunto de regras e convenções que governam a maneira de comunicação entre os dispositivos em uma rede. Os protocolos determinam o formato, temporização, seqüência, e controle de erros na comunicação de dados. Sem os protocolos, o computador não pode criar ou reconstruir o fluxo de bits recebido de outro computador no seu formato original. Os protocolos controlam todos os aspectos de comunicação de dados, que incluem o seguinte: • Como é construída a rede física • Como os computadores são conectados à rede • Como são formatados os dados para serem transmitidos • Como são enviados os dados • Como lidar com erros Estas regras para redes são criadas e mantidas por diferentes organizações e comitês. Incluídos nestes grupos estão: Institute of Electrical and Electronic Engineers (IEEE), American National Standards Institute (ANSI), Telecommunications Industry Association (TIA), Electronic Industries Alliance (EIA) e International Telecommunications Union (ITU), anteriormente conhecida como Comité Consultatif International Téléphonique et Télégraphique (CCITT).
  • 47. Cisco CCNA 3.1 46 2.1.6 Redes Locais LAN As redes locais consistem nos seguintes componentes: • Computadores • Placa de Interface de Rede • Dispositivos periféricos • Meios de rede • Dispositivos de rede Redes locais possibilitam que as empresas utilizem a tecnologia para o compartilhamento eficiente de arquivos e impressoras locais, além de possibilitar a comunicação interna. Um bom exemplo desta tecnologia é o e-mail. Elas unem dados, comunicações locais e equipamento de computação. Algumas tecnologias comuns à rede local são: • Ethernet • Token Ring • FDDI
  • 48. Cisco CCNA 3.1 47 2.1.7 Redes de longa distância WAN As WANs interconectam as redes locais, fornecendo então acesso a computadores ou servidores de arquivos em outros locais. Como as WANs conectam redes de usuários dentro de uma vasta área geográfica, elas permitem que as empresas se comuniquem ao longo de grandes distâncias. Com a utilização de WANs torna-se possível que os computadores, impressoras e outros dispositivos em uma rede local compartilhem e sejam compartilhados com locais distantes. As WANs proporcionam comunicações instantâneas através de grandes áreas geográficas. A capacidade de enviar uma mensagem instantânea (IM) para alguém em qualquer lugar do mundo proporciona as mesmas capacidades de comunicação que antigamente eram possíveis somente se as pessoas estivessem no mesmo escritório físico. O software de colaboração proporciona acesso a informações em tempo real e recursos que permitem a realização de reuniões remotamente, ao invés de pessoalmente. Redes de longa distância criaram também uma nova classe de trabalhadores conhecidos como telecomutadores, que são pessoas que nunca precisam sair de casa para ir trabalhar. As WANs são projetadas para executar as seguintes ações: • Operar em grandes áreas separadas geograficamente. • Permitir que os usuários tenham capacidades de comunicação em tempo real com outros usuários • Proporcionar que recursos remotos estejam permanentemente conectados aos serviços locais • Proporcionar serviços de e-mail, World Wide Web, transferência de arquivos e e- commerce Algumas tecnologias comuns à WAN são: • Modems • Integrated Services Digital Network (ISDN) • Digital Subscriber Line (DSL ) • Frame Relay • Hierarquias digitais T (EUA) e E (Europa): T1, E1, T3, E3 • Synchronous Optical Network (SONET)
  • 49. Cisco CCNA 3.1 48 2.1.8 Redes de área metropolitana MANs Uma MAN é uma rede que abrange toda a área metropolitana como uma cidade ou área suburbana. Uma MAN geralmente consiste em duas ou mais redes locais em uma mesma área geográfica. Por exemplo, um banco com várias sucursais pode utilizar uma MAN. Tipicamente. um provedor de serviços está acostumado a conectar dois ou mais sites de redes locais usando linhas privadas de comunicação ou serviços óticos. É também possível criar uma MAN usando uma tecnologia de bridge sem fio (wireless) emitindo sinais através de áreas públicas.
  • 50. Cisco CCNA 3.1 49 2.1.9 Storage-area networks SANs Uma SAN é uma rede dedicada de alto desempenho, usada para transportar dados entre servidores e recursos de armazenamento (storage). Por ser uma rede separada e dedicada, ela evita qualquer conflito de tráfego entre clientes e servidores. A tecnologia SAN permite a conectividade em alta velocidade de servidor-a-área de armazenamento, de área de armazenamento-a-área de armazenamento ou de servidor-a- servidor. Este método usa uma infra-estrutura de rede separada que alivia qualquer problema associado à conectividade da rede existente. SANs oferecem os seguintes recursos: • Desempenho: SANs permitem um acesso simultâneo de disk arrays ou tape arrays por dois ou mais servidores em alta velocidade, oferecendo um melhor desempenho do sistema. • Disponibilidade: SANs já incorporam uma tolerância contra desastres, já que permitem o espelhamento de dados usando uma SAN a distâncias de até 10 quilômetros (6,2 milhas). • Escalabilidade: Como uma LAN/WAN, ela pode usar uma variedade de tecnologias. Assim permitindo uma transferência fácil de dados de backup, operações, migração de arquivos, e replicação de dados entre sistemas.
  • 51. Cisco CCNA 3.1 50 2.1.10 Virtual Private Network Uma VPN é uma rede particular que é construída dentro de uma infra-estrutura de rede pública como a Internet global. Ao usar uma VPN, um telecomutador pode acessar a rede da matriz da empresa através da Internet criando um túnel seguro entre o PC do telecomutador a um roteador da VPN na matriz.
  • 52. Cisco CCNA 3.1 51 2.1.11 Vantagem das VPNs Os produtos Cisco suportam a tecnologia VPN mais moderna. Uma VPN é um serviço que oferece conectividade segura e confiável através de uma infra-estrutura de rede pública compartilhada como a Internet. As VPNs mantêm as mesmas diretivas de segurança e gerenciamento como uma rede particular. Elas apresentam o método mais econômico no estabelecimento de uma conexão ponto-a- ponto entre usuários remotos e uma rede de clientes empresariais. Seguem abaixo os três tipos principais de VPNs: • Access VPNs: Access VPNs proporcionam o acesso remoto para funcionários móveis e para pequenos escritórios/escritórios domiciliares (SOHO) à Intranet ou Extranet da matriz através de uma infra-estrutura compartilhada. Access VPNs utilizam tecnologias analógicas, de discagem (dial-up), ISDN, DSL (digital subscriber line), IP móvel e de cabo para fazerem a conexão segura dos usuários móveis, telecomutadores e filiais. • Intranet VPNs: Intranet VPNs ligam os escritórios regionais e remotos à rede interna da matriz através de uma infra-estrutura compartilhada com a utilização de conexões dedicadas. Intranet VPNs diferem das Extranet VPNs dado que só permitem o acesso aos funcionários da empresa. • Extranet VPNs: Extranet VPNs ligam os associados empresariais à rede da matriz através de uma infra-estrutura compartilhada com a utilização de conexões dedicadas. Extranet VPNs diferem das Intranet VPNs dado que só permitem o acesso aos usuários externos à empresa.
  • 53. Cisco CCNA 3.1 52 2.1.12 Intranets e Extranets Intranet é uma configuração comum de uma rede local. Os servidores Intranet da Web diferem dos servidores públicos da Web dado que os públicos devem ter permissões e senhas corretas para acessarem a Intranet de uma organização. Intranets são projetadas para permitir o acesso somente de usuários que tenham privilégios de acesso à rede local interna da organização. Dentro de uma Intranet, servidores Web são instalados na rede. A tecnologia do navegador Web é usada como uma interface comum para acessar informações tais como dados ou gráficos financeiros armazenadas em formato texto nesses servidores. Extranets se referem aos aplicativos e serviços desenvolvidos para a Intranet, e através de acesso seguro têm seu uso estendido a usuários ou empresas externas. Geralmente este acesso é realizado através de senhas, IDs dos usuários e outros meios de segurança ao nível do aplicativo. Portanto, uma Extranet é uma extensão de duas ou mais estratégias da Intranet com uma interação segura entre empresas participantes e suas respectivas intranets.
  • 54. Cisco CCNA 3.1 53 2.2 Largura de Banda 2.2.1 Importância da largura de banda Largura de banda é definida como a quantidade de informações que flui através da conexão de rede durante de um certo período de tempo. É extremamente importante entender o conceito de largura de banda durante o estudo de redes devido às seguintes razões: 1. A largura de banda é finita. Em outras palavras, independentemente dos meios usados para criar a rede, existem limites na capacidade daquela rede de transportar informações. A largura de banda é limitada por leis da física e pelas tecnologias usadas para colocar as informações nos meios físicos. Por exemplo, a largura de banda de um modem convencional está limitada a aproximadamente 56 Kbps pelas propriedades físicas dos fios de par trançado da rede de telefonia e pela tecnologia do modem. Entretanto, as tecnologias usadas pelo DSL também usam os mesmos fios de telefone de par trançado, e ainda assim o DSL proporciona uma largura de banda muito maior do que a disponível com modems convencionais. Assim, mesmo os limites impostos pelas leis da física são às vezes difíceis de serem definidos. A fibra óptica possui o potencial físico de fornecer largura de banda virtualmente sem limites. Mesmo assim, a largura de banda da fibra óptica não pode ser completamente entendida até que as tecnologias sejam desenvolvidas para aproveitar de todo o seu potencial. 2. Largura de banda não é grátis. É possível comprar equipamentos para uma rede local que lhe oferecerá uma largura de banda quase ilimitada durante um longo período de tempo. Para as conexões WAN (wide-area network), é quase sempre necessário comprar largura de banda de um provedor de serviços. Em qualquer caso, um entendimento de largura de banda e mudanças na demanda de largura de banda durante certo período de tempo, poderá oferecer a um indivíduo ou a uma empresa, uma grande economia de dinheiro. Um gerente de redes precisa fazer as decisões corretas na compra dos tipos de equipamentos e serviços. 3. A largura de banda é um fator importante na análise do desempenho da rede, na criação de novas redes, e no entendimento da Internet. Um profissional de rede precisa entender o grande impacto da largura de banda e do throughput no desempenho e desenho de redes. As informações fluem como uma seqüência de bits de computador a computador por todo o mundo. Esses bits representam enormes quantidades de informações que fluem de um lado a outro através do globo em segundos ou menos. De certa maneira, pode ser apropriado dizer que a Internet é largura de banda.
  • 55. Cisco CCNA 3.1 54 4. A demanda por largura de banda está sempre crescendo. Tão logo são criadas novas tecnologias de rede e infra-estruturas para fornecer maior largura de banda, também são criados novos aplicativos para aproveitar da maior capacidade. A transmissão, através da rede, de conteúdo rico em mídia, inclusive vídeo e áudio streaming, exige quantidades enormes de largura de banda. Os sistemas de telefonia IP agora são comumente instalados em lugar dos sistemas de voz tradicionais, o que aumenta mais ainda a necessidade da largura de banda. O profissional de rede eficiente deverá antecipar a necessidade de aumentar a largura de banda e agir de acordo.
  • 56. Cisco CCNA 3.1 55 2.2.2 O desktop Largura de banda é definida como a quantidade de informações que flui através da conexão de rede durante de um certo período de tempo. A idéia de que as informações fluem sugere duas analogias que podem facilitar a visualização de largura de banda na rede. Já que se diz que tanto a água como o tráfego fluem, considere as seguintes analogias: 1. A largura de banda é como o diâmetro de um cano. Uma rede de canos traz água potável para residências e empresas e leva embora a água do esgoto. Esta rede de água consiste em canos de vários diâmetros. Os canos principais de água de uma cidade podem ter até dois metros de diâmetro, enquanto que o cano para a torneira da cozinha pode ter apenas dois centímetros de diâmetro. O diâmetro do cano determina a capacidade do cano levar água. Portanto, a água é como os dados, e o diâmetro do cano é como a largura de banda. Muitos especialistas em rede falam que precisam colocar canos maiores quando precisam aumentar a capacidade de transmitir informações. 2. A largura de banda é como o número de pistas de uma rodovia. Uma rede de estradas que atendem todas as cidades e municípios. As grandes rodovias com muitas pistas são alimentadas por estradas menores com menos pistas. Estas estradas podem conduzir a estradas menores e mais estreitas, que mais cedo ou mais tarde chegam até a entrada da garagem das casas e das empresas. Quando pouquíssimos carros utilizam o sistema de rodovias, cada veículo estará mais livre para se locomover. Quando houver mais tráfego, os veículos se locomoverão mais lentamente. Este é o caso, especialmente em estradas com menor número de pistas para os carros se locomoverem. Mais cedo ou mais tarde, conforme o tráfego vai aumentando no sistema rodoviário, até mesmo as rodovias com várias pistas se tornam lentas e congestionadas. Uma rede de dados é bem semelhante ao sistema rodoviário. Os pacotes de dados são comparáveis a automóveis, e a largura de banda é comparável ao número de pistas na rodovia. Quando é visualizada a rede de dados como um sistema rodoviário, torna-se mais fácil ver como as conexões de largura de banda baixa podem causar um congestionamento através de toda a rede.
  • 57. Cisco CCNA 3.1 56 2.2.3 Medição Nos sistemas digitais, a unidade básica de largura de banda é bits por segundo (bps). A largura de banda é a medida da quantidade de informação que pode ser transferida de um lugar para o outro em um determinado período de tempo, ou segundos. Apesar de que a largura de banda pode ser descrita em bits por segundo, geralmente pode-se usar algum múltiplo de bits por segundo. Em outras palavras, a largura de banda é tipicamente descrita como milhares de bits por segundo (Kbps), milhões de bits por segundo (Mbps), bilhões de bits por segundo (Gbps) e trilhões de bits per segundo (Tbps). Embora os termos largura de banda e velocidade sejam freqüentemente confundidos, não são exatamente sinônimos. Pode-se dizer, por exemplo, que uma conexão T3 a 45Mbps opera a uma velocidade mais alta que uma conexão T1 a 1,544Mbps. No entanto, se apenas uma pequena quantidade da sua capacidade de transmitir dados estiver sendo usada, cada um desses tipos de conexão transportará os dados com aproximadamente a mesma velocidade. Por exemplo, uma pequena quantidade de água fluirá à mesma taxa através de um cano fino ou através de um grosso. Portanto, é mais adequado dizer que uma conexão T3 tem uma largura de banda maior que uma conexão T1. A razão é que a conexão T3 é capaz de transmitir mais informações durante o mesmo período de tempo e não porque tem uma velocidade mais alta.
  • 58. Cisco CCNA 3.1 57 2.2.4 Limitações A largura de banda varia dependendo do tipo dos meios físicos assim como das tecnologias de rede local e WAN utilizadas. A física dos meios explica algumas das diferenças. Os sinais são transmitidos através de fio de cobre de par trançado, de cabo coaxial, de fibra óptica e do ar. As diferenças físicas na maneira com que os sinais são transmitidos resultam em limitações fundamentais na capacidade de transporte de informações de um determinado meio. Porém, a largura de banda real de uma rede é determinada pela combinação de meios físicos e das tecnologias escolhidas para a sinalização e a detecção de sinais de rede. Por exemplo, o entendimento atual da física do cabo de cobre de par trançado não blindado (UTP) coloca o limite teórico da largura de banda acima de um gigabit por segundo (Gbps). No entanto, na realidade, a largura de banda é determinada pela utilização de Ethernet 10BASE-T, 100BASE-TX, ou 1000BASE-TX. Em outras palavras, a largura de banda real é determinada pelos métodos de sinalização, placas de rede (NICs), e outros itens de equipamento de rede escolhidos. Conseqüentemente, a largura de banda não é somente determinada pelas limitações dos meios físicos.
  • 59. Cisco CCNA 3.1 58 2.2.5 Throughput Largura de banda é a medição da quantidade de informações que podem ser transferidas através da rede em certo período de tempo. Portanto, a quantidade de largura de banda disponível é uma parte crítica da especificação da rede. Uma rede local típica poderá ser confeccionada para fornecer 100 Mbps para cada estação de trabalho de mesa, mas isso não quer dizer que cada usuário será capaz de transmitir centenas de megabits de dados através da rede para cada segundo de uso. Isto só seria possível sob circunstâncias ideais. O conceito de throughput poderá ajudar na explicação de como isto é possível. O throughput se refere à largura de banda real medida, em uma hora do dia específica, usando específicas rotas de Internet, e durante a transmissão de um conjunto específico de dados na rede. Infelizmente, por muitas razões, o throughput é muito menor que a largura de banda digital máxima possível do meio que está sendo usado. Abaixo seguem alguns dos fatores que determinam o throughput: • Dispositivos de interconexão • Tipos de dados sendo transferidos • Topologias de rede • Número de usuários na rede • Computador do usuário • Computador servidor • Condições de energia A largura de banda teórica de uma rede é uma consideração importante na criação da rede, pois a largura de banda de rede nunca será maior que os limites impostos pelos meios e pelas tecnologias de rede escolhidas. No entanto, é também importante que o projetista e o administrador de redes considerem os fatores que podem afetar o throughput real. Com a medição constante do throughput, um administrador de redes ficará ciente das mudanças no desempenho da rede e na mudança das necessidades dos usuários da rede. A rede poderá então ser ajustada apropriadamente.
  • 60. Cisco CCNA 3.1 59 2.2.6 Cálculo da transferência de dados Geralmente os administradores e projetistas de redes são convidados a tomar decisões relativas à largura de banda. Uma das decisões seria a de aumentar ou não o tamanho das conexões de WAN para acomodar um novo banco de dados. Outra decisão seria se o backbone atual da rede local tem ou não largura suficiente para um programa de treinamento que utilize vídeo streaming. Nem sempre é fácil encontrar as respostas aos problemas como esses, mas o melhor lugar por onde começar é com um simples cálculo de transferência de dados. Usando a fórmula tempo de transferência = tamanho do arquivo / largura de banda (T = S/BW) permite que um administrador da rede faça uma estimativa de vários dos componentes importantes do desempenho da rede. Se for conhecido o tamanho típico do arquivo para um determinado aplicativo, a divisão do tamanho do arquivo pela largura de banda da rede resulta em uma estimativa do tempo mais rápido no qual o arquivo pode ser transferido. Devem ser considerados dois pontos importantes ao fazer estes cálculos. • O resultado é apenas uma estimativa, pois o tamanho do arquivo não inclui qualquer encargo adicionado pela encapsulação. • É provável que o resultado seja um tempo de transferência na melhor das hipóteses, pois a largura de banda disponível nem sempre está a um máximo teórico para o tipo de rede utilizada. Uma estimativa mais precisa poderá ser obtida se o throughput for substituído pela largura de banda na equação. Apesar dos cálculos da transferência de dados serem bem simples, deve-se ter cuidado para usar as mesmas unidades por toda a equação. Em outras palavras, se a largura de banda for medida em megabits por segundo (Mbps), o tamanho do arquivo deverá ser em megabits (Mb), e não megabytes (MB). Já que os tamanhos de arquivos são tipicamente dados em megabytes, talvez seja necessário multiplicar por oito o número de megabytes para convertê-los em megabits. Tente responder a seguinte pergunta, usando a fórmula T=S/BW. Não se esqueça de converter as unidades de medição conforme o necessário. O que levaria menos tempo, enviar o conteúdo de um disquete (1,44 MB) cheio de dados por uma linha ISDN ou enviar o conteúdo de um disco rígido de 10 GB cheio de dados por uma linha OC-48?
  • 61. Cisco CCNA 3.1 60 2.2.7 Digital versus analógico Até recentemente, as transmissões de rádio, televisão e telefone têm sido enviadas através do ar e através de fios usando ondas eletromagnéticas. Essas ondas são denominadas analógicas pois têm as mesmas formas das ondas de luz e de som que são produzidas pelos transmissores. Conforme as ondas de luz e de som mudam de tamanho e forma, o sinal elétrico que transporta a transmissão muda proporcionalmente. Em outras palavras, as ondas eletromagnéticas são análogas às ondas de luz e de som. A largura de banda analógica é medida de acordo com o quanto do espectro eletromagnético é ocupado por cada sinal. A unidade básica da largura de banda analógica é hertz (Hz), ou ciclos por segundo. Tipicamente, os múltiplos desta unidade básica da largura de banda são usados, da mesma maneira que a largura de banda digital. As unidades de medição mais comumente usadas são kilohertz (KHz), megahertz (MHz), e gigahertz (GHz). Estas são as unidades que se usa para descrever as freqüências de telefones sem fio, que geralmente operam a 900 MHz ou 2,4 GHz. Estas são também as unidades que se usa para descrever as freqüências de redes sem fio (wireless) de 802,11a e 802,11b, que operam a 5 GHz e 2,4 GHz. Já que os sinais analógicos são capazes de transportar uma variedade de informações, eles possuem algumas desvantagens significativas ao serem comparados às transmissões digitais. O sinal de vídeo analógico que requer uma ampla gama de freqüências para a transmissão não pode ser comprimido para caber dentro de uma banda mais estreita. Portanto, se por acaso não estiver disponível a largura de banda analógica, o sinal não poderá ser enviado. Na sinalização digital, todas as informações são transmitidas como bits, independentemente do tipo de informações. Voz, vídeo e dados todos se tornam fluxo de bits quando são preparados para a transmissão através de meios digitais. Este tipo de transmissão proporciona uma vantagem muito importante da largura de banda digital sobre a largura de banda analógica. Podem ser enviadas quantidades ilimitadas de informações através do canal digital que tenha a menor ou mais baixa largura de banda. Independentemente do tempo que a informação digital leva para chegar ao seu destino e ser reagrupada, ela pode ser vista, ouvida, lida ou processada na sua forma original. É muito importante entender as diferenças e semelhanças entre a largura de banda analógica e digital. Os dois tipos de largura de banda são fáceis de serem encontrados no campo da tecnologia da informática. Porém, em função deste curso se preocupar primariamente com redes digitais, o termo ‘largura de banda’ se refere a largura de banda digital.
  • 62. Cisco CCNA 3.1 61 2.3 Modelo de Redes 2.3.1 Usando camadas para analisar um problema em um fluxo de materiais O conceito de camadas é usado para descrever como ocorre a comunicação de um computador para outro. A figura abaixo mostra um conjunto de questões que são relacionadas ao fluxo, que é definido como um movimento de objetos físicos ou lógicos através de um sistema. Estas questões mostram como o conceito de camadas ajuda na descrição dos detalhes do processo de fluxo. Este processo pode ser associado a qualquer tipo de fluxo, de um fluxo de tráfego em um sistema rodoviário até o fluxo de dados através de uma rede. A figura abaixo mostra vários exemplos de fluxo e maneiras em que o fluxo de informações pode ser decomposto em detalhes ou camadas. Uma conversação entre duas pessoas apresenta uma boa oportunidade para usar uma abordagem de camadas para analisar o fluxo de informações. Em uma conversação, cada pessoa que deseja comunicar-se começa por criar uma idéia. Em seguida deve-se tomar uma decisão de como comunicar a idéia de maneira correta. Por exemplo, uma pessoa poderia decidir falar, cantar ou gritar, e qual idioma usar. Finalmente a idéia seria entregue. Por exemplo, a pessoa cria o som que transporta a mensagem.
  • 63. Cisco CCNA 3.1 62 Este processo pode ser dividido em camadas separadas que podem ser aplicadas a todas as conversações. A camada superior é a idéia que será comunicada. A camada do meio é a decisão de como será comunicada a idéia. A camada inferior é a criação do som para transportar a comunicação. O mesmo método de dividir uma tarefa em camadas explica como uma rede de computador distribui informações a partir de uma fonte até o seu destino. Quando os computadores enviam informações através de redes, todas as comunicações têm origem na fonte e depois trafegam até um destino. A informação que navega pela rede é geralmente conhecida como dados ou um pacote. Um pacote é uma unidade de informações logicamente agrupadas que se desloca entre sistemas de computadores. Conforme os dados são passados entre as camadas, cada camada acrescenta informações adicionais que possibilitam uma comunicação efetiva com a camada correspondente no outro computador. Os modelos OSI e TCP/IP possuem camadas que explicam como os dados são comunicados desde um computador para outro. Os modelos diferem no número e função das camadas. Entretanto, cada modelo pode ser usado para ajudar na descrição e fornecimento de detalhes sobre o fluxo de informação desde uma fonte até um destino.
  • 64. Cisco CCNA 3.1 63 2.3.2 Usando camadas para descrever a comunicação de dados Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante que todos os dispositivos da rede usem a mesma linguagem, ou protocolo. Um protocolo é um conjunto de regras que tornam mais eficiente a comunicação em uma rede. Por exemplo, ao pilotarem um avião, os pilotos obedecem a regras muito específicas de comunicação com outros aviões e com o controle de tráfego aéreo. Um protocolo de comunicações de dados é um conjunto de regras, ou um acordo, que determina o formato e a transmissão de dados. A Camada 4 no computador de origem comunica com a Camada 4 no computador de destino. As regras e convenções usadas para esta camada são conhecidas como protocolos de Camada 4. É importante lembrar-se de que os protocolos preparam dados de uma maneira linear. Um protocolo em uma camada realiza certos conjuntos de operações nos dados ao preparar os dados que serão enviados através da rede. Em seguida os dados são passados para a próxima camada onde outro protocolo realiza um conjunto diferente de operações. Uma vez enviado o pacote até o destino, os protocolos desfazem a construção do pacote que foi feito no lado da fonte. Isto é feito na ordem inversa. Os protocolos para cada camada no destino devolvem as informações na sua forma original, para que o aplicativo possa ler os dados corretamente.
  • 65. Cisco CCNA 3.1 64 2.3.3 Modelo OSI O início do desenvolvimento de redes era desorganizado em várias maneiras. No início da década de 80 houve um grande aumento na quantidade e no tamanho das redes. À medida que as empresas percebiam as vantagens da utilização da tecnologia de redes, novas redes eram criadas ou expandidas tão rapidamente quanto eram apresentadas novas tecnologias de rede. Lá pelos meados de 1980, essas empresas começaram a sentir os problemas causados pela rápida expansão. Assim como pessoas que não falam o mesmo idioma têm dificuldade na comunicação entre si, era difícil para as redes que usavam diferentes especificações e implementações trocarem informações. O mesmo problema ocorreu com as empresas que desenvolveram tecnologias de rede proprietária ou particular. Proprietário significa que uma empresa ou um pequeno grupo de empresas controla todos os usos da tecnologia. As tecnologias de rede que seguiam estritamente as regras proprietárias não podiam comunicar-se com tecnologias que seguiam diferentes regras proprietárias. Para tratar dos problemas de incompatibilidade entre as redes, a International Organization for Standardization (ISO) realizou uma pesquisa nos modelos de redes como Digital Equipment Corporation net (DECnet), Systems Network Architecture (SNA) e TCP/IP a fim de encontrar um conjunto de regras aplicáveis a todas as redes. Com o resultado desta pesquisa, a ISO criou um modelo de rede que ajuda os fabricantes na criação de redes que são compatíveis com outras redes. O modelo de referência da Open System Interconnection (OSI) lançado em 1984 foi o modelo descritivo de rede que foi criado pela ISO. Ele proporcionou aos fabricantes um conjunto de padrões que garantiam uma maior compatibilidade e interoperabilidade entre as várias tecnologias de rede produzidas pelas companhias ao redor do mundo. O modelo de referência OSI é o modelo fundamental para comunicações em rede. Apesar de existirem outros modelos, a maioria dos fabricantes de redes relaciona seus produtos ao modelo de referência OSI. Isto é especialmente verdade quando querem educar os usuários na utilização de seus produtos. Eles o consideram a melhor ferramenta disponível para ensinar às pessoas a enviar e receber dados através de uma rede.
  • 66. Cisco CCNA 3.1 65 2.3.4 Camadas OSI O modelo de referência OSI é uma estrutura que você pode usar para entender como as informações trafegam através de uma rede. O modelo de referência OSI explica como os pacotes trafegam através de várias camadas para outro dispositivo em uma rede, mesmo que a origem e o destino tenham diferentes tipos de meios físicos de rede. No modelo de referência OSI, existem sete camadas numeradas e cada uma ilustra uma função particular da rede. Dividir a rede nessas sete camadas oferece as seguintes vantagens: • Decompõe as comunicações de rede em partes menores e mais simples. • Padroniza os componentes de rede, permitindo o desenvolvimento e o suporte por parte de vários fabricantes. • Possibilita a comunicação entre tipos diferentes de hardware e de software de rede para que possam comunicar entre si. • Evita que as mudanças em uma camada afetem outras camadas. • Decompõe as comunicações de rede em partes menores, facilitando sua aprendizagem e compreensão.
  • 67. Cisco CCNA 3.1 66 2.3.5 Comunicação ponto-a-ponto Para que os pacotes de dados trafeguem da origem para o destino, cada camada do modelo OSI na origem deve se comunicar com sua camada par no destino. Essa forma de comunicação é chamada ponto-a-ponto. Durante este processo, os protocolos de cada camada trocam informações, denominadas unidades de dados de protocolo (PDUs). Cada camada de comunicação no computador de origem se comunica com uma PDU específica da camada, e com a sua camada correspondente no computador de destino. Pacotes de dados em uma rede são originados em uma origem e depois trafegam até um destino. Cada camada depende da função de serviço da camada OSI abaixo dela. Para fornecer esse serviço, a camada inferior usa o encapsulamento para colocar a PDU da camada superior no seu campo de dados; depois, adiciona os cabeçalhos e trailers que a camada precisa para executar sua função. A seguir, enquanto os dados descem pelas camadas do modelo OSI, novos cabeçalhos e trailers são adicionados. Depois que as Camadas 7, 6 e 5 tiverem adicionado suas informações, a Camada 4 adiciona mais informações. Esse agrupamento de dados, a PDU da Camada 4, é chamado segmento.
  • 68. Cisco CCNA 3.1 67 A camada de rede, fornece um serviço à camada de transporte, e a camada de transporte apresenta os dados ao subsistema da internetwork. A camada de rede tem a tarefa de mover os dados através da internetwork. Ela efetua essa tarefa encapsulando os dados e anexando um cabeçalho, criando um pacote (a PDU da Camada 3). O cabeçalho tem as informações necessárias para completar a transferência, como os endereços lógicos da origem e do destino. A camada de enlace de dados fornece um serviço à camada de rede. Ela faz o encapsulamento das informações da camada de rede em um diagrama (a PDU da Camada 2). O cabeçalho do quadro contém informações (por exemplo, endereços físicos) necessárias para completar as funções de enlace de dados. A camada de enlace fornece um serviço à camada de rede encapsulando as informações da camada de rede em um quadro. A camada física também fornece um serviço à camada de enlace. A camada física codifica o quadro de enlace de dados em um padrão de 1s e 0s (bits) para a transmissão no meio (geralmente um cabo) na Camada 1.
  • 69. Cisco CCNA 3.1 68 2.3.6 Modelo TCP/IP O padrão histórico e técnico da Internet é o modelo TCP/IP. O Departamento de Defesa dos Estados Unidos (DoD) desenvolveu o modelo de referência TCP/IP porque queria uma rede que pudesse sobreviver a qualquer condição, mesmo a uma guerra nuclear. Em um mundo conectado por diferentes tipos de meios de comunicação como fios de cobre, microondas, fibras ópticas e links de satélite, o DoD queria a transmissão de pacotes a qualquer hora e em qualquer condição. Este problema de projeto extremamente difícil originou a criação do modelo TCP/IP. Ao contrário das tecnologias de rede proprietárias mencionadas anteriormente, o TCP/IP foi projetado como um padrão aberto. Isto queria dizer que qualquer pessoa tinha a liberdade de usar o TCP/IP. Isto ajudou muito no rápido desenvolvimento do TCP/IP como padrão. O modelo TCP/IP tem as seguintes quatro camadas: • A camada de Aplicação; • A camada de Transporte; • A camada de Internet; • A camada de acesso à rede; Embora algumas das camadas no modelo TCP/IP tenham os mesmos nomes das camadas no modelo OSI, as camadas dos dois modelos não correspondem exatamente. Mais notadamente, a camada de aplicação tem diferentes funções em cada modelo. Os projetistas do TCP/IP decidiram que os protocolos de mais alto nível deviam incluir os detalhes da camada de sessão e de apresentação do OSI. Eles simplesmente criaram uma camada de aplicação que trata de questões de representação, codificação e controle de diálogo. A camada de transporte lida com questões de qualidade de serviços de confiabilidade, controle de fluxo e correção de erros. Um de seus protocolos, o Transmission Control Protocol (TCP), fornece formas excelentes e flexíveis de se desenvolver comunicações de rede confiáveis com baixa taxa de erros e bom fluxo. O TCP é um protocolo orientado a conexões. Ele mantém um diálogo entre a origem e o destino enquanto empacota informações da camada de aplicação em unidades chamadas segmentos. O termo orientado a conexões não quer dizer que existe um circuito entre os computadores que se comunicam. Significa que segmentos da Camada 4 trafegam entre dois hosts para confirmar que a conexão existe logicamente durante um certo período.
  • 70. Cisco CCNA 3.1 69 O propósito da camada de Internet é dividir os segmentos TCP em pacotes e enviá-los a partir de qualquer rede. Os pacotes chegam à rede de destino independente do caminho levado para chegar até lá. O protocolo específico que governa essa camada é chamado Internet Protocol (IP). A determinação do melhor caminho e a comutação de pacotes ocorrem nesta camada. É muito importante a relação entre IP e TCP. Pode-se imaginar que o IP aponta o caminho para os pacotes, enquanto que o TCP proporciona um transporte confiável. O significado do nome da camada de acesso à rede é muito amplo e um pouco confuso. É também conhecida como a camada host-para-rede. Esta camada lida com todos os componentes, tanto físico como lógico, que são necessários para fazer um link físico. Isso inclui os detalhes da tecnologia de redes, inclusive todos os detalhes nas camadas: física e de enlace do OSI. Alguns dos protocolos da camada de aplicação incluem os seguintes: • File Transfer Protocol (FTP) • Hypertext Transfer Protocol (HTTP) • Simple Mail Transfer Protocol (SMTP) • Sistema de Nomes de Domínios (DNS) • Trivial File Transfer Protocol (TFTP) Os protocolos mais comuns da camada de transporte incluem: Transport Control Protocol (TCP) e User Datagram Protocol (UDP). O principal protocolo da camada de Internet é: Internet Protocol (IP). A camada de acesso à rede se refere a qualquer tecnologia em particular usada em uma rede específica. Independentemente dos aplicativos de rede fornecidos e do protocolo de transporte utilizado, existe apenas um protocolo de Internet que é o IP. Esta é uma decisão intencional de projeto. O IP serve como um protocolo universal que permite que qualquer computador, em qualquer lugar, se comunique a qualquer momento. Uma comparação entre o modelo OSI e o modelo TCP/IP realçará algumas semelhanças e diferenças.
  • 71. Cisco CCNA 3.1 70 Semelhanças incluem: • Ambos têm camadas. • Ambos têm camadas de aplicação, embora incluam serviços muito diferentes. • Ambos têm camadas de transporte e de rede comparáveis. • Os dois modelos precisam ser conhecidos pelos profissionais de rede. • Ambos supõem que os pacotes sejam comutados. Isto quer dizer que os pacotes individuais podem seguir caminhos diferentes para chegarem ao mesmo destino. Isto é em contraste com as redes comutadas por circuitos onde todos os pacotes seguem o mesmo caminho. As diferenças incluem: • O TCP/IP combina os aspectos das camadas de apresentação e de sessão dentro da sua camada de aplicação. • O TCP/IP combina as camadas: física e de enlace do OSI na camada de acesso à rede. • O TCP/IP parece ser mais simples por ter menos camadas. • Os protocolos TCP/IP são os padrões em torno dos quais a Internet se desenvolveu, portanto o modelo TCP/IP ganha credibilidade apenas por causa dos seus protocolos. Ao contrário, geralmente as redes não são desenvolvidas de acordo com o protocolo OSI, embora o modelo OSI seja usado somente como um guia. Embora os protocolos do TCP/IP sejam os padrões com os quais a Internet cresceu, este currículo vai usar o modelo OSI pelas seguintes razões: • É um padrão genérico independente de protocolos. • Tem mais detalhes, o que o torna de maior ajuda para o ensino e a aprendizagem. • Tem mais detalhes, o que pode ser útil na solução de problemas. Muitos profissionais da rede têm opiniões diversas sobre que modelo usar. Devido à natureza da indústria, é necessário familiarizar-se com ambos. Ambos os modelos OSI e TCP/IP serão mencionados por todo o currículo. A ênfase deve ser no seguinte: • TCP como um protocolo da Camada 4 do OSI • TCP como um protocolo da Camada 3 do OSI • Ethernet como uma tecnologia da Camada 2 e da Camada 1
  • 72. Cisco CCNA 3.1 71 Lembre-se de que existe uma diferença entre um modelo e um protocolo real que é usado em redes. O modelo OSI será usado para descrever os protocolos TCP/IP.
  • 73. Cisco CCNA 3.1 72 2.3.7 Processo detalhado de encapsulamento Todas as comunicações numa rede começam em uma origem e são enviadas a um destino. As informações enviadas através da rede são conhecidas como dados ou pacotes de dados. Se um computador (host A) desejar enviar dados para outro computador (host B), os dados devem primeiro ser empacotados através de um processo chamado encapsulamento. O encapsulamento empacota as informações de protocolo necessárias antes que trafeguem pela rede. Assim, à medida que o pacote de dados desce pelas camadas do modelo OSI, ele recebe cabeçalhos, trailers e outras informações. Uma vez que os dados são enviados pela origem, eles viajam através da camada de aplicação em direção às outras camadas. O empacotamento e o fluxo dos dados que são trocados passam por alterações à medida que as camadas executam seus serviços para os usuários finais. As redes devem efetuar as cinco etapas de conversão a seguir para encapsular os dados: 1. Gerar os dados. Quando um usuário envia uma mensagem de correio eletrônico, os seus caracteres alfanuméricos são convertidos em dados que podem trafegar na internetwork.
  • 74. Cisco CCNA 3.1 73 2. Empacotar os dados para transporte fim-a-fim. Os dados são empacotados para transporte na internetwork. Usando segmentos, a função de transporte assegura que os hosts da mensagem em ambas as extremidades do sistema de correio eletrônico possam comunicar-se com confiabilidade. 3. Adicionar o endereço IP da rede ao cabeçalho. Os dados são colocados em um pacote ou datagrama que contém um cabeçalho de pacote contendo endereços lógicos de origem e destino. Esses endereços ajudam os dispositivos da rede a enviar os pacotes através da rede por um caminho escolhido. 4. Adicionar o cabeçalho e o trailer da camada de enlace de dados. Cada dispositivo da rede deve colocar o pacote dentro de um quadro. O quadro permite a conexão com o próximo dispositivo da rede diretamente conectado no link. Cada dispositivo no caminho de rede escolhido requer enquadramento de forma que possa conectar-se com o próximo dispositivo. 5. Converter em bits para transmissão. O quadro deve ser convertido em um padrão de 1s e 0s (bits) para transmissão no meio físico. Uma função de sincronização de clock permite que os dispositivos diferenciem esses bits à medida que trafegam no meio físico. O meio físico das redes interconectadas pode variar ao longo do caminho usado. Por exemplo, a mensagem de correio eletrônico pode ser originada em uma rede local, atravessar um backbone do campus e sair por um link da WAN até alcançar seu destino em outra rede local remota.