• Prezados usuários,

    Por questões de segurança, a partir de 22/04/2024 os usuários só conseguirão logar no fórum se estiverem com a "Verificação em duas etapas" habilitada em seu perfil.

    Para habilitar a "Verificação em duas etapas" entre em sua conta e "Click" em seu nick name na parte superior da página, aparecerá opções de gestão de sua conta, entre em "Senha e segurança", a primeira opção será para habilitar a "Verificação em duas etapas".

    Clicando alí vai pedir a sua senha de acesso ao fórum, e depois vai para as opções de verificação, que serão as seguintes:

    ***Código de verificação via aplicativo*** >>>Isso permite que você gere um código de verificação usando um aplicativo em seu telefone.

    ***Email de confirmação*** >>>Isso enviará um código por e-mail para verificar seu login.

    ***Códigos alternativos*** >>>Esses códigos podem ser usados para fazer login se você não tiver acesso a outros métodos de verificação.

    Existe as 3 opções acima, e para continuar acessando o fórum a partir de 22/04/2024 você deverá habilitar uma das 03 opções.

    Tópico para tirar dúvidas>>>>https://forum.adrenaline.com.br/threads/obrigatoriedade-da-verificacao-em-duas-etapas-a-partir-de-24-04-2024-duvidas.712290/

    Atencionamente,

    Administração do Fórum Adrenaline

Redes de Computadores - [ Tutorial ]

Status
Não esta aberto para novas mensagens.

fUm4c1nH4_rOo

Banido
Banido
clear.gif

Neste tutorial você verá como nasceu a idéia da Rede entre computadores, o seu principal padrão mundialmente utilizado, as topologias, os tipos de cabos, como confeccioná-los, o cabeamento estruturado, os principais equipamentos para uma rede de computadores: Repetidores, Hub, Switch, Roteadores entre muitas outras informações. Qualquer sugestão, critica, apoio, dicas é muito bem vinda.

Historia

O primeiro experimento conhecido de conexão de computadores em rede foi feito em 1965, nos estados unidos, por obra de dois cientistas: Lawrence Roberts e Thomas Merril. A experiência foi realizada por meio de uma linha telefônica discada de baixa velocidade, fazendo a conexão entre dois centros de pesquisa em Massachusetts e na Califórnia. Estava plantada ali a semente para o que hoje é a Internet – mãe de todas as redes.

O nascimento das redes de computadores, não por acaso, esta associada a corrida espacial. Boa parte dos elementos e aplicações essenciais para a comunicação entre computadores, como o protocolo TCP/IP, a tecnologia de comutação de pacotes de dados e o correio eletrônico, estão relacionados ao desenvolvimento da Arpanet, a rede que deu origem a internet. Ela foi criada por um programa desenvolvido pela Advanced Research Projects Agency (ARPA) mais tarde rebatizada como DARPA.

A agencia nasceu de uma iniciativa do departamento de defesa dos estados unidos, na época preocupado em não perder terreno na corrida tecnológica deflagrada pelos russos com o lançamento do satélite Sputinik, em 1957. Roberts, acadêmico do MIT (Instituto de Tecnologia de Massachusetts), era um dos integrantes da DARPA e um dos pais da Arpanet, que começou em 1969 conectando quatro universidades: UCLA – Universidade da Califórnia em Los Angeles, Stanford, Santa Bárbara e Utah. A separação dos militares da Arpanet só ocorreu em 1983, com a criação da Milnet.

Alguns dos marcos importantes para a evolução das redes locais de computadores ocorreram nos anos 70. Ate a década anterior os computadores eram maquinas gigantescas que processavam informações por meio da leitura de cartões ou fitas magnéticas. Não havia interação entre o usuário e a maquina. No final dos anos 60 ocorreram os primeiros avanços que resultaram nos sistemas multiusuários de tempo compartilhado. Por meio de terminais interativos, diferentes usuários revezavam-se na utilização do computador central. A IBM reinava praticamente sozinha nessa época.

A partir de 1970, com o desenvolvimento dos minicomputadores de 32 bits, os grandes fabricantes, como IBM, HP e Digital, já começavam a planejar soluções com o objetivo de distribuir o poder de processamento dos mainframes e assim facilitar o acesso às informações. O lançamento do VAX pela Digital, em 1977, estava calcado numa estratégia de criar uma arquitetura de rede de computadores. Com isso, a empresa esperava levar vantagem sobre a rival Big Blue.

Quando um Vax era iniciado, ele já começava a procurar por outras maquinas para se comunicar, um procedimento ousado numa época em que poucas pessoas tinham idéia do que era uma rede. A estratégia deu certo e o VAX alcançou grande popularidade, principalmente em aplicações cientificas e de engenharia. Muitos anos depois, a Digital acabaria sendo comprada pela Compaq, que por sua vez, foi incorporada a HP. Mas as inovações surgidas com o VAX e seu sistema operacional, o VMS, teriam grandes influencias nos computadores que viriam depois.

O sistema operacional Unix, desenvolvido em 1969 nos laboratórios Bell, trouxe inovações que logo o tornou popular nas universidades e nos centros de pesquisa a partir de 1974. Era um sistema portável e modular, capaz de rodar em vários computadores e evoluir junto com o hardware. Os sistemas operacionais da época eram escritos em assembly, linguagem especifica para a plataforma de hardware. O Unix foi escrito quase totalmente em C, uma linguagem de alto nível. Isso deu a ele uma inédita flexibilidade. No começo da década, ferramentas importantes foram criadas para o Unix, como o e-mail, o Telnet, que permitia o uso de terminais remotos, e o FTP, que se transformou no padrão de transferência de arquivos entre computadores em rede. Foi essa plataforma que nasceu a maior parte das tecnologias que hoje formam a Internet.

Ethernet

Um dos principais saltos tecnológicos que permitiram a popularização das redes foi o desenvolvimento da tecnologia ethernet. Para se ter uma idéia do avanço que essa invenção representou, basta lembrar que, até aquela época, os computadores não compartilhavam um cabo comum de conexão. Cada estação era ligada a outra numa distancia não superior a 2 metros. O pai da Ethernet é Robert Metcalfe, um dos gênios produzidos pelo MIT e por Harvard e fundador da 3Com.

etcalfe era um dos pesquisadores do laboratório Parc, que a Xerox mantém até hoje em Palo Alto, na Califórnia. Em 1972, ele recebeu a missão de criar um sistema que permitisse a conexão das estações Xerox Alto entre si e com os servidores. A idéia era que todos os pesquisadores do Parc pudessem compartilhar as recém-desenvolvidas impressoras a laser.

Uma das lendas a respeito da criação da Ethernet é que Metcalfe e sua equipe tomaram por base um sistema desenvolvido por um casal de estudantes da universidade de Aloha, no Havaí. Utilizando um cabo coaxial, eles interligaram computadores em duas ilhas para poder conversar. O fato é que, antes de chamar-se Ethernet, a partir de 1973, o sistema de Metcalfe tinha o nome de Alto Aloha Network. Ele mudou a denominação, primeiramente para deixar claro que a Ethernet poderia funcionar em qualquer computador e não apenas nas estações Xerox. E também para reforçar a diferença em relação ao método de acesso CSMA (Carrier Sense Multiple Access) do sistema Aloha. A palavra ether foi uma referencia à propagação de ondas pelo espaço.



O sistema de Metcalfe acrescentou duas letras, CD (de Collision Detection) à sigla CSMA. Um detalhe importante, porque o recurso de detecção de colisão impede que dois dispositivos acessem o mesmo nó de forma simultânea. Assim, o sistema Ethernet verifica se a rede está livre para enviar a mensagem. Se não estiver a mensagem fica numa fila de espera para ser transmitida. A ethernet começou com uma banda de 2Mbps que permitia conectar 100 estações em até 1 quilometro de cabo.

No inicio, usava-se um cabo coaxial chamado yellow cable, de diâmetro avantajado. A topologia era um desenho de barramento (algo parecido com um varal) no qual o computador ia sendo pendurado. O conector desse sistema foi apelidado de vampiro, porque “mordia” o cabo em pontos determinados. Dali saia um cabo serial que se ligava à placa de rede. O yellow cable podia ser instalado no teto ou no chão, conectado ao cabo menor.

O Mercado da Informação

A Ethernet não foi a única tecnologia de acesso para redes locais criada nessa época, mas certamente se tornou o padrão mais difundido, por sua simplicidade e eficiência, chegando a mais de 100 milhões de nós no mundo todo. As tecnologias Token Ring, da IBM, e a Arcnet, da Datapoint, chegaram a ter seus dias de gloria (esta ultima ainda é largamente empregada no Japão para processos de automação industrial), mas perderam terreno para a poderosa concorrente. O primeiro impulso para difusão do padrão Ethernet ocorreu quando a Digital, a Intel e a Xerox, em 1980 formaram um consorcio (DIX) para desenvolver e disseminar o padrão que rapidamente evoluiu de 2Mbps para 10Mbps.

O sistema Ethernet foi padronizado pelas especificações do IEEE (Instituto dos Engenheiros de Eletricidade e Eletrônica), órgão que, entre outras funções, elabora normas técnicas de engenharia eletrônica. O protocolo Ethernet corresponde à especificação 802.3 do IEEE, publicada pela primeira vez em 1985. A conexão Ethernet utilizava, inicialmente, dois tipos de cabos coaxiais, um mais grosso (10 Base5) e outro mais fino (10 Base2). A partir de 1990, com o aumento da velocidade para 100Mbps, passou-se a usar o cabo de par trançado (10Base-T e 100Base-T), que tem a vantagem de ser mais flexível e de baixo custo. Com o advento da fibra ótica, o padrão Ethernet já esta em sua terceira geração. A Gigabit Ethernet, com velocidade de até 1Gbps.

Na década de 80, com a chegada dos computadores pessoais, as redes locais começaram a ganhar impulso. O mercado corporativo demandava soluções para compartilhar os elementos mais caros da infra-estrutura de TI (impressoras e discos rígidos). A Novell, uma empresa fundada por mórmons em Salt Lake City, no estado americano de Utah, desenvolveu em 1983, o sistema operacional NetWare para servidores, que usava o protocolo de comunicação IPX, mais simples que o TCP/IP. O protocolo rapidamente ganhou força e chegou a dominar 70% do mercado mundial até meados de 1993. A década de 80 foi marcada pela dificuldade de comunicação entres redes locais que e formavam e que eram vistas pelo mercado como ilhas de computadores com soluções proprietárias, como SNA, da IBM, DECnet, da Digital, NetWare, da Novell, e NetBIOS da Microsoft.

Esse problema fez com que um casal de namorados da universidade de Stanford, Sandra Lerner e Leonard Bosack, decidisse encontrar uma solução para que as redes locais de cada departamento da universidade pudessem conversar. Diz à lenda que a preocupação do casal, que mais tarde fundaria a Cisco, era trocar e-mails. E por isso inventaram o roteador, o equipamento que permitiu a conexão de duas redes normalmente incompatíveis.

A verdade é que eles não inventaram, mas aperfeiçoaram e muito o projeto inical de um engenheiro chamado Bill Yeager. O produto foi lançado comercialmente em 1987. A Cisco hoje vale Bilhões e o resto é Historia. O quebra-cabeça das redes começa a se fechar a partir do momento que a Arpanet, em 1983, passa a ser de fato a Internet, adotando definitivamente a família de protocolos TCP/IP. No ano seguinte, surge outra grande inovaçã o DNS (Domain Name System), mecanismo para resolver o problema de nome e endereços de servidores na rede. Com a criação da World Wide Web, em 1991, e o desenvolvimento do browser pelo fundador da Netscape, Marc Andreesen, a Internet deslanchou para se tornar a grande rede mundial de computadores.

A difusão do protocolo TCP/IP no mundo corporativo que passou a ser a linguagem universal dos computadores se deu a partir das plataformas Unix da Sun e da HP. Nos anos 90, as empresas já estavam empenhadas em usar a informática para melhorar o processo produtivo. O mercado começou a migrar de plataformas proprietárias para sistemas abertos. A questão não era tecnologia, mas economia. O sistema Unix tinha vários fornecedores, uma plataforma de desenvolvimento mais simples e mais versátil que os tradicionais mainframes. A pluralidade de plataformas passou a ser a regra nas empresas. Isso só foi possível porque os obstáculos à interligação de sistemas de diferentes fabricantes já haviam sido superados.

A Evolução

Em 1988, Dave Cutler, líder da equipe da Digital que havia criado o VMS, o arrojado sistema operacional do VAX, foi contratado pela Microsoft. A empresa já havia fracassado em uma tentativa anterior de competir com a Novell. Seu primeiro sistema operacional de rede, o LAN Manager, desenvolvido em conjunto com a IBM, não era páreo para o NetWare. Culter levou para lá boa parte da sua antiga equipe de programadores e também a filosofia que havia norteado a criação do VAX, de que a comunicação em rede deve ser um atributo básico do sistema operacional. Ele liderou o desenvolvimento do Windows NT, lançado em 1993. Com ele, a Microsoft finalmente conseguiu conquistar algum espaço nos servidores. O NT também foi base para o desenvolvimento do Windows 2000 e do Windows XP. De certa forma o XP é neto do velho VMS.

Se, há 40 anos, a idéia de uma rede de computadores era a de vários aparelhos conectados, hoje a rede transformou-se numa dos principais meios de interação entre pessoas, de disseminação da informação e da realização de negócios. O radio levou 38 anos até formar um publico de 50 milhões de pessoas. A TV levou 13 anos. A Internet precisou apenas quatro anos para alcançar essa marca. É um salto e tanto para toda a humanidade.

Topologias das Redes de Computadores

Ao longo da historia das redes, varias topologias foram experimentadas, com maior ou menor sucesso. Os três tipos abaixo são esquemas básicos empregados na conexão dos computadores. Os outros são variantes deles:

clear.gif
Estrela - Todas as conexões partem de um ponto central (concentrador), normalmente um hub ou switch. É o modelo mais utilizado atualmente.


Anel - Todos os computadores são conectados em um anel. É a topologia das redes Token Ring, popularizadas pela IBM nos anos 80. Hoje, esse modelo é mais utilizado em sistemas de autmação industrial.
clear.gif



Barramento - Os computadores são conectados num sistema linear de cabeamento em sequência. Esse arranjo era usado nas primeiras gerações de redes Ethernet. Está sendo lentamente abandonado.
clear.gif



Cabos​

O projeto de cabeamento de uma rede, que faz parte do meio físico usado para interligar computadores, é um fator de extrema importância para o bom desempenho de uma rede. Esse projeto envolve aspectos sobre a taxa de transmissão, largura de banda, facilidade de instalação, imunidade a ruídos, confiabilidade, custos de interface, exigências geográficas, conformidade com padrões internacionais e disponibilidades de componentes.

O sistema de cabeamento determina a estabilidade de uma rede. Pesquisas revelam que cerca de 80% dos problemas físicos ocorridos atualmente em uma rede tem origem no cabeamento, afetando de forma considerável a confiabilidade da mesma. O custo para a implantação do cabeamento corresponde a aproximadamente 6% do custo total de uma rede, mais 70% da manutenção de uma rede é direcionada aos problemas oriundos do cabeamento.

Em matéria de cabos, os mais utilizados são os cabos de par trançado, os cabos coaxiais e cabos de fibra óptica. Cada categoria tem suas próprias vantagens e limitações, sendo mais adequado para um tipo específico de rede.
clear.gif



Os cabos de par trançado são os mais usados pois tem um melhor custo beneficio, ele pode ser comprado pronto em lojas de informática, ou feito sob medida, ou ainda produzido pelo próprio usuário, e ainda são 10 vezes mais rápidos que os cabos coaxiais.

Os cabos coaxiais permitem que os dados sejam transmitidos através de uma distância maior que a permitida pelos cabos de par trançado sem blindagem (UTP), mas por outro, lado não são tão flexíveis e são mais caros que eles. Outra desvantagem é que a maioria delas requerem o barramento ISA, não encontradas nas Placas mães novas.

Os cabos de fibra óptica permitem transmissões de dados a velocidades muito maiores e são completamente imunes a qualquer tipo de interferência eletromagnética, porém, são muito mais caros e difíceis de instalar, demandando equipamentos mais caros e mão de obra mais especializada. Apesar da alta velocidade de transferência, as fibras ainda não são uma boa opção para pequenas redes devido ao custo.

Cabos de Fibra Óptica​

Sem as fibras ópticas, a Internet e até o sistema telefônico que temos hoje seriam inviáveis. Com a migração das tecnologias de rede para padrões de maiores velocidades como ATM, Gigabit Ethernet e 10 Gigabit Ethernet, o uso de fibras ópticas vem ganhando força também nas redes locais. O produto começou a ser fabricado em 1978 e passou a substituir os cabos coaxiais nos Estados Unidos na segunda metade dos anos 80. Em 1988, o primeiro cabo submarino de fibras ópticas mergulhou no oceano, dando inicio a superestrada da informação. O físico indiano Narinder Singh Kanpany é o inventor da fibra óptica, que passou a ter aplicações praticas na década de 60 com o advento da criação de fontes de luz de estado sólido, como o raio laser e o LED, diodo emissor de luz. Sua origem, porem, data do século 19, com os primeiros estudos sobre os efeitos da luz. Existem dois tipos de fibras ópticas: As fibras multímodo e as monomodo. A escolha de um desses tipos dependera da aplicação da fibra. As fibras multímodo são mais utilizadas em aplicações de rede locais (LAN), enquanto as monomodo são mais utilizadas para aplicações de rede de longa distancia (WAN). São mais caras, mas também mais eficientes que as multímodo. Aqui no Brasil, a utilização mais ampla da fibra óptica teve inicio ma segunda metade dos anos 90, impulsionada pela implementação dos backbones das operadoras de redes metropolitanas.

Em 1966, num comunicado dirigido à Bristish Association for the Advancement of Science, os pesquisadores K.C.Kao e G.A.Hockham da Inglaterra propuseram o uso de fibras de vidro, e luz, em lugar de eletricidade e condutores de cobre na transmissão de mensagens telefônicas.

Ao contrário dos cabos coaxiais e de par trançado, que nada mais são do que fios de cobre que transportam sinais elétricos, a fibra óptica transmite luz e por isso é totalmente imune a qualquer tipo de interferência eletromagnética. Além disso, como os cabos são feitos de plástico e fibra de vidro (ao invés de metal), são resistentes à corrosão.

O cabo de fibra óptica é formado por um núcleo extremamente fino de vidro, ou mesmo de um tipo especial de plástico. Uma nova cobertura de fibra de vidro, bem mais grossa envolve e protege o núcleo. Em seguida temos uma camada de plástico protetora chamada de cladding, uma nova camada de isolamento e finalmente uma capa externa chamada bainha

clear.gif


A transmissão de dados por fibra óptica é realizada pelo envio de um sinal de luz codificado, dentro do domínio de freqüência do infravermelho a uma velocidade de 10 a 15 MHz. As fontes de transmissão de luz podem ser diodos emissores de luz (LED) ou lasers semicondutores. O cabo óptico com transmissão de raio laser é o mais eficiente em potência devido a sua espessura reduzida. Já os cabos com diodos emissores de luz são muito baratos, além de serem mais adaptáveis à temperatura ambiente e de terem um ciclo de vida maior que o do laser.

O cabo de fibra óptica pode ser utilizado tanto em ligações ponto a ponto quanto em ligações multímodo. A fibra óptica permite a transmissão de muitos canais de informação de forma simultânea pelo mesmo cabo. Utiliza, por isso, a técnica conhecida como multiplexação onde cada sinal é transmitido numa freqüência ou num intervalo de tempo diferente.

clear.gif


A fibra óptica tem inúmeras vantagens sobre os condutores de cobre, sendo as principais:

  • Maior alcance
  • Maior velocidade
  • Imunidade a interferências eletromagnéticas

O custo do metro de cabo de fibra óptica não é elevado em comparação com os cabos convencionais. Entretanto seus conectores são bastante caros, assim como a mão de obra necessária para a sua montagem. A montagem desses conectores, além de um curso de especialização, requer instrumentos especiais, como microscópios, ferramentas especiais para corte e polimento, medidores e outros aparelhos sofisticados.

clear.gif


Devido ao seu elevado custo, os cabos de fibras ópticas são usados apenas quando é necessário atingir grandes distâncias em redes que permitem segmentos de até 1 KM, enquanto alguns tipos de cabos especiais podem conservar o sinal por até 5 KM (distâncias maiores são obtidas usando repetidores).

Mesmo permitindo distâncias tão grandes, os cabos de fibra óptica permitem taxas de transferências de até 155 mbps, sendo especialmente úteis em ambientes que demandam uma grande transferência de dados. Como não soltam faíscas, os cabos de fibra óptica são mais seguros em ambientes onde existe perigo de incêndio ou explosões. E para completar, o sinal transmitido através dos cabos de fibra é mais difícil de interceptar, sendo os cabos mais seguros para transmissões sigilosas. A seguir veremos os padrões mais comuns de redes usando fibra ótica:

- FDDI (Fiber Distributed Data Interface)
- FOIRL (Fiber- Optic InterRepeater Link)
- 10BaseFL
- 100BaseFX
- 1000BaseSX
- 1000BaseLX


Cabo Coaxial​

O cabo coaxial foi o primeiro cabo disponível no mercado, e era até a alguns anos atrás o meio de transmissão mais moderno que existia em termos de transporte de dados, existem 4 tipos diferentes de cabos coaxiais, chamados de 10Base5, 10Base2, RG-59/U e RG-62/U.

O cabo 10Base5 é o mais antigo, usado geralmente em redes baseadas em mainframes. Este cabo é muito grosso, tem cerca de 0.4 polegadas, ou quase 1 cm de diâmetro e por isso é muito caro e difícil de instalar devido à baixa flexibilidade. Outro tipo de cabo coaxial é o RG62/U, usado em redes Arcnet. Temos também o cabo RG-59/U, usado na fiação de antenas de TV.

Os cabos 10Base2, também chamados de cabos coaxiais finos, ou cabos Thinnet, são os cabos coaxiais usados atualmente em redes Ethernet, e por isso, são os cabos que você receberá quando pedir por “cabos coaxiais de rede”. Seu diâmetro é de apenas 0.18 polegadas, cerca de 4.7 milímetros, o que os torna razoavelmente flexíveis.

Os cabos coaxiais são cabos constituídos de 4 camadas: um condutor interno, o fio de cobre que transmite os dados; uma camada isolante de plástico, chamada de dielétrico que envolve o cabo interno; uma malha de metal que protege as duas camadas internas e, finalmente, uma nova camada de revestimento, chamada de jaqueta.

clear.gif


O cabo Thin Ethernet deve formar uma linha que vai do primeiro ao último PC da rede, sem formar desvios. Não é possível portanto formar configurações nas quais o cabo forma um “Y”, ou que usem qualquer tipo de derivação. Apenas o primeiro e o último micro do cabo devem utilizar o terminador BNC.

clear.gif


O Cabo 10base2 tem a vantagem de dispensar hubs, pois a ligação entre os micros é feita através do conector “T”, mesmo assim o cabo coaxial caiu em desuso devido às suas desvantagens:

  • Custo elevado
  • Instalação mais difícil e mais fragilidade
  • Se o terminador for retirado do cabo, toda a rede sai do ar.

Fontes:

www.guiadohardware.net
www.laercio.com.br
www.cisco.com.br
www.abusar.com.br


Cabo Par Trançado​

O cabo par trançado surgiu com a necessidade de se ter cabos mais flexíveis e com maior velocidade de transmissão, ele vem substituindo os cabos coaxiais desde o início da década de 90. Hoje em dia é muito raro alguém ainda utilizar cabos coaxiais em novas instalações de rede, apesar do custo adicional decorrente da utilização de hubs e outros concentradores. O custo do cabo é mais baixo, e a instalação é mais simples.

O nome “par trançado” é muito conveniente, pois estes cabos são constituídos justamente por 4 pares de cabos entrelaçados. Os cabos coaxiais usam uma malha de metal que protege o cabo de dados contra interferências externas; os cabos de par trançado por sua vez, usam um tipo de proteção mais sutil: o entrelaçamento dos cabos cria um campo eletromagnético que oferece uma razoável proteção contra interferências externas.



Existem basicamente dois tipos de cabo par trançad Os Cabos sem blindagem chamados de UTP (Unshielded Twisted Pair) e os blindados conhecidos como STP (Shielded Twisted Pair). A única diferença entre eles é que os cabos blindados além de contarem com a proteção do entrelaçamento dos fios, possuem uma blindagem externa (assim como os cabos coaxiais), sendo mais adequados a ambientes com fortes fontes de interferências, como grandes motores elétricos e estações de rádio que estejam muito próximas. Outras fontes menores de interferências são as lâmpadas fluorescentes (principalmente lâmpadas cansadas que ficam piscando), cabos elétricos quando colocados lado a lado com os cabos de rede e mesmo telefones celulares muito próximos dos cabos.



Na realidade o par trançado sem blindagem possui uma ótima proteção contra ruídos, só que usando uma técnica de cancelamento e não através de uma blindagem. Através dessa técnica, as informações circulam repetidas em dois fios, sendo que no segundo fio a informação possui a polaridade invertida. Todo fio produz um campo eletromagnético ao seu redor quando um dado é transmitido. Se esse campo for forte o suficiente, ele irá corromper os dados que estejam circulando no fio ao lado (isto é, gera Ruído). Em inglês esse problema é conhecido como cross-talk.

A direção desse campo eletromagnético depende do sentido da corrente que esta circulando no fio, isto é, se é positiva ou então negativa. No esquema usado pelo par trançado, como cada par transmite a mesma informação só que com a polaridade invertida, cada fio gera um campo eletromagnético de mesma intensidade mas em sentido contrario. Com isso, o campo eletromagnético gerado por um dos fios é anulado pelo campo eletromagnético gerado pelo outro fio.



Além disso, como a informação é transmitida duplicada, o receptor pode facilmente verificar se ela chegou ou não corrompida. Tudo o que circula em um dos fios deve existir no outro fio com intensidade igual, só que com a polaridade invertida. Com isso, aquilo que for diferente nos dois sinais é ruído e o receptor tem como facilmente identificá-lo e eliminá-lo.

Quanto maior for o nível de interferência, menor será o desempenho da rede, menor será a distância que poderá ser usada entre os micros e mais vantajosa será a instalação de cabos blindados. Em ambientes normais porém os cabos sem blindagem costumam funcionar bem.

Existem no total, 5 categorias de cabos de par trançado. Em todas as categorias a distância máxima permitida é de 100 metros. O que muda é a taxa máxima de transferência de dados e o nível de imunidade a interferências. Os cabos de categoria 5 que tem a grande vantagem sobre os outros 4 que é a taxa de transferência que pode chegar até 100 mbps, e são praticamente os únicos que ainda podem ser encontrados à venda, mas em caso de dúvida basta checas as inscrições no cabo, entre elas está a categoria do cabo, como na foto abaix.

clear.gif


Existem basicamente dois tipos de cabo par trançad Os Cabos sem blindagem chamados de UTP (Unshielded Twisted Pair) e os blindados conhecidos como STP (Shielded Twisted Pair). A única diferença entre eles é que os cabos blindados além de contarem com a proteção do entrelaçamento dos fios, possuem uma blindagem externa (assim como os cabos coaxiais), sendo mais adequados a ambientes com fortes fontes de interferências, como grandes motores elétricos e estações de rádio que estejam muito próximas. Outras fontes menores de interferências são as lâmpadas fluorescentes (principalmente lâmpadas cansadas que ficam piscando), cabos elétricos quando colocados lado a lado com os cabos de rede e mesmo telefones celulares muito próximos dos cabos.

clear.gif


Na realidade o par trançado sem blindagem possui uma ótima proteção contra ruídos, só que usando uma técnica de cancelamento e não através de uma blindagem. Através dessa técnica, as informações circulam repetidas em dois fios, sendo que no segundo fio a informação possui a polaridade invertida. Todo fio produz um campo eletromagnético ao seu redor quando um dado é transmitido. Se esse campo for forte o suficiente, ele irá corromper os dados que estejam circulando no fio ao lado (isto é, gera Ruído). Em inglês esse problema é conhecido como cross-talk.

A direção desse campo eletromagnético depende do sentido da corrente que esta circulando no fio, isto é, se é positiva ou então negativa. No esquema usado pelo par trançado, como cada par transmite a mesma informação só que com a polaridade invertida, cada fio gera um campo eletromagnético de mesma intensidade mas em sentido contrario. Com isso, o campo eletromagnético gerado por um dos fios é anulado pelo campo eletromagnético gerado pelo outro fio.

clear.gif


Além disso, como a informação é transmitida duplicada, o receptor pode facilmente verificar se ela chegou ou não corrompida. Tudo o que circula em um dos fios deve existir no outro fio com intensidade igual, só que com a polaridade invertida. Com isso, aquilo que for diferente nos dois sinais é ruído e o receptor tem como facilmente identificá-lo e eliminá-lo.

Quanto maior for o nível de interferência, menor será o desempenho da rede, menor será a distância que poderá ser usada entre os micros e mais vantajosa será a instalação de cabos blindados. Em ambientes normais porém os cabos sem blindagem costumam funcionar bem.

Existem no total, 5 categorias de cabos de par trançado. Em todas as categorias a distância máxima permitida é de 100 metros. O que muda é a taxa máxima de transferência de dados e o nível de imunidade a interferências. Os cabos de categoria 5 que tem a grande vantagem sobre os outros 4 que é a taxa de transferência que pode chegar até 100 mbps, e são praticamente os únicos que ainda podem ser encontrados à venda, mas em caso de dúvida basta checas as inscrições no cabo, entre elas está a categoria do cabo, como na foto abaix

clear.gif


A utilização do cabo de par trançado tem suas vantagens e desvantagens, vejamos as principais:


Vantagens:

Preço. Mesma com a obrigação da utilização de outros equipamentos na rede, a relação custo beneficia se torna positiva.
Flexibilidade. Como ele é bastante flexível, ele pode ser facilmente passado por dentro de conduítes embutidos em paredes.
Facilidade. A facilidade com que se pode adquirir os cabos, pois em qualquer loja de informática existe esse cabo para venda, ou até mesmo para o próprio usuário confeccionar os cabos.
Velocidade. Atualmente esse cabo trabalha com uma taxa de transferência de 100 Mbps.

Desvantagens

Comprimento. Sua principal desvantagem é o limite de comprimento do cabo que é de aproximadamente 100 por trecho.
Interferência. A sua baixa imunidade à interferência eletromagnética, sendo fator preocupante em ambientes industriais.

No cabo de par trançado tradicional existem quatro pares de fio. Dois deles não são utilizados pois os outros dois pares, um é utilizado para a transmissão de dados (TD) e outro para a recepção de dados (RD). Entre os fios de números 1 e 2 (chamados de TD+ e TD– ) a placa envia o sinal de transmissão de dados, e entre os fios de números 3 e 6 (chamados de RD+ e RD– ) a placa recebe os dados. Nos hubs e switches, os papéis desses pinos são invertidos. A transmissão é feita pelos pinos 3 e 6, e a recepção é feita pelos pinos 1 e 2. Em outras palavras, o transmissor da placa de rede é ligado no receptor do hub ou switch, e vice-versa.

clear.gif


:idea: Um cuidado importante a ser tomado é que sistemas de telefonia utilizam cabos do tipo par trançado, só que este tipo de cabo não serve para redes locais.
 
Como confeccionar os Cabos​

A montagem do cabo par trançado é relativamente simples. Além do cabo, você precisará de um conector RJ-45 de pressão para cada extremidade do cabo e de um alicate de pressão para conectores RJ-45 também chamado de Alicate crimpador. Tome cuidado, pois existe um modelo que é usado para conectores RJ-11, que têm 4 contatos e são usados para conexões telefônicas

clear.gif


Assim como ocorre com o cabo coaxial, fica muito difícil passar o cabo por conduítes e por estruturas usadas para ocultar o cabo depois que os plugues RJ-45 estão instalados. Por isso, passe o cabo primeiro antes de instalar os plugues. Corte o cabo no comprimento desejado. Lembre de deixar uma folga de alguns centímetros, já que o micro poderá posteriormente precisar mudar de lugar além disso você poderá errar na hora de instalar o plugue RJ-45, fazendo com que você precise cortar alguns poucos centímetros do cabo para instalar novamente outro plugue.

Para quem vai utilizar apenas alguns poucos cabos, vale a pena comprá-los prontos. Para quem vai precisar de muitos cabos, ou para quem vai trabalhar com instalação e manutenção de redes, vale a pena ter os recursos necessários para construir cabos. Devem ser comprados os conectores RJ-45, algumas um rolo de cabo, um alicate para fixação do conector e um testador de cabos. Não vale a pena economizar comprando conectores e cabos baratos, comprometendo a confiabilidade.

O alicate possui duas lâminas e uma fenda para o conector. A lâmina indicada com (1) é usada para cortar o fio. A lâmina (2) serve para desencapar a extremidade do cabo, deixando os quatro pares expostos. A fenda central serve para prender o cabo no conector.

clear.gif


(1): Lâmina para corte do fio
(2): Lâmina para desencapar o fio
(3): Fenda para crimpar o conector

Corte a ponta do cabo com a parte (2) do alicate do tamanho que você vai precisar, desencape (A lâmina deve cortar superficialmente a capa plástica, porém sem atingir os fios) utilizando a parte (1) do alicate aproximadamente 2 cm do cabo. Pois o que protege os cabos contra as interferências externas são justamente as tranças. À parte destrançada que entra no conector é o ponto fraco do cabo, onde ele é mais vulnerável a todo tipo de interferência Remova somente a proteção externa do cabo, não desencape os fios.

clear.gif


Identifique os fios do cabo com as seguintes cores:

Branco com verde
Verde
Branco com laranja
Laranja
Branco com azul
Azul
Branco com marrom
Marrom

Desenrole os fios que ficaram para fora do cabo, ou seja, deixe-os “retos” e não trançados na ordem acima citada, como mostra a figura abaixo

clear.gif


Corte os fios com a parte (1) do alicate em aproximadamente 1,5cm do invólucro do cabo_Observe que no conector RJ-45 que para cada pino existe um pequeno “tubo” onde o fio deve ser inserido. Insira cada fio em seu “tubo”, até que atinja o final do conector. Lembrando que não é necessário desencapar o fio, pois isto ao invés de ajudar, serviria apenas para causar mau contato, deixado o encaixe com os pinos do conector “folgado”.

clear.gif


Ao terminar de inserir os fios no conector RJ-45, basta inserir o conector na parte (3) do alicate e pressioná-lo. A função do alicate neste momento é fornecer pressão suficiente para que os pinos do conector RJ-45, que internamente possuem a forma de lâminas, esmaguem os fios do cabo, alcançando o fio de cobre e criando o contato, ao mesmo tempo, uma parte do conector irá prender com força a parte do cabo que está com a capa plástica externa. O cabo ficará definitivamente fixo no conector.

Após pressionar o alicate, remova o conector do alicate e verifique se o cabo ficou bom, par isso puxe o cabo para ver se não há nenhum fio que ficou solto ou folgado.

Uma dica que ajuda bastante e a utilização das borrachas protetoras dos conectores RJ-45 pois o uso desses traz vários benefícios com facilita a identificação do cabo com o uso de cores diferentes, mantém o conector mais limpo, aumenta a durabilidade do conector nas operações de encaixe e desencaixe, dá ao cabo um acabamento profissional.

clear.gif


Montar um cabo de rede com esses protetores é fácil. Cada protetor deve ser instalado no cabo antes do respectivo conector RJ-45. Depois que o conector é instalado, ajuste o protetor ao conector.

Testar o Cabo​

Para testar o cabo é muito fácil utilizando os testadores de cabos disponíveis no mercado. Normalmente esses testadores são compostos de duas unidades independentes. A vantagem disso é que o cabo pode ser testado no próprio local onde fica instalado, muitas vezes com as extremidades localizadas em recintos diferentes. Chamaremos os dois componentes do testador: um de testador e o outro de terminador. Uma das extremidades do cabo deve ser ligada ao testador, no qual pressionamos o botão ON/OFF. O terminador deve ser levado até o local onde está a outra extremidade do cabo, e nele encaixamos o outro conector RJ-45.

clear.gif


Uma vez estando pressionado o botão ON/OFF no testador, um LED irá piscar. No terminador, quatro LEDs piscarão em seqüência, indicando que cada um dos quatro pares está corretamente ligado. Observe que este testador não é capaz de distinguir ligações erradas quando são feitas de forma idêntica nas duas extremidades. Por exemplo, se os fios azul e verde forem ligados em posições invertidas em ambas as extremidades do cabo, o terminador apresentará os LEDs piscando na seqüência normal. Cabe ao usuário ou técnico que monta o cabo, conferir se os fios em cada conector estão ligados nas posições corretas.

Para quem faz instalações de redes com freqüência, é conveniente adquirir testadores de cabos, lojas especializadas em equipamentos para redes fornecem cabos, conectores, o alicate e os testadores de cabos, além de vários outros equipamentos. Mais se você quer apenas fazer um cabo para sua rede, existe um teste simples para saber se o cabo foi crimpado corretamente: basta conectar o cabo à placa de rede do micro e ao hub. Tanto o LED da placa quanto o do hub deverão acender. Naturalmente, tanto o micro quanto o hub deverão estar ligados.

Não fique chateado se não conseguir na primeira vez, pois a experiência mostra que para chegar à perfeição é preciso muita prática, e até lá é comum estragar muitos conectores. Para minimizar os estragos, faça a crimpagem apenas quando perceber que os oito fios chegaram até o final do conector. Não fixe o conector se perceber que alguns fios estão parcialmente encaixados. Se isso acontecer, tente empurrar mais os fios para que encaixem até o fim. Se não conseguir, retire o cabo do conector, realinhe os oito fios e faça o encaixe novamente.

Hubs​

Os Hubs são dispositivos concentradores, responsáveis por centralizar a distribuição dos quadros de dados em redes fisicamente ligadas em estrelas. Funcionando assim como uma peça central, que recebe os sinais transmitidos pelas estações e os retransmite para todas as demais.

clear.gif


Existem vários tipos de hubs, vejamos:

Passivos: O termo “Hub” é um termo muito genérico usado para definir qualquer tipo de dispositivo concentrador. Concentradores de cabos que não possuem qualquer tipo de alimentação elétrica são chamados hubs passivos funcionando como um espelho, refletindo os sinais recebidos para todas as estações a ele conectadas. Como ele apenas distribui o sinal, sem fazer qualquer tipo de amplificação, o comprimento total dos dois trechos de cabo entre um micro e outro, passando pelo hub, não pode exceder os 100 metros permitidos pelos cabos de par trançado.

Ativos: São hubs que regeneram os sinais que recebem de suas portas antes de enviá-los para todas as portas. Funcionando como repetidores. Na maioria das vezes, quando falamos somente “hub” estamos nos referindo a esse tipo de hub. Enquanto usando um Hub passivo o sinal pode trafegar apenas 100 metros somados os dois trechos de cabos entre as estações, usando um hub ativo o sinal pode trafegar por 100 metros até o hub, e após ser retransmitido por ele trafegar mais 100 metros completos.

Inteligentes: São hubs que permitem qualquer tipo de monitoramento. Este tipo de monitoramento, que é feito via software capaz de detectar e se preciso desconectar da rede estações com problemas que prejudiquem o tráfego ou mesmo derrube a rede inteira; detectar pontos de congestionamento na rede, fazendo o possível para normalizar o tráfego; detectar e impedir tentativas de invasão ou acesso não autorizado à rede entre outras funções, que variam de acordo com a fabricante e o modelo do Hub.

Empilháveis: Também chamado xxxxxxável (stackable). Esse tipo de hub permite a ampliação do seu número de portas.Veremos esse tipo de hub mais detalhadamente adiante.

Protocolos​

Os roteadores possuem uma tabela interna que lista as redes que eles conhecem, chamada tabela de roteamento. Essa tabela possui ainda uma entrada informando o que fazer quando chegar um datagrama com endereço desconhecido. Essa entrada é conhecida como rota default ou default gateway.

Assim, ao receber um datagrama destinado a uma rede que ele conhece, o roteador envia esse datagrama a essa rede, através do caminho conhecido. Caso ele receba um datagrama destinado a uma rede cujo caminho ele não conhece, esse datagrama é enviado para o roteador listado como sendo o default gateway. Esse roteador irá encaminhar o datagrama usando o mesmo processo. Caso ele conheça a rede de destino, ele enviará o datagrama diretamente a ela. Caso não conheça, enviará ao roteador listado como seu default gateway. Esse processo continua até o datagrama atingir a sua rede de destino ou o tempo de vida do datagrama ter se excedido o que indica que o datagrama se perdeu no meio do caminho.

As informações de rotas para a propagação de pacotes podem ser configuradas de forma estática pelo administrador da rede ou serem coletadas através de processos dinâmicos executando na rede, chamados protocolos de roteamento. Note-se que roteamento é o ato de passar adiante pacotes baseando-se em informações da tabela de roteamento. Protocolos de roteamento são protocolos que trocam informações utilizadas para construir tabelas de roteamento.

É importante distinguir a diferença entre protocolos de roteamento (routing protocols) e protocolos roteados (routed protocols). Protocolo roteado é aquele que fornece informação adequada em seu endereçamento de rede para que seus pacotes sejam roteados, como o TCP/IP e o IPX. Um protocolo de roteamento possui mecanismos para o compartilhamento de informações de rotas entre os dispositivos de roteamento de uma rede, permitindo o roteamento dos pacotes de um protocolo roteado. Note-se que um protocolo de roteamento usa um protocolo roteado para trocar informações entre dispositivos roteadores. Exemplos de protocolos de roteamento são o RIP (com implementações para TCP/IP e IPX) e o EGRP.

Roteamento estático e roteamento dinâmico​

A configuração de roteamento de uma rede específica nem sempre necessita de protocolos de roteamento. Existem situações onde as informações de roteamento não sofrem alterações, por exemplo, quando só existe uma rota possível, o administrador do sistema normalmente monta uma tabela de roteamento estática manualmente. Algumas redes não têm acesso a qualquer outra rede e, portanto não necessitam de tabela de roteamento. Dessa forma, as configurações de roteamento mais comuns sã

Roteamento estático: uma rede com um número limitado de roteadores para outras redes pode ser configurada com roteamento estático. Uma tabela de roteamento estático é construída manualmente pelo administrador do sistema, e pode ou não ser divulgada para outros dispositivos de roteamento na rede. Tabelas estáticas não se ajustam automaticamente a alterações na rede, portanto devem ser utilizadas somente onde as rotas não sofrem alterações. Algumas vantagens do roteamento estático são a segurança obtida pela não divulgação de rotas que devem permanecer escondidas; e a redução do overhead introduzido pela troca de mensagens de roteamento na rede.

Roteamento dinâmico: redes com mais de uma rota possível para o mesmo ponto devem utilizar roteamento dinâmico. Uma tabela de roteamento dinâmico é construída a partir de informações trocadas entre protocolos de roteamento. Os protocolos são desenvolvidos para distribuir informações que ajustam rotas dinamicamente para refletir alterações nas condições da rede. Protocolos de roteamento podem resolver situações complexas de roteamento mais rápida e eficientemente que o administrador do sistema. Protocolos de roteamento são desenvolvidos para trocar para uma rota alternativa quando a rota primária se torna inoperável e para decidir qual é a rota preferida para um destino. Em redes onde existem várias alternativas de rotas para um destino devem ser utilizados protocolos de roteamento.

Protocolos de roteamento​

Todos os protocolos de roteamento realizam as mesmas funções básicas. Eles determinam a rota preferida para cada destino e distribuem informações de roteamento entre os sistemas da rede. Como eles realizam estas funções, em particular eles decide qual é a melhor rota, é a principal diferença entre os protocolos de roteamento.

Tipos de Protocolos​

IGP (interior gateway protocol) - Estes são utilizados para realizar o roteamento dentro de um Sistema Autônomo. Existem vários protocolos IGP, vejamos alguns:

RIP (Routing Information Protocol)
IGRP (Interior Gateway Routing Protocol)
Enhanced IGRP
OSPF (Open Shortest Path First)
IS-IS (Intermediate System-to-Intermediate System)

EGP (exterior gateway protocol) - Estes são utilizados para realizar o roteamento entre Sistemas Autônomos diferentes. É dividido em:

EGP (Exterior Gateway Protocol) - protocolo tem o mesmo nome que o seu tipo.
BGP (Border Gateway Protocol)

Características​

Quando se fala em roteadores, pensamos em basicamente três usos: conexão Internet, conexão de redes locais (LAN) ou conexão de longo alcance (WAN).Relembrando como vimos anteriormente podemos definir esse equipamento como sendo um modulo processador que interliga duas ou mais redes.

Para ficar mais claro seu uso, vamos dar o exemplo do uso de roteadores na interligação entre duas redes: a Internet e a rede local de uma empresa, veja figura:
clear.gif


O roteador típico para esse uso deve possuir basicamente duas portas: uma porta chamada WAN e uma porta chamada LAN. A porta WAN recebe o cabo que vem do backbone da Internet. Normalmente essa conexão na porta WAN é feita através de um conector chamado V.35 que é um conector de 34 Pinos. A porta LAN é conectada à sua rede local. Essa porta também pode ser chamada Eth0 ou saída Ethernet, já que a maioria das redes locais usa essa arquitetura. Existem outros tipos de conexões com o roteador, a ligação de duas redes locais (LAN), ligação de duas redes geograficamente separadas (WAN).

O roteador acima mostrado é apenas um exemplo ilustrativo, pois normalmente os roteadores vêm com mais de uma porta WAN e com mais de uma porta LAN, sendo que essas portas têm características de desempenho muito distintas, definidas pelo modelo e marca de cada roteador.


Cada uma das portas / interfaces do roteador deve receber um endereço lógico (no caso do TCP/IP, um número IP) que esteja em uma rede diferente do endereço colocado nas outras portas. Se você rodar um traceroute através de um roteador conhecido, verá que dois endereços IP aparecem para ele. Um refere-se à sua interface WAN e outro à sua interface LAN.

Na hora de se escolher um roteador ou desenhar um esquema de rede com roteadores, deve-se levar em consideração algumas características básicas encontradas nos roteadores:

Número de portas WAN
Número de portas LAN
Velocidade das portas WAN
Velocidade das portas LAN
Redundância
Tolerância a falhas
Balanceamento de carga


Alguns roteadores possuem um recurso chamado redundância de call-up. Esse recurso permite ligar o roteador a um modem através de um cabo serial e, caso o link WAN principal falhar, o modem disca para um provedor e se conecta mantendo a conexão da rede local com a Internet no ar.

clear.gif


Alguns roteadores trazem a solução para esse problema através de recursos de redundância e tolerância à falhas. Através desse recurso, o roteador continua operando mesmo quando ele se danifica. Para entender isso, basta imaginar um roteador que possua, na realidade, dois dentro roteadores dentro dele. Caso o primeiro falhe, o segundo entra em ação imediatamente. Isso permite que a rede não saia do ar no caso de uma falha em um roteador.

Existem ainda roteadores capazes de gerenciar duas ou mais conexões entre ele e outro roteador, permitindo dividir o tráfego entre esses links, otimizando as conexões. Essa característica, chamada balanceamento de carga, é utilizada, por exemplo, em conexões ter filiais de empresas.

Switches​

O switch é um hub que, em vez de ser um repetidor é uma ponte. Com isso, em vez dele replicar os dados recebidos para todas as suas portas, ele envia os dados somente para o micro que requisitou os dados através da análise da Camada de link de dados onde possui o endereço MAC da placa de rede do micro, dando a idéia assim de que o switch é um hub Inteligente.

clear.gif


De maneira geral a função do switch é muito parecida com a de um bridge, com a exceção que um switch tem mais portas e um melhor desempenho, já que manterá o cabeamento da rede livre. Outra vantagem é que mais de uma comunicação pode ser estabelecida simultaneamente, desde que as comunicações não envolvam portas de origem ou destino que já estejam sendo usadas em outras comunicações.

Existem duas arquiteturas básicas de Switches de rede: "cut-through" e "store-and-forward":

Cut-through: apenas examina o endereço de destino antes de reencaminhar o pacote.
Store-and-forward: aceita e analisa o pacote inteiro antes de o reencaminhar. Este método permite detectar alguns erros, evitando a sua propagação pela rede.

Hoje em dia, existem diversos tipos de Switches híbridos que misturam ambas as arquiteturas.


Diferença entre Hubs e Switches​

Um hub simplesmente retransmite todos os dados que chegam para todas as estações conectadas a ele, como um espelho. Causando o famoso broadcast que causa muito conflitos de pacotes e faz com que a rede fica muito lenta.

O switch ao invés de simplesmente encaminhar os pacotes para todas as estações, encaminha apenas para o destinatário correto pois ele identifica as maquinas pelo o MAC addrees que é estático. Isto traz uma vantagem considerável em termos desempenho para redes congestionadas, além de permitir que, em casos de redes, onde são misturadas placas 10/10 e 10/100, as comunicações possam ser feitas na velocidade das placas envolvidas. Ou seja, quando duas placas 10/100 trocarem dados, a comunicação será feita a 100M bits. Quando uma das placas de 10M bits estiver envolvida, será feita a 10M bits.

Roteadores​

Roteadores são pontes que operam na camada de Rede do modelo OSI (camada três), essa camada é produzida não pelos componentes físicos da rede (Endereço MAC das placas de rede, que são valores físicos e fixos), mais sim pelo protocolo mais usado hoje em dia, o TCP/IP, o protocolo IP é o responsável por criar o conteúdo dessa camada.

Isso Significa que os roteadores não analisam os quadros físicos que estão sendo transmitidos, mas sim os datagramas produzidos pelo protocolo que no caso é o TCP/IP, os roteadores são capazes de ler e analisar os datagramas IP contidos nos quadros transmitidos pela rede.

O papel fundamental do roteador é poder escolher um caminho para o datagrama chegar até seu destino. Em redes grandes pode haver mais de um caminho, e o roteador é o elemento responsável por tomar a decisão de qual caminho percorrer. Em outras palavras, o roteador é um dispositivo responsável por interligar redes diferentes, inclusive podendo interligar redes que possuam arquiteturas diferentes (por exemplo, conectar uma rede Token Ring a uma rede Ethernet, uma rede Ethernet a uma rede X.25).

clear.gif


Na figura seguinte é mostrado um exemplo de uso de roteadores. Como você pode perceber, há dois caminhos para o micro da “rede 1” mandar dados para o micro da “rede 6”, através da “rede 2” ou através da “rede 4”.

clear.gif


Os roteadores podem decidir qual caminho tomar através de dois critérios: o caminho mais curto (que seria através da “rede 4”) ou o caminho mais descongestionado (que não podemos determinar nesse exemplo; se o caminho do roteador da “rede 4” estiver congestionado, o caminho do roteador da “rede 2”, apesar de mais longo, pode acabar sendo mais rápido).

clear.gif


A grande diferença entre uma ponte e um roteador é que o endereçamento que a ponte utiliza é o endereçamento usado na camada de Link de Dados do modelo OSI, ou seja, o endereçamento MAC das placas de rede, que é um endereçamento físico. O roteador, por operar na camada de Rede, usa o sistema de endereçamento dessa camada, que é um endereçamento lógico. No caso do TCP/IP esse endereçamento é o endereço IP.

Em redes grandes, a Internet é o melhor exemplo, é praticamente impossível para uma ponte saber os endereços MAC de todas as placas de rede existentes na rede. Quando uma ponte não sabe um endereço MAC, ela envia o pacote de dados para todas as suas portas. Agora imagine se na Internet cada roteador enviasse para todas as suas portas dados toda vez que ele não soubesse um endereço MAC, a Internet simplesmente não funcionaria, por caso do excesso de dados.

clear.gif


Devido a isso, os roteadores operam com os endereços lógicos, que trabalham em uma estrutura onde o endereço físico não é importante e a conversão do endereço lógico (Endereço IP) para o endereço físico (endereço MAC) é feita somente quando o datagrama chega à rede de destino.

A vantagem do uso de endereços lógicos em redes grandes é que eles são mais fáceis de serem organizados hierarquicamente, isto é, de uma forma padronizada. Mesmo que um roteador não saiba onde esta fisicamente localizada uma máquina que possua um determinado endereço, ele envia o pacote de dados para um outro roteador que tenha probabilidade de saber onde esse pacote deve ser entregue (roteador hierarquicamente superior). Esse processo continua até o pacote atingir a rede de destino, onde o pacote atingira a máquina de destino. Outra vantagem é que no caso da troca do endereço físico de uma máquina em uma rede, a troca da placa de rede defeituosa não fará com que o endereço lógico dessa máquina seja alterado.

É importante notar, que o papel do roteador é interligar redes diferentes (redes independentes), enquanto que papel dos repetidores, hub, pontes e switches são de interligar segmentos pertencentes a uma mesma rede.

Protocolos

Os roteadores possuem uma tabela interna que lista as redes que eles conhecem, chamada tabela de roteamento. Essa tabela possui ainda uma entrada informando o que fazer quando chegar um datagrama com endereço desconhecido. Essa entrada é conhecida como rota default ou default gateway.

Assim, ao receber um datagrama destinado a uma rede que ele conhece, o roteador envia esse datagrama a essa rede, através do caminho conhecido. Caso ele receba um datagrama destinado a uma rede cujo caminho ele não conhece, esse datagrama é enviado para o roteador listado como sendo o default gateway. Esse roteador irá encaminhar o datagrama usando o mesmo processo. Caso ele conheça a rede de destino, ele enviará o datagrama diretamente a ela. Caso não conheça, enviará ao roteador listado como seu default gateway. Esse processo continua até o datagrama atingir a sua rede de destino ou o tempo de vida do datagrama ter se excedido o que indica que o datagrama se perdeu no meio do caminho.

As informações de rotas para a propagação de pacotes podem ser configuradas de forma estática pelo administrador da rede ou serem coletadas através de processos dinâmicos executando na rede, chamados protocolos de roteamento. Note-se que roteamento é o ato de passar adiante pacotes baseando-se em informações da tabela de roteamento. Protocolos de roteamento são protocolos que trocam informações utilizadas para construir tabelas de roteamento.

É importante distinguir a diferença entre protocolos de roteamento (routing protocols) e protocolos roteados (routed protocols). Protocolo roteado é aquele que fornece informação adequada em seu endereçamento de rede para que seus pacotes sejam roteados, como o TCP/IP e o IPX. Um protocolo de roteamento possui mecanismos para o compartilhamento de informações de rotas entre os dispositivos de roteamento de uma rede, permitindo o roteamento dos pacotes de um protocolo roteado. Note-se que um protocolo de roteamento usa um protocolo roteado para trocar informações entre dispositivos roteadores. Exemplos de protocolos de roteamento são o RIP (com implementações para TCP/IP e IPX) e o EGRP.

Fontes:

www.guiadohardware.net
www.laercio.com.br
www.cisco.com.br
www.abusar.com.br
www.babaoforum.com.br
 
clear.gif

Introdução
Quem tem mais que um computador em casa, sente falta de uma rede para jogar jogos com os amigos, compartilhar arquivos. Nesse texto veremos tudo passo a passo.

Cabos
Primeiramente você precisa dos cabos com a crimpagem feita certa. Para verificar isso você vai precisar saber de algumas coisas:
Você nao pode usar qualquer tipo de cabo, pois existem 2 tipos de cabo, o Crossover ( que é para redes de 2 pcs só que nao necessita de HUB ).
E o comum que é para redes com mais de 2 pcs, ai sim necessita de um HUB ou varias placas de rede.. recomendo um HUB :p
Obs: No HUB vc nao usa cabos crossover vc usa cabos climpados normalmente... Se vc nao quer comprar um cabo crossover vc pode encontrar aqui no site mesmo como se faz a climpagem do mesmo...
Para ter certeza se um cabo funciona, ligue ele na placa de rede e ligue o pc se a luz VERDE da placa de rede de cada pc ficar acesa é por que o cabo esta ok.

Configuração e Instalacao de novos Protocolos

Vá no painel de controle/rede clique em adicionar, depois em cliente, depois em Microsoft e finalmente em cliente para redes Microsoft.
Em seguida clique em adicionar novamente, depois em protocolo, depois em Microsoft e finalmente clique em NetBEUI. Faca isso em todas as maquinas da rede. Em seguida faca o mesmo procedimento de Instalacao do NetBEUI so que instalando o IPX/SPX.
Depois instale o servico de Compartilhamento de arquivos e impressoras para redes Microsoft.
Agora vamos configurar os ips e nomes das maquinas.
Va em painel de controle e em seguida rede, localize o seguinte componente da rede:
TCP/IP -> Nome Da Sua Placa de rede . Localizado selecione-o e clique em propriedades, localize Endereco de IP e coloque o seguinte la:
Endereco de IP: 192.168.0.1
Mascara Sub Rede: 255.255.255.0
Faça isso somente em um PC vc nao precisa especificar IPs em todas as maquinas 192.168.1.2 .3 .4 ..... nas outras maquinas selecione "Obter Ip automaticamente."

Compartilhamento
Vá em Meu Computador e em seguida selecione a unidade que voce deseja compartilhar e clique em propriedades. Clique em compartilhamento, e selecione Compartilhado Como. Selecione o nome do compartilhamento, depois selecione o tipo de acesso e em seguida coloque a senha para acesso nas maquinas da rede.
Faca isso em todas as maquinas da rede.
Volte para o painel de controle e clique em rede, agora va para Identificacao: coloque um nome para o computador, um grupo de trabalho que devera ser o MESMO em todas as maquinas, e a descricao do computador. Novamente faca isso em todas as maquinas.
Reinicie os computadores e veja se todos os ips foram atribuidos corretamente com o comando ipconfig no prompt do MS-DOS ou em Menu iniciar/executar/winipcfg

Jogos Multiplayer
Atuamente os jogos suportam ser jogados via rede, lembra daquele protocolo IPX/PSX que voce instalou? É agora que ele entra em acao.
Nos jogos tem as opcoes de jogos, os jogos que suportam ser jogados via rede tem a opcao IPX/SPX.
Outros jogos tipo quake nao tem essa secao IPX mas suportam TCP/IP nesse caso é só abrir um server pelo jogo em uma das maquinas da rede pegar o ip dessa maquina e conectar neste ip pelas outras maquinas.

Fonte:infohelp.org
 
Dei uma organizada no tópico, Fumacinha, quando for adicionar novos itens me avise para que eu posso organizar....
 
parabens, isso tava precisando por aki.....gostei!
 
nossaa.... mando muito bem... keru conecta os pc aki di casa pra mim joga cs com a galera! xD hauhauha flw e vlwww x]
 
Apresentou isso aí na faculdade semana passada? heuehueh :p
ficou massa cara, o prof. deve ter dado 10 :yes:
 
Breve, estarei com informações de como configurar a rede apartir do Windows, passo a passo.Breve tambem estarei com recursos de rede para o Linux
 
Se o cabo categoria 5 permite uma velocidade de no maximo 100Mbits, qual a utilidade das placas Gbit Ethernet????
 
filipeutzig disse:
Se o cabo categoria 5 permite uma velocidade de no maximo 100Mbits, qual a utilidade das placas Gbit Ethernet????
fUm4c1nH4_rOo,
Isso é um ponto interessante para se esclarecer.
Eu li muito pouco sobre as gigalan... apenas que tem umas frescuras do comprimento do cabo entre o pc e o switch, crimpagem diferente e que teria um ganho de uns 30%.
 
filipeutzig disse:
Se o cabo categoria 5 permite uma velocidade de no maximo 100Mbits, qual a utilidade das placas Gbit Ethernet????

Gigabit Ethernet

Tem taxas de transmissão de 1 Gbit/s. Trata-se de uma tecnologia muito recente e ainda pouco normalizada.

De momento esta taxa de transmissão apenas pode ser usada em modo Full-Duplex (2 Gb/s), isto é, com eliminação total do CSMA/CD. Devido à elevada taxa de detecção de colisões torna-se complicada devido ao baixo valor do tempo de transmissão para um pacote mínimo de 64 bytes.

As especificações para as cablagens são :

1000baseSX

Fibra óptica multinodo com sinal laser, distância máxima 500 metros.

1000baseLX

Fibra óptica monomodo com sinal laser, distância máxima 3 Km.

1000baseCX

Cabo coaxial, distância máxima 25 metros.

clear.gif
 
Instalação de Rede Wireless

clear.gif

O que são Redes Wireless?

A palavra wireless provém do inglês: wire (fio, cabo); less (sem); ou seja: sem fios. Wireless então caracteriza qualquer tipo de conexão para transmissão de informação sem a utilização de fios ou cabos. Uma rede sem fio é um conjunto de sistemas conectados por tecnologia de rádio através do ar. Pela extrema facilidade de instalação e uso, as redes sem fio estão crescendo cada vez mais. Dentro deste modelo de comunicação, enquadram-se várias tecnologias, como Wi-Fi, InfraRed (infravermelho), bluetooth e Wi-Max.

Seu controle remoto de televisão ou aparelho de som, seu telefone celular e uma infinidade de aparelhos trabalham com conexões wireless. Podemos dizer, como exemplo lúdico, que durante uma conversa entre duas pessoas, temos uma conexão wireless, partindo do principio de que sua voz não utiliza cabos para chegar até o receptor da mensagem.

Nesta categoria de redes, há vários tipos de redes que são: Redes Locais sem Fio ou WLAN (Wireless Local Area Network), Redes Metropolitanas sem Fio ou WMAN (Wireless Metropolitan Area Network), Redes de Longa Distância sem Fio ou WWAN (Wireless Wide Area Network), redes WLL (Wireless Local Loop) e o novo conceito de Redes Pessoais Sem Fio ou WPAN (Wireless Personal Area Network).

As aplicações de rede estão dividas em dois tipos: aplicações indoor e aplicações outdoor. Basicamente, se a rede necessita de comunicação entre dois ambientes, a comunicação é realizada por uma aplicação outdoor (dois prédios de uma mesma empresa, por exemplo). A comunicação dentro de cada um dos prédios é caracterizada como indoor. A comunicação entre os dois prédios é realizada por uma aplicação outdoor.


Como funcionam?

Através da utilização portadoras de rádio ou infravermelho, as WLANs estabelecem a comunicação de dados entre os pontos da rede. Os dados são modulados na portadora de rádio e transmitidos através de ondas eletromagnéticas.

Múltiplas portadoras de rádio podem coexistir num mesmo meio, sem que uma interfira na outra. Para extrair os dados, o receptor sintoniza numa freqüência específica e rejeita as outras portadoras de freqüências diferentes.

Num ambiente típico, o dispositivo transceptor (transmissor/receptor) ou ponto de acesso (access point) é conectado a uma rede local Ethernet convencional (com fio). Os pontos de acesso não apenas fornecem a comunicação com a rede convencional, como também intermediam o tráfego com os pontos de acesso vizinhos, num esquema de micro células com roaming semelhante a um sistema de telefonia celular.

A topologia da rede é composta de que?

  • BSS (Basic Service Set) - Corresponde a uma célula de comunicação da rede sem fio.
  • STA (Wireless LAN Stations) - São os diversos clientes da rede.
  • AP (Access Point) - É o nó que coordena a comunicação entre as STAs dentro da BSS. Funciona como uma ponte de comunicação entre a rede sem fio e a rede convencional.
  • DS (Distribution System) - Corresponde ao backbone da WLAN, realizando a comunicação entre os APs.
  • ESS (Extended Service Set) - Conjunto de células BSS cujos APs estão conectados a uma mesma rede convencional. Nestas condições uma STA pode se movimentar de uma célula BSS para outra permanecendo conectada à rede. Este processo é denominado de Roaming.

  • Ad-hoc mode – Independent Basic Service Set (IBSS) - A comunicação entre as estações de trabalho é estabelecida diretamente, sem a necessidade de um AP e de uma rede física para conectar as estações.

  • Infrastructure mode – Infrastructure Basic Service Set - A rede possui pontos de acessos (AP) fixos que conectam a rede sem fio à rede convencional e estabelecem a comunicação entre os diversos clientes.

Tecnologias empregadas

Há várias tecnologias envolvidas nas redes locais sem fio e cada uma tem suas particularidades, suas limitações e suas vantagens. A seguir, são apresentadas algumas das mais empregadas.
  • Sistemas Narrowband
Os sistemas narrowband (banda estreita) operam numa freqüência de rádio específica, mantendo o sinal de de rádio o mais estreito possível o suficiente para passar as informações. O crosstalk indesejável entre os vários canais de comunicação pode ser evitado coordenando cuidadosamente os diferentes usuários nos diferentes canais de freqüência.

  • Spread Spectrum:
É uma técnica de rádio freqüência desenvolvida pelo exército e utilizado em sistemas de comunicação de missão crítica, garantindo segurança e rentabilidade. O Spread Spectrum é o mais utilizado atualmente. Utiliza a técnica de espalhamento espectral com sinais de rádio freqüência de banda larga, foi desenvolvida para dar segurança, integridade e confiabilidade deixando de lado a eficiência no uso da largura de banda. Em outras palavras, maior largura de banda é consumida que no caso de transmissão narrowaband, mas deixar de lado este aspecto produz um sinal que é, com efeito, muito mais ruidoso e assim mais fácil de detectar, proporcionando aos receptores conhecer os parâmetros do sinal spread-spectrum via broadcast. Se um receptor não é sintonizado na freqüência correta, um sinal spread-spectrum inspeciona o ruído de fundo. Existem duas alternativas principais: Direct Sequence Spread Spectrum (DSSS) e Frequency Hopping Spread Spectrum (FHSS).

Links úteis:


http://www.spreadspectrum.cjb.net/

http://www.kmj.com/proxim/pxhist.html


Outras Tecnologias


A comunicação wireless está presente há um bom tempo no nosso cotidiano. Falemos da conexão sem fio mais comum – os controles remotos para televisores, som, DVD, entre outros, utilizam conexão por raios infravermelhos (InfraRed). Essa conexão atua em um alcance máximo de 5m aproximadamente, e com ângulo de 45 graus a partir da fonte.

Apesar de oferecer conexão, o InfraRed trazia a inconveniência de sempre necessitar do alinhamento dos dispositivos, o que criava uma certa dificuldade para locomoção, além de ter a mesma velocidade de uma porta serial. Foi então desenvolvida a tecnologia conhecida como bluetooth. Essa tecnologia atua em um raio de 10m, com uma velocidade maior que o InfraRed, utilizando a Rádio Freqüência.
Com bluetooth, o sinal se propaga em todas as direções, não necessita alinhamento e torna a locomoção mais fácil. Os padrões de velocidade são:

- Assíncrono, a uma taxa máxima de 723,2 kbit/s (unidirecional).
- Bidirecional síncrono, com taxa de 64 kbit/s, que suporta tráfego de voz entre os dois dispositivos.

Com o sucesso do Wi-Fi, a Intel começou a apoiar uma outra nova tecnologia denominada Wi-Max. Esta conexão wireless de alta velocidade permite um alcance de até cerca de 48 quilômetros.
Uma outra solução é a Mobile-Fi, uma tecnologia que permite banda larga sem fio em veículos em movimento. A NTT DoCoMo e alguns startups trabalham atualmente na definição de um protocolo, o que deve acontecer em 2005 ou 2006. A Nextel também está conduzindo testes com o Mobile-Fi.
Uma outra tecnologia nova que desponta é a UltraWideband, que permite a transmissão de arquivos enormes sobre distâncias curtas – mesmo através de paredes. Existe no momento uma disputa pela definição deste protocolo entre Texas Instruments e Intel de um lado, e Motorola do outro.

Segurança​
As principais dicas para se ter uma rede Wireless Segura​

Uma rede sem fio é um conjunto de sistemas conectados por tecnologia de rádio através do ar, Com um transmissor irradiando os dados transmitidos através da rede em todas as direções, como impedir que qualquer um possa se conectar a ela e roubar seus dados? Um ponto de acesso instalado próximo à janela da sala provavelmente permitirá que um vizinho a dois quarteirões da sua casa consiga captar o sinal da sua rede, uma preocupação agravada pela popularidade que as redes sem fio vêm ganhando. Para garantir a segurança, existem vários sistemas que podem ser implementados, apesar de nem sempre eles virem ativados por default nos pontos de acesso.

O que realmente precisamos saber para que a rede sem fio implementada esteja com o nível correto de segurança? Em primeiro lugar é preciso conhecer os padrões disponíveis, o que eles podem oferecer e então, de acordo com sua aplicação, política de segurança e objetivo, implementar o nível correto e desejado. Ser o último disponível não garante, dependendo de sua configuração, que a segurança será eficiente. É preciso entender, avaliar bem as alternativas e então decidir-se de acordo com sua experiência e as características disponíveis nos produtos que vai utilizar, objetivando também o melhor custo.

A segurança wireless é um trabalho em andamento, com padrões em evolução. Com tempo e acesso suficientes, um hacker persistente provavelmente conseguirá invadir seu sistema wireless. Ainda assim, você pode tomar algumas atitudes para dificultar ao máximo possível o trabalho do intruso. , nas variantes de conotação maléfica da palavra. Temos, assim, práticas típicas concernentes a redes sem fio, sejam estas comerciais ou não, conhecidas como wardriving e warchalking.

Wardriving

O termo wardriving foi escolhido por Peter Shipley (http://www.dis.org/shipley/) para batizar a atividade de dirigir um automóvel à procura de redes sem fio abertas, passíveis de invasão. Para efetuar a prática do wardriving, são necessários um automóvel, um computador, uma placa Ethernet configurada no modo "promíscuo" ( o dispositivo efetua a interceptação e leitura dos pacotes de comunicação de maneira completa ), e um tipo de antena, que pode ser posicionada dentro ou fora do veículo (uma lata de famosa marca de batatas fritas norte-americana costuma ser utilizada para a construção de antenas ) . Tal atividade não é danosa em si, pois alguns se contentam em encontrar a rede wireless desprotegida, enquanto outros efetuam login e uso destas redes, o que já ultrapassa o escopo da atividade. Tivemos notícia, no ano passado, da verificação de desproteção de uma rede wireless pertencente a um banco internacional na zona Sul de São Paulo mediante wardriving, entre outros casos semelhantes. Os aficionados em wardriving consideram a atividade totalmente legítima.

Warchalking

Inspirado em prática surgida na Grande Depressão norte-americana, quando andarilhos desempregados (conhecidos como "hobos" ) criaram uma linguagem de marcas de giz ou carvão em cercas, calçadas e paredes, indicando assim uns aos outros o que esperar de determinados lugares, casas ou instituições onde poderiam conseguir comida e abrigo temporário, o warchalking é a prática de escrever símbolos indicando a existência de redes wireless e informando sobre suas configurações. As marcas usualmente feitas em giz em calçadas indicam a posição de redes sem fio, facilitando a localização para uso de conexões alheias pelos simpatizantes da idéia.

O padrão IEEE 802.11 fornece o serviço de segurança dos dados através de dois métodos: autenticação e criptografia. Este padrão 802.11 define duas formas de autenticação: open system e shared key. Independente da forma escolhida, qualquer autenticação deve ser realizada entre pares de estações, jamais havendo comunicação multicast. Em sistemas BSS as estações devem se autenticar e realizar a troca de informações através do Access Point (AP). As formas de autenticação previstas definem:

  • Autenticação Open System
- é o sistema de autenticação padrão. Neste sistema, qualquer estação será aceita na rede, bastando requisitar uma autorização. É o sistema de autenticação nulo.


  • Autenticação Shared key
– neste sistema de autenticação, ambas as estações (requisitante e autenticadora) devem compartilhar uma chave secreta. A forma de obtenção desta chave não é especificada no padrão, ficando a cargo dos fabricantes a criação deste mecanismo. A troca de informações durante o funcionamento normal da rede é realizada através da utilização do protocolo WEP.

clear.gif


Autenticação do cliente feita com "shared keys"

A autenticação do tipo Open System foi desenvolvida focando redes que não precisam de segurança para autenticidade de dispositivos. Nenhuma informação sigilosa deve trafegar nestas redes já que não existe qualquer proteção. Também se aconselha que estas redes permaneçam separadas da rede interna por um firewall (a semelhança de uma zona desmilitarizada – DMZ).

A autenticação Shared Key utiliza mecanismos de criptografia para realizar a autenticação dos dispositivos. Um segredo é utilizado como semente para o algoritmo de criptografia do WEP na cifragem dos quadros. A forma de obter esta autenticação é a seguinte:

1. Estação que deseja autenticar-se na rede envia uma requisição de autenticação para o AP.
2. O AP responde a esta requisição com um texto desafio contendo 128 bytes de informações pseudorandômicas.
3.A estação requisitante deve então provar que conhece o segredo compartilhado, utilizando-o para cifrar os 128 bytes enviados pelo AP e devolvendo estes dados ao AP.
4.O AP conhece o segredo, então compara o texto originalmente enviado com a resposta da estação. Se a cifragem da estação foi realizada com o segredo correto, então esta estação pode acessar a rede.

Dentro do utilitário de configuração você poderá habilitar os recursos de segurança. Na maioria dos casos todos os recursos abaixo vêm desativados por default a fim de que a rede funcione imediatamente, mesmo antes de qualquer coisa ser configurada. Para os fabricantes, quanto mais simples for a instalação da rede, melhor, pois haverá um número menor de usuários insatisfeitos por não conseguir fazer a coisa funcionar. Mas, você não é qualquer um. Vamos então às configurações:

SSID

A primeira linha de defesa é o SSID (Service Set ID), um código alfanumérico que identifica os computadores e pontos de acesso que fazem parte da rede. Cada fabricante utiliza um valor default para esta opção, mas você deve alterá-la para um valor alfanumérico qualquer que seja difícil de adivinhar.

Geralmente estará disponível no utilitário de configuração do ponto de acesso a opção "broadcast SSID". Ao ativar esta opção o ponto de acesso envia periodicamente o código SSID da rede, permitindo que todos os clientes próximos possam conectar-se na rede sem saber previamente o código. Ativar esta opção significa abrir mão desta camada de segurança, em troca de tornar a rede mais "plug-and-play". Você não precisará mais configurar manualmente o código SSID em todos os micros.

Esta é uma opção desejável em redes de acesso público, como muitas redes implantadas em escolas, aeroportos, etc., mas caso a sua preocupação maior seja a segurança, o melhor é desativar a opção. Desta forma, apenas quem souber o valor ESSID poderá acessar a rede.

WEP

O Wired Equivalency Privacy (WEP) é o método criptográfico usado nas redes wireless 802.11. O WEP opera na camada de enlace de dados (data-link layer) e fornece criptografia entre o cliente e o Access Point. O WEP é baseado no método criptográfico RC4 da RSA, que usa um vetor de inicialização (IV) de 24 bits e uma chave secreta compartilhada (secret shared key) de 40 ou 104 bits. O IV é concatenado com a secret shared key para formar uma chave de 64 ou 128 bits que é usada para criptografar os dados. Além disso, o WEP utiliza CRC-32 para calcular o checksum da mensagem, que é incluso no pacote, para garantir a integridade dos dados. O receptor então recalcula o checksum para garantir que a mensagem não foi alterada.

Apenas o SSID, oferece uma proteção muito fraca. Mesmo que a opção broadcast SSID esteja desativada, já existem sniffers que podem descobrir rapidamente o SSID da rede monitorando o tráfego de dados. Eis que surge o WEP, abreviação de Wired-Equivalent Privacy, que como o nome sugere traz como promessa um nível de segurança equivalente à das redes cabeadas. Na prática o WEP também tem suas falhas, mas não deixa de ser uma camada de proteção essencial, muito mais difícil de penetrar que o SSID sozinho.

O WEP se encarrega de encriptar os dados transmitidos através da rede. Existem dois padrões WEP, de 64 e de 128 bits. O padrão de 64 bits é suportado por qualquer ponto de acesso ou interface que siga o padrão WI-FI, o que engloba todos os produtos comercializados atualmente. O padrão de 128 bits por sua vez não é suportado por todos os produtos. Para habilitá-lo será preciso que todos os componentes usados na sua rede suportem o padrão, caso contrário os nós que suportarem apenas o padrão de 64 bits ficarão fora da rede.

Na verdade, o WEP é composto de duas chaves distintas, de 40 e 24 bits no padrão de 64 bits e de 104 e 24 bits no padrão de 128. Por isso, a complexidade encriptação usada nos dois padrões não é a mesma que seria em padrões de 64 e 128 de verdade. Além do detalhe do número de bits nas chaves de encriptação, o WEP possui outras vulnerabilidades. Alguns programas já largamente disponíveis são capazes de quebrar as chaves de encriptação caso seja possível monitorar o tráfego da rede durante algumas horas e a tendência é que estas ferramentas se tornem ainda mais sofisticadas com o tempo. Como disse, o WEP não é perfeito, mas já garante um nível básico de proteção. Esta é uma chave que foi amplamente utilizada, e ainda é, mas que possui falhas conhecidas e facilmente exploradas por softwares como AirSnort ou WEPCrack. Em resumo o problema consiste na forma com que se trata a chave e como ela é "empacotada" ao ser agregada ao pacote de dados.

O WEP vem desativado na grande maioria dos pontos de acesso, mas pode ser facilmente ativado através do utilitário de configuração. O mais complicado é que você precisará definir manualmente uma chave de encriptação (um valor alfanumérico ou hexadecimal, dependendo do utilitário) que deverá ser a mesma em todos os pontos de acesso e estações da rede. Nas estações a chave, assim como o endereço ESSID e outras configurações de rede podem ser definidos através de outro utilitário, fornecido pelo fabricante da placa.

Mais Informações:http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html

WPA, um WEP melhorado

Também chamado de WEP2, ou TKIP (Temporal Key Integrity Protocol), essa primeira versão do WPA (Wi-Fi Protected Access) surgiu de um esforço conjunto de membros da Wi-Fi Aliança e de membros do IEEE, empenhados em aumentar o nível de segurança das redes sem fio ainda no ano de 2003, combatendo algumas das vulnerabilidades do WEP.

A partir desse esforço, pretende-se colocar no mercado brevemente produtos que utilizam WPA, que apesar de não ser um padrão IEEE 802.11 ainda, é baseado neste padrão e tem algumas características que fazem dele uma ótima opção para quem precisa de segurança rapidamente: Pode-se utilizar WPA numa rede híbrida que tenha WEP instalado. Migrar para WPA requer somente atualização de software. WPA é desenhado para ser compatível com o próximo padrão IEEE 802.11i.

Vantagens do WPA sobre o WEP

Com a substituição do WEP pelo WPA, temos como vantagem melhorar a criptografia dos dados ao utilizar um protocolo de chave temporária (TKIP) que possibilita a criação de chaves por pacotes, além de possuir função detectora de erros chamada Michael, um vetor de inicialização de 48 bits, ao invés de 24 como no WEP e um mecanismo de distribuição de chaves.

Além disso, uma outra vantagem é a melhoria no processo de autenticação de usuários. Essa autenticação se utiliza do 802.11x e do EAP (Extensible Authentication Protocol), que através de um servidor de autenticação central faz a autenticação de cada usuário antes deste ter acesso a rede.

RADIUS

Este é um padrão de encriptação proprietário que utiliza chaves de encriptação de 128 bits reais, o que o torna muito mais seguro que o WEP. Infelizmente este padrão é suportado apenas por alguns produtos. Se estiver interessado nesta camada extra de proteção, você precisará pesquisar quais modelos suportam o padrão e selecionar suas placas e pontos de acesso dentro desse círculo restrito. Os componentes geralmente serão um pouco mais caro, já que você estará pagando também pela camada extra de encriptação.

Mais Informações:http://www.lockabit.coppe.ufrj.br/index.php


Permissões de acesso

Além da encriptação você pode considerar implantar também um sistema de segurança baseado em permissões de acesso. O Windows 95/98/ME permite colocar senhas nos compartilhamentos, enquanto o Windows NT, 2000 Server, já permitem uma segurança mais refinada, baseada em permissões de acesso por endereço IP, por usuário, por grupo, etc. Usando estes recursos, mesmo que alguém consiga penetrar na sua rede, ainda terá que quebrar a segurança do sistema operacional para conseguir chegar aos seus arquivos. Isso vale não apenas para redes sem fio, mas também para redes cabeadas, onde qualquer um que tenha acesso a um dos cabos ou a um PC conectado à rede é um invasor em potencial.
Alguns pontos de acesso oferecem a possibilidade de estabelecer uma lista com as placas que têm permissão para utilizar a rede e rejeitar qualquer tentativa de conexão de placas não autorizadas. O controle é feito através dos endereços MAC das placas, que precisam ser incluídos um a um na lista de permissões, através do utilitário do ponto de acesso. Muitos oferecem ainda a possibilidade de estabelecer senhas de acesso.

Somando o uso de todos os recursos acima, a rede sem fio pode tornar-se até mais segura do que uma rede cabeada, embora implantar tantas camadas de proteção torne a implantação da rede muito mais trabalhosa.




ACL (Access Control List)


Esta é uma prática herdada das redes cabeadas e dos administradores de redes que gostam de manter controle sobre que equipamentos acessam sua rede. O controle consiste em uma lista de endereços MAC (físico) dos adaptadores de rede que se deseja permitir a entrada na rede wireless. Seu uso é bem simples e apesar de técnicas de MAC Spoofing serem hoje bastante conhecidas é algo que agrega boa segurança e pode ser usado em conjunto com qualquer outro padrão, como WEP, WPA etc. A lista pode ficar no ponto de acesso ou em um PC ou equipamento de rede cabeada, e a cada novo cliente que tenta se conectar seu endereço MAC é validado e comparado aos valores da lista. Caso ele exista nesta lista, o acesso é liberado.

Para que o invasor possa se conectar e se fazer passar por um cliente válido ele precisa descobrir o MAC utilizado. Como disse, descobrir isso pode ser relativamente fácil para um hacker experiente que utilize um analisador de protocolo (Ethereal, por exemplo) e um software de mudança de MAC (MACShift por exemplo). De novo, para aplicações onde é possível agregar mais esta camada, vale a pena pensar e investir em sua implementação, já que o custo é praticamente zero. O endereço MAC, em geral, está impresso em uma etiqueta fixada a uma placa de rede ou na parte de baixo de um notebook. Para descobrir o endereço MAC do seu computador no Windows XP, abra uma caixa de comando (Iniciar/Todos os Programas/Acessórios/Prompt de Comando), digite getmac e pressione a tecla Enter. Faça isso para cada computador na rede e entre com a informação na lista do seu roteador.


Mantando a sua rede sem fio segura

Na verdade essa lista de sugestões se aplica para todos os casos, sejam redes sem ou com fios.

1. Habilite o WEP. Como já vimos o WEP é frágil, mas ao mesmo tempo é uma barreira a mais no sistema de segurança.

2. Altere o SSID default dos produtos de rede. SSID é um identificador de grupos de redes. Para se juntar a uma rede, o novo dispositivo terá que conhecer previamente o número do SSID, que é configurado no ponto de acesso, para se juntar ao resto dos dispositivos. Mantendo esse valor default fica mais fácil para o invasor entrar na rede.

3. Não coloque o SSID como nome da empresa, de divisões ou departamentos.

4. Não coloque o SSI como nome de ruas ou logradouros.

5. Se o ponto de acesso suporta broadcast SSID, desabilite essa opção.

6. Troque a senha default dos pontos de acessos e dos roteadores. Essas senhas são de conhecimento de todos os hackers.

7. Tente colocar o ponto de acesso no centro da empresa. Diminui a área de abrangência do sinal para fora da empresa.

8. Como administrador você deve repetir esse teste periodicamente na sua empresa a procura de pontos de acessos novos que você não tenha sido informado.

9. Aponte o equipamento notebook com o Netstumbler para fora da empresa para procurar se tem alguém lendo os sinais que transitam na sua rede.

10. Muitos pontos de acessos permitem que você controle o acesso a ele baseado no endereço MAC dos dispositivos clientes. Crie uma tabela de endereços MAC que possam acessar aquele ponto de acesso. E mantenha essa tabela atualizada.

11. Utilize um nível extra de autenticação, como o RADIUS, por exemplo, antes de permitir uma associação de um dispositivo novo ao seu ponto de acesso. Muitas implementações já trazer esse nível de autenticação dentro do protocolo IEEE 802.11b.

12. Pense em criar uma subrede específica para os dispositivos móveis, e disponibilizar um servidor DHCP só para essa sub-rede.

13. Não compre pontos de acesso ou dispositivos móveis que só utilizem WEP com chave de tamanho 40 bits.

14. Somente compre pontos de acessos com memória flash. Há um grande número de pesquisas na área de segurança nesse momento e você vai querer fazer um upgrade de software no futuro.

Protocolos​
Porquê a Necessidade de Padrões para uma LAN Sem Fios

ntes da adesão do protocolo 802.11, vendedores de redes de dados sem fios faziam equipamentos que eram baseados em tecnologia proprietária. Sabendo que iam ficar presos ao comprar do mesmo fabricante, os clientes potenciais de redes sem fios viraram para tecnologias mais viradas a protocolos.Em resultado disto, desenvolvimento de redes sem fios não existia em larga escala, e era considerado um luxo só estando ao alcance de grandes companhias com grandes orçamentos.O único caminho para redes LAN sem fios (WLAN - Wireless Local Area Network) ser geralmente aceite era se o hardware envolvido era de baixo custo e compatível com os restantes equipamentos.

Reconhecendo que o único caminho para isto acontecer era se existisse um protocolo de redes de dados sem fios. O grupo 802 do Instituto de Engenheiros da Eletrônica e Eletricidade (IEEE -Institute of Electrical and Electronics Engineers, uma associação sem fins lucrativos que reúne aproximadamente 380.000 membros, em 150 países. Composto de engenheiros das áreas de telecomunicações, computação, eletrônica e ciências aeroespaciais, entre outras, o IEEE definiu algo em torno de 900 padrões tecnológicos ativos e utilizados pela indústria, e conta com mais 700 em desenvolvimento), tomou o seu décimo primeiro desafio. Porque uma grande parte dos membros do grupo 802.11 era constituído de empregados dos fabricantes de tecnologias sem fios, existiam muitos empurrões para incluir certas funções na especificação final. Isto, no entanto atrasou o progresso da finalização do protocolo 802.11, mas também forneceu um protocolo rico em atributos ficando aberto para futuras expansões.No dia 26 de Junho em 1997, o IEEE anunciou a retificação do protocolo 802.11 para WLAN. Desde dessa altura, custo associado a desenvolvimento de uma rede baseada no protocolo 802.11 tem descido.

Desde o primeiro protocolo 802.11 ser aprovado em 1997, ainda houve várias tentativas em melhorar o protocolo.Na introdução dos protocolos, primeiro veio o 802.11, sendo seguido pelo 802.11b. A seguir veio 802.11a, que fornece até cinco vezes a capacidade de largura de banda do 802.11b. Agora com a grande procura de serviços de multimídia, vem o desenvolvimento do 802.11e. A seguir será explicado cada protocolo falando entre outros. Cada grupo, que segue tem como objetivo acelerar o protocolo 802.11, tornando-o globalmente acessível, não sendo necessário reinventar a camada física (MAC - Media Access Control) do 802.11.

Mais Informações:www.ieee.org

802.11b


A camada física do 802.11b utiliza espalhamento espectral por seqüência direta (DSSS – Direct Sequence Spread Spectrum) que usa transmissão aberta (broadcast) de rádio e opera na freqüência de 2.4000 a 2.4835GHz no total de 14 canais com uma capacidade de transferência de 11 Mbps, em ambientes abertos (~ 450 metros) ou fechados (~ 50 metros). Esta taxa pode ser reduzida a 5.5 Mbps ou até menos, dependendo das condições do ambiente no qual as ondas estão se propagando (paredes, interferências, etc).

Dentro do conceito de WLAN (Wireless Local Area Network) temos o conhecido Wi-Fi. O Wi-Fi nada mais é do que um nome comercial para um padrão de rede wireless chamado de 802.11b, utilizado em aplicações indoor. Hoje em dia existem vários dispositivos a competir para o espaço aéreo no espectro de 2.4GHz. Infelizmente a maior parte que causam interferências são comuns em cada lar, como por exemplo, o microondas e os telefones sem fios. Uma das mais recentes aquisições do 802.11b é do novo protocolo Bluetooth, desenhado para transmissões de curtas distâncias. Os dispositivos Bluetooth utilizam espalhamento espectral por salto na freqüência (FHSS – Frequency Hopping Spread Spectrum) para comunicar entre eles.

A topologia das redes 802.11b é semelhante a das redes de par trançado, com um Hub central. A diferença no caso é que simplesmente não existem os fios e que o equipamento central é chamado Access Point cuja função não defere muito da hub: retransmitir os pacotes de dados, de forma que todos os micros da rede os recebam, existem tanto placas PC-Card, que podem ser utilizadas em notebooks e em alguns handhelds, e para placas de micros de mesa.

clear.gif


802.11g

Este é o irmão mais novo do 802.11b e que traz, de uma forma simples e direta, uma única diferença: Sua velocidade alcança 54 Mbits/s contra os 11 Mbits/s do 802.11b. Não vamos entrar na matemática da largura efetiva de banda dessas tecnologias, mas em resumo temos uma velocidade três ou quatro vezes maior num mesmo raio de alcance. A freqüência e número de canais são exatamente iguais aos do 802.11b, ou seja, 2.4GHz com 11 canais (3 non overlaping).

Não há muito que falar em termos de 802.11g senão que sua tecnologia mantém total compatibilidade com dispositivos 802.11b e que tudo o que é suportado hoje em segurança também pode ser aplicado a este padrão. Exemplificando, se temos um ponto de acesso 802.11g e temos dois laptops conectados a ele, sendo um 802.11b e outro 802.11g, a velocidade da rede será 11 Mbits/s obrigatoriamente. O ponto de acesso irá utilizar a menor velocidade como regra para manter a compatibilidade entre todos os dispositivos conectados.

No mais, o 802.11g traz com suporte nativo o padrão WPA de segurança, que também hoje já se encontra implementado em alguns produtos 802.11b, porém não sendo regra. O alcance e aplicações também são basicamente os mesmos do 802.11b e ele é claramente uma tecnologia que, aos poucos, irá substituir as implementações do 802.11b, já que mantém a compatibilidade e oferece maior velocidade. Esta migração já começou e não deve parar tão cedo. Hoje, o custo ainda é mais alto que o do 802.11b, porém esta curva deve se aproximar assim que o mercado começar a usá-lo em aplicações também industriais e robustas.

802.11a

Por causa da grande procura de mais largura de banda, e o número crescente de tecnologias a trabalhar na banda 2,4GHz, foi criado o 802.11a para WLAN a ser utilizado nos Estados Unidos. Este padrão utiliza a freqüência de 5GHz, onde a interferência não é problema. Graças à freqüência mais alta, o padrão também é quase cinco vezes mais rápido, atingindo respeitáveis 54 megabits.
Note que esta é a velocidade de transmissão nominal que inclui todos os sinais de modulação, cabeçalhos de pacotes, correção de erros, etc. a velocidade real das redes 802.11a é de 24 a 27 megabits por segundo, pouco mais de 4 vezes mais rápido que no 802.11b. Outra vantagem é que o 802.11a permite um total de 8 canais simultâneos, contra apenas 3 canais no 802.11b. Isso permite que mais pontos de acesso sejam utilizados no mesmo ambiente, sem que haja perda de desempenho.
O grande problema é que o padrão também é mais caro, por isso a primeira leva de produtos vai ser destinada ao mercado corporativo, onde existe mais dinheiro e mais necessidade de redes mais rápidas. Além disso, por utilizarem uma frequência mais alta, os transmissores 8021.11a também possuem um alcance mais curto, teoricamente metade do alcance dos transmissores 802.11b, o que torna necessário usar mais pontos de acesso para cobrir a mesma área, o que contribui para aumentar ainda mais os custos.

802.11e


O 802.11e do IEEE fornece melhoramentos ao protocolo 802.11, sendo também compatível com o 802.11b e o 802.11a. Os melhoramentos inclui capacidade multimídia feito possível com a adesão da funcionalidade de qualidade de serviços (QoS – Quality of Service), como também melhoramentos em aspectos de segurança. O que significa isto aos ISP’s? Isto significa a habilidade de oferecer vídeo e áudio à ordem (on demand), serviços de acesso de alta velocidade a Internet e Voz sobre IP (VoIP – Voice over Internet Protocol). O que significa isto ao cliente final? Isto permite multimídia de alta-fidelidade na forma de vídeo no formato MPEG2, e som com a qualidade de CD, e a redefinição do tradicional uso do telefone utilizando VoIP. QoS é a chave da funcionalidade do 802.11e. Ele fornece a funcionalidade necessária para acomodar aplicações sensíveis a tempo com vídeo e áudio.

Grupos do IEEE que estão desenvolvendo outros protocolos:

Grupo 802.11d – Está concentrado no desenvolvimento de equipamentos para definir 802.11 WLAN para funcionar em mercados não suportados pelo protocolo corrente (O corrente protocolo 802.11 só define operações WLAN em alguns países).

Grupo 802.11f – Está a desenvolver Inter-Access Point Protocol (Protocolo de acesso entre pontos), por causa da corrente limitação de proibir roaming entre pontos de acesso de diferentes fabricantes. Este protocolo permitiria dispositivos sem fios passar por vários pontos de acesso feitos por diferentes fabricantes.

Grupo 802.11g – Estão a trabalhar em conseguir maiores taxas de transmissão na banda de rádio 2,4GHz.

Grupo 802.11h
– Está em desenvolvimento do espectro e gestão de extensões de potência para o 802.11a do IEEE para ser utilizado na Europa.

Ponto de Acesso (Access Point)

Um número limite de estações que podem ser conectadas a cada ponto de acesso depende do equipamento utilizado, mas, assim como nas redes Ethernet, a velocidade da rede cai conforme aumenta o número de estações, já que apenas uma pode transmitir de cada vez. A maior arma do 802.11b contra as redes cabeadas é a versatilidade. O simples fato de poder interligar os PCs sem precisar passar cabos pelas paredes já é o suficiente para convencer algumas pessoas, mas existem mais alguns recursos interessantes que podem ser explorados.
Sem dúvidas, a possibilidade mais interessante é a mobilidade para os portáteis. Tanto os notebooks quanto handhelds e as futuras webpads podem ser movidos livremente dentro da área coberta pelos pontos de acesso sem que seja perdido o acesso à rede. Esta possibilidade lhe dará alguma mobilidade dentro de casa para levar o notebook para onde quiser, sem perder o acesso à Web, mas é ainda mais interessante para empresas e escolas. No caso das empresas a rede permitiria que os funcionários pudessem se deslocar pela empresa sem perder a conectividade com a rede e bastaria entrar pela porta para que o notebook automaticamente se conectasse à rede e sincronizasse os dados necessários. No caso das escolas a principal utilidade seria fornecer acesso à Web aos alunos. Esta já é uma realidade em algumas universidades e pode tornar-se algo muito comum dentro dos próximos anos.
A velocidade das redes 802.11b é de 11 megabits, comparável à das redes Ethernet de 10 megabits, mas muito atrás da velocidade das redes de 100 megabits. Estes 11 megabits não são adequados para redes com um tráfego muito pesado, mas são mais do que suficientes para compartilhar o acesso à web, trocar pequenos arquivos, jogar games multiplayer, etc. Note que os 11 megabits são a taxa bruta de transmissão de dados, que incluem modulação, códigos de correção de erro, retransmissões de pacotes, etc., como em outras arquiteturas de rede. A velocidade real de conexão fica em torno de 6 megabits, o suficiente para transmitir arquivos a 750 KB/s, uma velocidade real semelhante à das redes Ethernet de 10 megabits.

Isto adiciona uma grande versatilidade à rede e permite diminuir os custos. Você pode interligar os PCs através de cabos de par trançado e placas Ethernet que são baratos e usar as placas 802.11b apenas nos notebooks e aparelhos onde for necessário ter mobilidade. Não existe mistério aqui, basta conectar o ponto de acesso ao Hub usando um cabo de par trançado comum para interligar as duas redes. O próprio Hub 802.11b passará a trabalhar como um switch, gerenciando o tráfego entre as duas redes.
O alcance do sinal varia entre 15 e 100 metros, dependendo da quantidade de obstáculos entre o ponto de acesso e cada uma das placas. Paredes, portas e até mesmo pessoas atrapalham a propagação do sinal. Numa construção com muitas paredes, ou paredes muito grossas, o alcance pode se aproximar dos 15 metros mínimos, enquanto num ambiente aberto, como o pátio de uma escola o alcance vai se aproximar dos 100 metros máximos.

Mas, existe a possibilidade de combinar o melhor das duas tecnologias, conectando um ponto de acesso 802.11b a uma rede Ethernet já existente. No ponto de acesso da figura abaixo você pode notar que existem portas RJ-45 da tecnologia Ethernet que trabalham a 100Mbps

Você pode utilizar o utilitário que acompanha a placa de rede para verificar a qualidade do sinal em cada parte do ambiente onde a rede deverá estar disponível ou então utilizar o Windows XP que mostra nas propriedades da conexão o nível do sinal e a velocidade da conexão veja figura:

clear.gif
 
Instalação de Rede Wireless Domestica

Aprenda como montar uma WLAN e dividir a sua banda larga entre vários micros

Nada de quebradeira, nem de fios passando de um lado para outro da casa. Uma maneira pratica de compartilhar o acesso em banda larga entre vários micros é montar uma rede sem fio. Os procedimentos não são complicados, mas há muitas variáveis que podem interferir no funcionamento de uma solução como essa. Alem disso nas redes Wireless é preciso redobrar a atenção com os procedimentos de segurança. Neste nosso exemplo vamos montar uma rede com 3 micros, que vão compartilhar uma mesma conexão com a Internet e uma impressora, além de trocar arquivos entre si.

Vamos utilizar o roteador BEFW11S4, da Linksys, que vai funcionar como ponto de acesso. O equipamento tem 4 portas Ethernet e uma up-link para Internet a cabo ou DSL e suporte para conexão de até 32 dispositivos sem fio. Como ele usa a tecnologia 802.11b, o alcance nominal é de 100 metros, mas o valor real é bem menor uma vez que paredes e interferências acabam por diminuir esse alcance. A velocidade nominal é de 11Mbps.

clear.gif


ara o nosso exemplo de rede domestica sem fio que será demonstrado utilizaremos 3 micros com Windows XP, nas maquinas clientes utilizamos dois dispositivos Wireless USB WUSB11, também da Linksys. Uma impressora ligada a um dos micros foi compartilhada com os demais. A conexão de banda larga empregada é o virtua, de 256Kbps, com endereço IP dinâmico.

Vamos começar a montar a rede pelo computador que tem, hoje, a conexão de banda larga. Primeiro, conecte o cabo de par trançado que sai do modem do virtua à porta WAN do roteador, que esta na parte de trás do equipamento. Ligue a ponta de um segundo cabo de rede a placa Ethernet do computador e outra ponta em qualquer uma das 4 portas LAN do roteador. Conecte o cabo de força ao roteador, e ligue-o na tomada. Uma dica importante que varia de acordo com o provedor de link utilizado: no nosso exemplo o virtua mantém o numero do MAC Address da placa de rede na memória do modem. Por isso, deixe o modem desligado por 15 minutos antes de continuar os passos do tutorial. Passando esse período, ligue novamente o modem e veja se o acesso esta funcionando normalmente.

Agora que você já acessa a Internet, é hora de conectar e configurar as outras estações da rede Wireless. O adaptador da Linksys usado no nosso exemplo vem com um cabo de extensão USB que permite colocá-lo numa posição mais alta para melhorar a performance da rede. Conecte o cabo ao adaptador, e o adaptador a uma porta USB livre do micro. Mantenha a antena na posição vertical e no local mais alto possível. Agora vamos instalar o driver do adaptador. Ligue o computador e rode o CD que acompanha a placa. O Windows XP vai reconhecer que um novo dispositivo foi conectado. A janela "Encontrado Novo hardware’’ será aberta. Selecione a opção "instale o software Automaticamente’’. Clique no botão Avançar. Uma janela informando que o driver encontrado não passou no teste de logotipo do Windows é mostrada. Clique em OK e vá adiante com a instalação. No final, vai aparecer a janela Concluindo o Assistente. Clique no botão concluir.

Depois, um ícone de rede aparece na bandeja do sistema, no canto inferior direito da tela. Clique duas vezes nesse ícone. A janela permitir que eu conecte a Rede sem fio Selecionada Mesmo que Insegura é mostrada. Clique no botão Conectar. Abra o Internet Explorer para ver se você esta navegando na web.

clear.gif


Deixar a rede nas configurações padrão do fabricante é fazer um convite aos crackers para invadi-la. Pos isso é fundamental que se ajuste as configurações do roteador e de todos os adaptadores. Agora vamos ajustar as configurações do roteador e das placas para ter mais segurança. Abra o Internet Explorer e digite, no campo Endereço, http://192.168.1.1/. Uma janela para digitação da senha é mostrada. Deixe o nome do usuário em branco, escreva a palavra admin no campo Senha e clique em OK. As configurações do roteador aparecem no navegador. Clique na aba Adminstration. Digite uma nova senha para o roteador no campo Router Password e redigite-a em Re-enter to Confirm. Clique no botão Save Settings. Outro movimento importante é trocar o nome-padrão da rede. Vá à aba Wireless, no submenu Basic Wireless Name (SSID), digitando um novo nome. Clique em Save Settings.

Agora, vamos ativar a criptografia usando o protocolo WEP. O objetivo é impedir que alguém intercepte a comunicação. Primeiro, na aba Wireless, clique na opção Wireless Security e selecione Enable. Depois, no campo Security Mode, selecione WEP e, em Wireless Encription Level, 128 bits, coloque uma frase com até 16 caracteres no campo Passphrase e clique no botão Generate. No campo Key, aparecerá a chave criptográfica, com 26 dígitos hexadecimais. Copie a chave num papel e clique no botão Save Settings. A janela Close This Window é mostrada. Clique em Apply. Agora, precisamos colocar a chave criptográfica nos micros. No nosso caso, trabalhamos com o Firmware 3.0 nas interfaces Wireless. Na estação cliente, dê dois cliques no ícone da rede sem fio na bandeja do sistema. Clique no botão propriedades e na aba redes sem fio, clique no nome da rede e no botão configurar. Na janela de configuração, digite a chave criptográfica. Repita-a no campo Redigitar. Vá até a aba Autenticação e deixe a opção usar 802.1x desmarcada. Clique agora no botão Conectar e você já deverá ter acesso a Internet.

Para conseguir uma segurança adicional, vamos permitir que apenas dispositivos cadastrados no roteador tenham acesso a ele. Isso é feito por meio do MAC Address, código com 12 dígitos hexadecimais que identifica cada dispositivo na rede. Para configurar a filtragem, abra, no navegador a tela de gerenciamento do roteador. No menu no alto da janela, clique em Wireless/Wireless Network Access. Selecione a opção Restrict Access. Clique, então no botão Wireless Client MAC List. Será apresentada uma tabela com os dispositivos conectados. Na coluna Enable MAC Filter, assinale os equipamentos que deverão ter permissão de acesso. No caso do nosso exemplo deveríamos marcar os dois PCs ligados via Wireless. Clique em Save e, em seguida, em Save Settings.

Se caso você possuir o Norton Internet Security 2004 instalado veja como configurá-lo, pois na configuração padrão, o firewall do NIS impede que um micro tenha acesso aos recursos dos demais. Vamos alterar isso para possibilitar o compartilhamento de arquivos e impressoras. Abra o NIS, clique em Firewall Pessoal e, em seguida, no botão Configurar. Clique na aba Rede Domestica e, no quadro abaixo, na aba confiável. O NIS mostra uma lista de maquinas com permissão para acesso. A lista deverá estar vazia. Vamos incluir os endereços da rede local nela. Assinale a opção Usando um Intervalo. O roteador atribui aos computadores, em sua configuração padrão, endereços IP começando em 192.168.0.100. Esse IP é associado ao primeiro PC. O Segundo vai ser 192.168.0.101 e assim por diante. Como no nosso exemplo temos três micros na rede, preenchemos os campo exibidos pelo NIS com o endereço inicial 192.168.0.100 e o final 192.168.0.102. Note que, usando o utilitário de gerenciamento do roteador é possível alterar os endereços IP dos micros. Se você fizer isso, deverá reconfigurar o firewall.

Vamos criar uma pasta de acesso compartilhado em cada micro. Arquivos colocados neles ficaram disponíveis para os demais. Isso é feito por meio do protocolo NetBIOS. Para começar vamos criar uma identificação para o micro. Clique com o botão direito no ícone meu computador e escolha propriedades. Na aba nome do computador digite uma descrição do PC (1). Clique no botão alterar. Na janela que se abre, digite um nome para identificar o micro na rede (2). No campo grupo de trabalho, coloque um nome para a rede local (3).

clear.gif



Esse nome do NetBIOS não tem relação com o SSID do Wireless. Por razoes de segurança, evite o nome Microsoft HOME, que é o padrão do Windows XP. Vá clicando em OK para fechar as janelas. Repita esse procedimento nos demais micros, tendo o cuidado de digitar o mesmo nome do grupo de trabalho neles. Embora seja possível compartilhar qualquer pasta, uma boa escolha é a documentos compartilhados. Para achá-la, abra a pasta Meus Documentos e, na coluna da esquerda, clique em Documentos Compartilhados e, depois, em compartilhar esta pasta. Assinale a opção Compartilhar esta Pasta na Rede e dê um nome para identificar a pasta. Se o Windows emitir um aviso dizendo que o compartilhamento esta desabilitado por razões de segurança, escolha a opção de compartilhar a pasta sem executar o assistente de configuração e confirme-a na caixa de dialogo seguinte. Para ter acesso a pasta num outro micro, abra a janela Meus locais de Rede.

Hotspot
Veja como fazer um diferencial no seu negocio

Uma rede sem fio pode ter dupla função em pequenos negócios como bares, Cafés, livrarias, ou qualquer outro local aberto ao público. Pode servir para os funcionários do negocio terem acesso a sistemas de automação comercial e para clientes navegarem na Internet, num esquema de hotspot (as redes sem fio públicas), montar um hotspot pode ser uma boa idéia para atrair mais clientes, E o acesso em Wireless acaba criando um diferencial em relação aos concorrentes. No Brasil, elas já habitam locais como aeroportos, hotéis e restaurantes em varias cidades. O movimento mais forte começou nos aeroportos.

Além da placa de rede Wireless, o navegante sem fio vai precisar de um provedor de acesso especifico, o uso de um provedor acaba resolvendo um grande problema: a tremenda mão-de-obra para achar a freqüência certa e acertar a configuração da rede. Cada hotspot funciona exatamente como uma WLAN (Wireless Local Area Network, ou rede local sem fio) e técnicamente usa uma freqüência que deve estar configurada para não gerar interferência em outros sistemas. Para quem tem um provedor de acesso, esse caminho é tranqüilo: é preciso apenas selecionar o local e acertar as especificações sem dores de cabeça.

Um ponto de preocupação para usuários de rede sem fio é a questão da segurança. Na área da proteção digital, alguns especialistas afirmam que o meio de acesso hoje é seguro. Mas, como se sabe, não existe solução 100% segura em computação, e as limitações de segurança Wireless são largamente manjadas. A assinatura de um provedor de acesso teoricamente poderia aumentar a segurança, uma vez que os clientes recebem uma senha e passam por um processo de autenticação antes de entrar na rede. O maior problema está mesmo na segurança física, uma vez que o numero de roubos de PDAs e de notebooks tem crescido. A principal empresa de infra-estrutura de hotspot no Brasil é a Vex, temos como outros provedores o WiFiG do iG e o Velox Wi-Fi da Oi/Telemar.

clear.gif


Como Montar um Hotspot?

Se você já possui um computador com banda larga, o único investimento que vai ter de fazer para montar uma solução como essa é a compra de um Ponto de acesso com função de roteador, no nosso exemplo será utilizado um AP (Access Point, ou Ponto de Acesso) no padrão 802.11b, no computador estará rodando o Windows 2000, onde ficaram os aplicativos comerciais. O mecanismo de autenticação do Windows 2000 impedi que os clientes do hotspot tenham acesso a esses aplicativos. Cada visitante da rede, por sua vez, precisará de uma placa Wireless para notebook ou handheld. Dois notebooks com Windows XP e um palmtop com Pocket PC serão conectados à rede para serem usados pelos funcionários da empresa, para que tenham toda a mobilidade na hora de entrar com os dados ou de consultá-los.

Na teoria como já foi demonstrado, o alcance nominal da tecnologia 802.11b é de até 100 metros de distância do AP para os clientes. Mas na pratica a historia é diferente, em um ambiente como o do nosso exemplo com divisórias, a distancia máxima deve chegar a 50 metros, alertando que Wireless não é uma ciência exata e como cada caso é um caso, possa ser que este valor se tornar maior ou menor, então uma dica importante antes de começar é colocar o roteador no ponto mais alto que você conseguir, pois quanto mais alto, melhor o alcance do sinal.
clear.gif


A instalação não é complicada, mas é preciso considerar as diversas variáveis que interferem na montagem de uma rede Wireless. Fora algumas trocas de cabos, o processo consiste basicamente em configuração de software. Pode-se montar uma rede Wireless de duas formas: deixando o acesso aberto para qualquer pessoa ou mantendo-o exclusivo para quem é autorizado. No caso do hotspot, a primeira alternativa é a que faz mais sentido.

Vamos a instalação, Com o micro ligado à Internet, rode o CD de instalação do roteador. Escolha Run the setup Wizard e, em seguida, Configure Your Router. Clique em Next. A partir daí, o roteador vai ler o endereço de hardware da placa de rede instalada no servidor e usada para o acesso a Internet, o chamado MAC address. Aguarde até que 100% da captura esteja completa.

O próximo passo é selecionar o tipo de modem (cable modem ou ADSL). No nosso caso marcamos cable modem. Feito isso, retire do micro o cabo de rede usado para acesso à Internet e ligue-o à entrada WAN do roteador (1). Depois, use o cabo de rede que vem com o equipamento para conectar qualquer uma das quatro portas do roteador à placa de rede do servidor (2). Clique em Next.

clear.gif


Ligue o roteador na tomada. Escolha uma senha de administrador e dê um nome de identificação para a rede (o SSID, ou Service Set Identifier). Fuja dos nomes óbvios por segurança. Selecione um canal de 1 a 11. Se houver uma rede Wireless operando num dos canais, evite-o.

A próxima tela é o DHCP setup. Nela, aparecera o endereço de hardware da placa de rede. É preciso colocar o Host Name e um domínio. Utilize qualquer nome como Host e não registre o domínio. Clique em Next e pronto. Você já pode testar se seu hotspot está funcionando. Como nossa rede, que abriga um hotspot, deverá ter acesso publico, mantenha a criptografia desabilitada no item WEP (Wired Equivalent Privacy).

Vamos conectar o primeiro notebook da empresa ao hotspot. A primeira coisa a fazer é instalar o cartão. Para começar insira o CD-ROM que acompanha o dispositivo no driver do notebook. Na tela que aparece, escolha a opção de instalar o software de controle. Terminada a instalação, mantenha o CD-ROM no driver e encaixe o cartão Wireless num conector PCMCIA do notebook. O Windows XP detecta o novo dispositivo e inicia o Assistente para instalação de novo hardware. Vá clicando em avançar até concluir a instalação do driver. Instalado o cartão podemos prosseguir com a configuração do notebook, abra a janela Meu Computador. Na coluna da esquerda, clique em meus locais de Rede. Em seguida, na mesma coluna, acione o link Exibir conexões de rede.

Clique com o botão direito no ícone correspondente a conexão de rede sem fio e escolha propriedades. Na aba redes sem fio, desmarque a opção Usar o Windows para definir configurações da rede sem fio. Fazendo isso, estamos passando o controle do acesso a rede sem fio para o software do roteador. Clique em OK para fechar a janela.

O Segundo notebook que conectamos à nossa rede é baseado no chip set Centrino, da Intel, que já possui uma interface para redes Wireless. Por isso, não é necessário instalar nenhum dispositivo adicional. Quando ligamos o notebook, o utilitário de gerenciamento da Intel é ativado. Se isso não acontecer automaticamente, procure, no canto inferior direito da tela, o ícone do programa Intel Pro/Wireless Lan e dê um duplo clique no botão Conectar. O programa inicia um assistente que tem somente dois passos. No primeiro, digite um nome qualquer para o perfil da conexão e clique em Avançar. No passo 2, apenas clique em Concluir. Depois disso, o notebook já deve ser capaz de navegar na web.

Criador: Kael Arthas

Fonte: cisco.com

babooforum.com.br
 
parabens fumacinha.
muito bom este seu topico, isso deve ajudar muita gente (eu inclusive):)
 
DiferenÇas Entre As Categorias

Categoria 5

É multi par (geralmente 4 pares), cabo de alta performance que consiste em 2 pares condutores, usado para transmissão de dados. Basicamente o cabo CAT5 foi desenhado com as caracteristicas de suportas até 100Mhz. CAT5 é geralmente usada para redes ethernet que trabalham entre 10 e 100Mbps

Categoria 5e

A categoria 5e (CAT5E), também conhecida como Enhanced Category 5, foi desenhada para suportar o modo full-duplex Fast Ethernet e Gigabit Ethernet. A principal diferença entre CAT5 e CAT5e pode ser encontrada nas especificações.

Categoria 6

o cabo CAT6, fornece uma performance melhor do que o CAT5e, e características melhores para crosstalk e system noise.
A qualidade da transmissão de dados dependente também da performance dos componentes do canal. Para transmitir de acordo com as especificações CAT6, jacks, patch cables, patch panels, cross-connects, e cabeamento deverão atender os padrões do CAT6. Os componentes CAT6 são testados individualmente e também juntos para um teste de desempenho.
Além disso, pode ser usado qualquer componente de qualquer fornecedor no canal de transmissão.
Todos os componentes CAT6 devem ser compatíveis com CAT5, CAT5 e CAT3. Se algum componente de alguma categoria diferente for usada no canal, a performance irá seguir o desempenho da categoria mais baixa usada, para um comparativo, se um cabo CAT6 for usado com jacks CAT5e, o canal terá o desempenho dimínuido para o nível CAT5e.


FONTE: http://www.vpi.us/cat5-5e-6-standards.html
 

Attachments

  • Diferenças.JPG
    Diferenças.JPG
    31.9 KB · Visitas: 4,532
fUm4c1nH4_rOo disse:
Bom, eu acho melhor botar um ponto final nessa historia.
mash obrigado pela contribuição..

Ok cara...estudo redes de computadores...gostei do tópico e vou estar pesquisando uma pouco mais para trazer mais conteúdo para o tópico... :yes:


Smile disse:
...e que os devidos créditos sejam dados e as permissões verificadas...

Smile...
Vc está com tda a razão...
Vou estar tentando traduzir mais documentos de redes...mas sempre trazendo a referência da pesquisa...e bem como utilizar sites nos quais os autores permitam o compartilhamento das informações completa ou parcial! :thumbs_up
 
Código disse:
Se eu não jogar eu tomo a bola!!! hehehehe....:sly:

Velho, se é mto chato neh!? Para de floodar aqui cara...vai floodar no geral!!! :ranting3:


Complementando aqui...
Algumas novas tecnologias de rede...

MIMO (Multiple Input Multiple Output)
802.11 b/g
Tecnologia de rede sem fio que empresa várias antenas para transmitir dados, desta maneira projeta velocidades nominais de 250Mbps e terá o nome oficial de 802.11n.

MESH (não sou eu!! :D )
São redes descentralizadas capazes de se auto configurar, em príncipio, cada nó da rede pode rotear pacotes de informação, num processo conhecido como hopping. De hop em hop, se constrói a rede. Se um nó cai, o tráfego é automaticamente desviado para os outros nós.
Taipei (Taiwan) possui 10 mil pontos de acesso Mesh, cobre cerca de 90% da cidade! :yes:


WiBro (Wireless Broadband)
802.16e
Nascida na indústria coreana de telecom, acessa dados em movimento até mesmo dentro de um trem a 150Km/h

ZigBee
Padrão de trasmissão para custas distâncias. Consome pouca bateria.

UWB (Ultra Wideband)
802.15.3
Voltada para as redes PAN (Personal Area Network), tem alcance de cerca de 10 metros.

PAN (Personal Area Network)
Redes internas das casas que englobam as tecnologias Wi-Fi, ZigBee, Bluetooth e o UWB.

Vou estar complementando a hora que chegar em casa, definindo melhor o que é cada tecnologia.
 
Como Fazer Cabo de Rede

Uma das pontas do cabo cross-over tem a mesma pinagem da de um cabo de rede comum, apenas a segunda tem dois dos pares invertidos, daí o nome "cross-over", invertido na ponta.A posição dos cabos dentro do conector, para um cabo cross-over, é a seguinte (segurando o conector com o pino virado para baixo, olhando para os contatos):

clear.gif
 
Configurando o Firewall do XP

Neste artigo aprenderemos a configurar o Firewall do Xp para segurança em seu computador residencial ou Móvel. Firewall XP é nativo, pouca gente conhece e já vem no Windows Xp.

Siga os seguntes passos para configurar o Firewall XP.

1) Clique nas propriedades de conexão de rede com o botão direito do mouse e clique em "Propriedades".

clear.gif


2) Será aberta uma janela com todas as configurações de rede que existem em sua máquina.

clear.gif


3) Clique com o botão direito do mouse em cima da conexão que permite entrada de internet. "Estes procedimentos também podem ser configurados em conexões via modem".

clear.gif


4) Na guia Advanced e marque a opção Internet Connection Firewall.
Logo após a marcação desta opção você estará protegido com as configurações que são instaladas como padrão no Firewall Xp.

clear.gif


5) Para configurar liberação de portas UDP ou TCP será preciso configurar manualmente cada porta que você queira liberar. Esta configuração é feita na mesma guia no Botão Settings que foi habilitada quando marcamos a opção protect.

clear.gif


6) Na janela Advanced Settings, configure as portas necessárias para o funcionamento de sistemas que acessem sua máquina de fora para dentro, sistemas que você conecta de dentro para fora não é preciso fazer liberação de portas.

Exemplo:

Utilizo VNC (programa para acesso remoto à máquinas através de TCP)para acessar remotamente uma máquina com XP e Firewall ativo, se não for feita a liberação da porta para acesso (VNC utiliza porta 5800 e 5900 TCP), não consigo manter conexão entre esses computadores, e não será possível fazer qualquer manutenção via VNC.

clear.gif



Configurando Portas TCP e UDP no Firewall XP.

1) Clique em "Add" Digite a descrição do Serviço, Nome ou Ip do computador o qual está sendo configurado o Firewall, digite o número da porta, escolha TCP ou UDP e clique em ok.

clear.gif


A regra será adicionada na primeira lista, caso tenha necessidade de descobrir alguma porta use o comando Netstat.

Utilizando Comando Netstat.

Utilize comando "Netstat -an" no prompt do MSDOS para saber se no quais serviços estão conectados ao computador que você quer habilitar o Firewall.

Digitando este comando conseguiremos ver todas as portas usadas para UDP e TCP que estão conectados no momento.

Exemplo:

clear.gif


Neste exemplo mostro o Host 192.168.1.6 recebendo uma conexão do Host 192.168.1.1 através da porta 25 TCP com status de "ESTABLISHED".

No exemplo acima não existe nada errado porque os IPs listados fazem parte de minha rede, eu teria um problema se encontrasse um IP 200.153.222.160 conectado a meu servidor, um IP que não tem em minha rede ou sub redes, isto pode identificar uma invasão. Os serviços conectados são mostrados nesta lista.

Para saber mais sobre "Netstat" digite "netstat/?" no prompt, e saiba todos os utilitários deste comando.

Por:fUm4c1nH4_rOo
 
Informações basicas sobre configuração de rede

NAT- Em redes de computadores, NAT, Network Address Translation, também conhecido como masquerading é uma técnica que consiste em reescrever os endereços IP de origem de um pacote que passam sobre um router ou firewall de maneira que um computador de uma rede interna tenha acesso ao exterior (rede pública).

Esta foi uma medida de reacção face à previsão da exaustão do espaço de endereçamento IP, e rapidamente adoptada para redes privadas também por questões económicas (no início da Internet os endereços IP alugavam-se, quer individualmente quer por classes/grupos).

Um computador atrás de um router/gateway NAT tem um endereço IP dentro de uma gama especial, própria para redes internas. Como tal, ao aceder ao exterior, o gateway seria capaz de encaminhar os seus pacotes para o destino, embora a resposta nunca chegasse, uma vez que os routers entre a comunicação não saberiam reencaminhar a resposta (imagine-se que um desses routers estava incluído noutra rede privada que, por ventura, usava o mesmo espaço de endereçamento). Duas situações poderiam ocorrer: ou o pacote iria ser indefinidamente1 reencaminhado, ou seria encaminhado para uma rede errada e descartado.

Na verdade, existe um tempo de vida para os pacotes IP serem reencaminhados

Firewall- Firewall é o nome dado ao dispositivo de rede que tem por função regular o tráfego de rede entre redes distintas. impedir a transmissão de dados nocivos ou não autorizado de uma rede a outra. Dentro deste conceito incluem-se geralmente, os filtros de pacotes e proxy de protocolos.

É utilizado para evitar que o tráfego não autorizado possa fluir de um domínio de rede para o outro. Apesar de se tratar de um conceito geralmente relacionado a proteção contra invasões, o firewall não possui capacidade de analisar toda a extensão do protocolo, ficando geralmente restrito ao nível 4 da camada OSI.

Existe na forma de software e hardware, ou na combinação de ambos. A instalação depende do tamanho da rede, da complexidade das regras que autorizam o fluxo de entrada e saída de informações e do grau de segurança desejado.

Filtro de Pacotes- Estes sistemas de firewall analisam individualmente os pacotes à medida que estes são transmitidos da camada de enlace (camada 2 do modelo ISO/OSI) para a camada de rede (camada 3 do modelo ISO/OSI).

As regras podem ser formadas estabelecendo os endereços de rede (origem e destino) e as portas (TCP/IP envolvidas na conexão. As principais desvantagens deste tipo de tecnologia é a falta de controle de estado do pacote, o que permite que agentes maliciosos possam produzir pacotes simulados (IP Spoofing para serem injetados na sessão. Não existe nenhuma crítica em relação ao protocolo da camada de aplicação.

Proxy Firewall- Os conhecidos "bastion hosts" foram introduzidos por Marcus Ranum em 1995. Trabalhando como uma espécie de eclusa, os firewalls de proxy trabalham recebendo o fluxo de conexão e originando um novo pedido sob a responsabilidade do firewall (non-transparent proxy). A resposta para o pedido é analisada antes de ser entregue para o solicitante original.

Stateful Firewall- Os firewalls de estado foram introduzidos originalmente pela empresa israelense Checkpoint. O produto, Firewall-1, prometia ter capacidade para identificar o protocolo dos pacotes transitados e "prever" as respostas legítimas. Na verdade, o firewall inspecionava o tráfego para evitar pacotes ilegítimos, guardando o estado de todas as últimas transações efetuadas.

Firewall de Aplicação- Com a explosão do comércio eletrônico percebeu-se que mesmo a última tecnologia em filtragem de pacotes TCP/IP poderia não ser tão efetiva quanto se esperava. Com todos os investimentos dispendidos em tecnologia de stateful firewalls, as estatísticas demonstravam que os ataques continuavam a prosperar de forma avassaladora. Percebeu-se que havia a necessidade de desenvolver uma tecnologia que pudesse analisar as particularidades de cada protocolo e tomar decisões que pudessem evitar ataques maliciosos.

A tecnologia vem sendo explorada do começo dos anos 90, porém, foi a partir do ano 2000 (implementação comercial de um produto [Sanctum,Inc]) que se espalhou. A idéia é analisar o protocolo específico da aplicação e tomar decisões dentro das particularidades da aplicação, criando uma complexidade infinitamente maior do que configurar regras de fluxo de tráfego TCP/IP.

Para saber mais detalhes, consulte o projeto ModSecurity para servidores Apache.

Comandos e Opções de Firewall
MASQUARADE: esta opção em um comando lptables permite a tradução de endereços de rede quando um pacote de dados passa por um servidor firewall.

REDIRECT: esta opção, quando associada aos comandos lptables ou lpchains em um servidor firewall', permite a configuração de um sistema transparent proxying.

Roteador- Roteador ou router é um equipamento usado para fazer a comunicação entre diferentes redes de computadores. Este equipamento provê a comunição entre computadores distantes entre si e até mesmo com protocolos de comunicação diferentes.

Roteadores são dispositivos que operam na camada 3 do modelo OSI de referência de estudos. A principal característica dos roteadores é selecionar a porta mais apropriada para repassar os pacotes recebidos. Ou seja, encaminhar os pacotes para o melhor caminho disponível para um determinado destino.

Funcionamento Os roteadores ou routers inicializam e fazem a manutenção de tabelas de rotas executando processos e protocolos de atualização de rotas, especificando os endereços e domínios de roteamento, atribuindo e controlando métricas de roteamento. O administrador pode fazer a configuração estática das rotas para a propagação dos pacotes ou através de processos dinâmicos executando nas redes. Os roteadores passam adiante os pacotes baseando-se nas informações contidas na tabela de roteamento_O problema da configuração das rotas estáticas é que, toda vez que houver alteração na rede que possa vir a afetar essa rota, o administrador deve refazer a configuração manualmente. Já o conhecimento de rotas dinâmicas são diferentes. Depois que o administrador fizer a configuração através de comandos para iniciar o roteamento dinâmico, o conhecimento das rotas será automaticamente atualizado sempre que novas informações forem recebidas através da rede. Essa atualização é feita através da troca de conhecimento entre os roteadores da rede.

Protocolos de roteamento São protocolos que servem para trocar informações de construção de uma tabela de roteamento. É importante ressaltar a diferença entre protocolo de roteamento e protocolo roteado. Protocolo roteado é aquele que fornece informação adequada em seu endereçamento de rede para que seus pacotes sejam roteados, como o TCP/IP e o IPX. Protocolo de roteamento possui mecanismos para o compartilhamento de informações de rotas entre os dispositivos de roteamento de uma rede, permitindo o roteamento dos pacotes de um protocolo roteado. Exemplo de protocolo de roteamento: RIP e IGRP.

Gateway- m Gateway, ou porta de ligação, é uma máquina intermediária geralmente destinado a interligar redes, separar domínios de colisão, ou mesmo traduzir protocolos. Exemplos de gateway podem ser os routers (ou roteadores) e firewalls (corta-fogos), já que ambos servem de intermediários entre o utilizador e a rede. Um proxy também pode ser interpretado como um gateway (embora a outro nível, aquele da camada em que opere), já que serve de intermediário também.

Pelo parágrafo anterior, depreende-se que o gateway tenha acesso ao exterior por meio de linhas de transmissão de maior débito, para que não constitua um estrangulamento entre a rede exterior e a rede local. E, neste ponto de vista, estará dotado também de medidas de segurança contra invasões externas, como a utilização de protocolos codificados.

Cabe igualmente ao gateway traduzir e adaptar os pacotes originários da rede local para que estes possam atingir o destinatário, mas também traduzir as respostas e devolvê-las ao par local da comunicação. Assim, é frequente a utilização de protocolos de tradução de endereços, como o NAT — que é das implementações de gateway mais simples.

Note-se, porém, que o gateway opera em camadas baixas do Modelo OSI e que não pode, por isso, interpretar os dados entre aplicações (camadas superiores). No entanto, através do uso de heurísticas e outros métodos de detecção de ataques, o gateway pode incorporar alguns mecanismos de defesa. Esta funcionalidade pode ser complementada com uma firewall.

Proxy- Um proxy é um software que faz de cache em redes de computadores. São máquinas com ligações tipicamente superiores às dos clientes e com poder de armazenamento elevado.

É de salientar que, utilizando um proxy, o endereço que fica registado nos servidores é o do próprio proxy e não o do cliente.

Por exemplo, no caso de um HTTP caching proxy, o cliente requisita um documento na World Wide Web e o proxy procura pelo documento em seu cache. Se encontrado, o documento é retornado imediatamente. Senão, o proxy busca o documento no servidor remoto, entrega-o ao cliente e salva uma cópia no seu cache.

Filtro de pacotes- Filtro de pacotes é um conjunto de regras que analisam e filtram pacotes enviados por redes distintas de comunicação. O termo se popularizou a partir dos anos 90, época que surgiram as primeiras implementações comerciais (ex: TIS, ipfw, Cisco, Checkpoint, NAI) baseadas na suíte de protocolos TCP/IP.

Basicamente consiste em um equipamento (computador) com múltiplas interfaces de rede, sistema operacional e um programa de computador desenvolvido para analisar e bloquear o fluxo de dados entre as interfaces. O conceito inicial não inclui análise do estado das sessões de protocolo, ou seja, trata-se de um stateless packet filter.

TCP/IP- TCP/IP é a sigla de Transmission Control Protocol / Internet Protocol.

É um conjunto de protocolos da Internet, que constitui o padrão contemporâneo. Os protocolos são regras, ou seja uma definição de como os mesmos funcionam, para que possam ser desenvolvidos ou entendidos.

TCP/IP agrupa os protocolos em várias camadas, que constituem subgrupos.

TCP significa Transmission Control Protocol (Protocolo de Controle de Transmissão) e garante que a integridade de uma determinada informação será mantida em todo o seu trajeto, da origem ao destino, através de controles como janelamento e soquetes.

A sigla IP significa Internet Protocol (Protocolo da Internet) e estabelece que cada computador em todo o planeta que queira enviar informações através da Internet deve possuir um único endereço composto por 4 octetos conhecido como endereço IP.

Exemplo: 200.204.12.14

O endereço IP é fornecido por entidades que controlam todos os endereços IP distribuídos em todo o planeta. As entidades controladoras de cada país são subordinadas a uma única entidade mundial. Essa entidade não controla o conteúdo dos sites na Internet, apenas gerencia os protocolos, dentre eles o TCP/IP.

IP spoofing- No contexto de redes de computadores, IP spoofing é uma técnica de subversão de sistemas informáticos que consiste em mascarar (spoof) pacotes IP com endereços remetentes falsificados.

Devido às características do protocolo IP, o reencaminhamento de pacotes é feito com base numa premissa muito simples: o pacote deverá ir para o destinatário (endereço-destino); não há verificação do remetente — o router anterior pode ser outro, e ao nível do IP, o pacote não tem qualquer ligação com outro pacote do mesmo remetente. Assim, torna-se trivial falsificar o endereço de origem, i.e., podem existir vários computadores a enviar pacotes fazendo-se passar pelo mesmo endereço de origem, o que representa uma série ameaça para os velhos protocolos baseados em autenticação pelo endereço IP.

Esta técnica, utilizada com outras de mais alto nível, aproveita-se, sobretudo, da noção de confiabilidade que existe dentro das organizações: supostamente não se deveria temer uma máquina de dentro da empresa, se ela é da empresa. Mas isto não é bem assim, como indica o parágrafo anterior. Por outro lado, um utilizador torna-se também confiável quando se sabe de antemão que estabeleceu uma ligação com determinado serviço. Esse utilizador torna-se interessante, do ponto de vista do atacante, se ele possuir (e estiver a usar) direitos priveligiados no momento do ataque.

Bom, mas resta a interacção com as aplicações, além de que as características do protocolo IP permitem falsificar um remetente, mas não lhe permitem receber as respostas — essas irão para o endereço falsificado. Assim, o ataque pode ser considerado cego.

Por outro lado, ao nível das aplicações, este protocolo é frequentemente acoplado ao TCP, formando o TCP/IP. Isto quer dizer que existe encapsulamento do TCP dentro do IP (e os dados dentro do TCP), o que remete ao atacante a necessidade de saber que dados TCP incluir no pacote falsificado. Essa técnica é conhecida por desvio de sessão TCP, ou TCP session hijacking em inglês.

Existem métodos para evitar estes ataques, como a aplicação de filtros de pacotes, filtro ingress nos gateways; faz sentido bloquear pacotes provindos da rede externa com endereços da rede local. Idealmente, embora muito negligenciado, usar um filtro egress — que iria descartar pacotes provindos da rede interna com endereço de origem não-local que fossem destinados à rede externa — pode prevenir que utilizadores de uma rede local iniciem ataques de IP contra máquinas externas.

Existem outros ataques que utilizam esta técnica para o atacante não sofrer os efeitos do ataque: ataques SYN (SYN flooding) ou ataques smurf são exemplos muito citados.

clear.gif

Falsificação de um pacote: A cada pacote enviado estará geralmente associada uma resposta (do protocolo da camada superior) e essa será enviada para a vítima, pelo o atacante não pode ter conhecimento do resultado exacto das suas acções — apenas uma previsão.

IPX- IPX é um protocolo proprietario da Novell.

Novell Netware- Novell NetWare é um sistema operacional de redes e a seleção de protocolos de rede usados para se comunicar com as máquinas clientes da rede. Desenvolvido pela Novell, o sistema operacional NetWare é um sistema proprietário usando multi-tarefa cooperativa para executar muitos serviços em um PC, e os protocolos de rede são baseados no arquetipo Xerox XNS. Hoje NetWare suporta TCP/IP assim como IPX/SPX.

NetWAre foi um da série dos sistemas baseados em XNS, nos quais também incluem Banyan VINES e Ungerman-Bass Net/One. Diferentes destes produtos, e XNS independentes, NetWare estabeleceu uma forte presença no mercado em meados de 1990, e administrada para permanecer até a chegada do Microsoft's Windows NT que eliminou seus outros usuários.

Máscara de rede-

A máscara de rede especifica a gama de IPs — domínio de colisão — que pode ser abrangida por um determinado endereço, e é especialmente necessária no processo de encaminhamento (routing). Ainda, com simples cálculos, pode-se gerir eficientemente o espaço de endereçamento disponível, o que nos primeiros tempos da existência da Internet era muito importante, já que os endereços eram alugados em grupos.

A notação formal de uma máscara de rede é o formato típico de um endereço IP e, aplicada com uma operação AND sobre um endereço IP, devolve a rede a que este pertence. Por exemplo,

192.168. 20.5 = 11000000.10101000.00010100.00000101
& 255.255.255.0 = 11111111.11111111.11111111.00000000
--------------- ------------------------------------
192.168. 20.0 = 11000000.10101000.00010100.00000000

Ou seja, o IP 192.168.20.5 pertence, aparentemente, à rede 192.168.20.0. Para simplificar a representação, convencionou-se que a máscara de rede poderia acompanhar o IP especificando o número de bits '1' contíguos, separada por uma barra '/'. Por exemplo, a rede anterior podia ser representada como 192.168.20.0/24.

O espaço de endereçamento também é ditado pela máscara de rede, e é equivalente à negação dos seus bits a '0', exceptuando o primeiro e último endereço (endereços de rede e broadcast, respectivamente). Por exemplo, uma máscara de 255.255.255.192 irá disponibilizar 62 endereços.



Endereço IP- Para leigos, um endereço IP é um número único, tal como um número de telefone, usado por máquinas (normalmente computadores) para comunicarem entre si enviando informação pela internet ou por redes locais.

Converter estes números da forma que um humano compreende melhor, a forma de endereços de domínio, tal como www.wikipedia.org, é feito pelo DNS. O processo de conversão é conhecido como resolução de nomes de domínio.

Notação

Os endereços IP são números com 32 bits, normalmente escritos como quatro octetos (em decimal), por exemplo 128.6.4.7. A primeira parte do endereço identifica uma rede especifica na inter-rede, a segunda parte identifica um host dentro dessa rede. Devemos notar que um endereço IP não identifica uma máquina individual, mas uma conexão à inter-rede. Assim, um gateway conectando à n redes tem n endereços IP diferentes, um para cada conexão. Os endereços IP podem ser usados para nos referirmos a redes quanto a um host individual. Por convenção, um endereço de rede tem o campo identificador de host com todos os bits iguais a 0 (zero). Podemos também nos referir a todos os hosts de uma rede através de um endereço por difusão, quando, por convenção, o campo identificador de host deve ter todos os bits iguais a 1 (um). Um endereço com todos os 32 bits iguais a 1 e considerado um endereço por difusão para a rede do host origem do datagrama. O endereço 127.0.0.0 e reservado para teste (loopback) e comunicação entre processos da mesma máquina. IP utiliza três classes diferentes de endereços. A definição de classes de endereços deve-se ao fato do tamanho das redes que compõem a inter-rede variar muito, indo desde redes locais de computadores de pequeno porte, até redes públicas interligando milhares de hosts

O endereço IP é um número de 32 bits em IPv4 e está associado um único sistema ligado na rede. Para simplificar, estes números são divididos em 4 octetos e escritos em formato decimal (com ponto):

* Exemplo: 213.141.23.22

O endereço de uma rede (não confundir com endereço IP) designa uma rede, e deve ser composto pelo seu endereço e respectiva máscara de rede (netmask)...

Tipos de endereços IP

Existem quatro tipos de endereços IP:

* Endereços de Host
* Endereços de Rede
* Endereços de Broadcast
* Endereços Multicast

Endereço de broadcast

Os endereços de broadcast permitem à aplicação enviar dados para todos os hosts de uma rede, e o seu endereços é sempre o último possível na rede. Um caso especial é o endereço 255.255.255.255 cujo significado seria, caso fosse permitido, o endereçamento de todos os hosts.

Classes de endereços-

Originalmente, o espaço do endereço IP foi dividido em poucas estruturas de tamanho fixo chamados de "classes de endereço". As três principais são a classe A, classe B e classe C. Examinando os primeiros bits de um endereço, o software do IP consegue determinar rapidamente qual a classe, e logo, a estrutura do endereço.

* Classe A: Primeiro bit é 0 (zero)
* Classe B: Primeiros dois bits são 10 (um, zero)
* Classe C: Primeiros três bits são 110 (um, um, zero)
* Classe D: (endereço multicast): Primeiros quatro bits são: 1110 (um,um,um,zero)
* Classe E: (endereço especial reservado): Primeiros quatro bits são 1111 (um,um,um,um)


A tabela seguinte contém o intervalo das classes de endereços IPs
Classe Gama de Endereços N.º Endereços por Rede
A 1.0.0.0 até 126.0.0.0 16 777 216
B 128.0.0.0 até 191.255.0.0 65 536
C 192.0.1.0 até 223.255.255.0 65 536
D 224.0.0.0 até 239.255.255.255 multicast


Classes especiais- Existem classes especiais na Internet que não são consideradas públicas, i.e., não são consideradas como endereçáveis.

Classe de loopback (local)- O endereço de loopback local (127.0.0.0/8) permite à aplicação-cliente endereçar ao servidor na mesma máquina sem saber o endereço do host, chamado de "endereço local".

Na pilha do protocolo TCPIP, a informação flui para a camada de rede, onde a camada do protocolo IP reencaminha de volta através da pilha. Este procedimento esconde a distinção entre ligação remota e local.



CIDR- O CIDR (de Classless Inter-Domain Routing), foi introduzido em 1993, como um refinamento para a forma como o tráfego era conduzido pelas redes IP. Permitindo flexibilidade acrescida quando dividindo margens de endereços IP em redes separadas, promoveu assim um uso mais eficiente para os endereços IP cada vez mais escassos. O CIDR está definido no RFC 1519.

Protocolo IP- IP é um acrónimo para a expressão inglesa "Internet Protocol" (ou Protocolo da Internet), que é um protocolo usado entre duas máquinas em rede para encaminhamento dos dados.

Os dados numa rede IP são enviados em blocos referidos como pacotes ou datagramas (os termos são basicamente sinónimos no IP, sendo usados para os dados em diferentes locais nas camadas IP). Em particular, no IP nenhuma definição é necessária antes do host tentar enviar pacotes para um host com o qual não comunicou previamente.

O IP oferece um serviço de datagramas não confiável (também chamado de melhor esforço); ou seja, o pacote vem quase sem garantias. O pacote pode chegar desordenado (comparado com outros pacotes enviados entre os mesmos hosts), também podem chegar duplicados, ou podem ser perdidos por inteiro. Se a aplicação precisa de confiabilidade, esta é adicionada na camada de transporte.

Os routers são usados para reencaminhar datagramas IP através das redes interconectadas na segunda camada. A falta de qualquer garantia de entrega significa que o desenho da troca de pacotes é feito de forma mais simplificada. (Note que se a rede cai, reordena ou de outra forma danifica um grande número de pacotes, a performance observada pelo utilizador será pobre, logo a maioria dos elementos de rede tentam arduamente não fazer este tipo de coisas - melhor esforço. Contudo, um erro ocasional não irá produzir nenhum efeito notável.)

O IP é o elemento comum encontrado na internet pública dos dias de hoje. É descrito no RFC 791 da IETF, que foi pela primeira vez publicado em Setembro de 1981. Este documento descreve o protocolo da camada de rede mais popular e actualmente em uso. Esta versão do protocolo é designada de versão 4, ou IPv4. O IPv6 tem endereçamento de origem e destino de 128 bits, oferecendo mais endereçamentos que os 32 bits do IPv4.

PPPoE- PPPoE é um protocolo para conectar os usuários usando Ethernet a Internet através de um meio, tal como uma única linha do DSL, de um dispositivo wireless ou de um modem de cabo broadband comum. Todos os usuários sobre o Ethernet compartilham de uma conexão comum, assim que dos princípios do Ethernet que suportam usuários múltiplos em uma LAN com os princípios do PPP, que se aplicam às conexões em série.
(point-to-point protocol over Ethernet) é uma adaptação do PPP para funcionar em redes Ethernet. Pelo fato da rede Ethernet não ser ponto a ponto, o cabeçalho PPPoE inclui informações sobre o remetente e destinatário, desperdiçando mais banda (~2% a mais) que o PPPoA.

PPPoA- PPPoA (point-to-point protocol over AAL5 - ou over ATM) é uma adaptação do PPP para funcionar em redes ATM (ADSL).

PPP- PPP (point-to-point protocol) é um protocolo desenvolvido para permitir acesso autenticado e transmissão de pacotes de diversos protocolos, originalmente em conexões de ponto a ponto (como uma conexão serial). É utilizado nas conexões discadas à internet. O PPP encapsula o protocolo TCP/IP, no acesso discado à internet.

Modems suporte a PPPoA e PPPoE:
clear.gif


Configurando PPP:
No 3Com Homeconnect:
Para identificar o tipo de PPP, devemos acessar o endereço de IP do modem, através de um browser (ex. Internet Explorer). Este endereço IP geralmente é 192.168.157.100. Digite o endereço IP no browser, clique no botão Services. Na página seguinte, no campo Available Services selecione o nome correspondente à conexão (provavelmente ISP ou Velox). Clique em Display Selected Service. Na página seguinte, certifique-se que VPI=0 e VCI=33 (para ter certeza que é a conexão correta que estamos visualizando). Você verá o campo Operational Mode. Se estiver escrito PPP, sua conexão é PPPoA. Se estiver escrito PPPoE ou Bridged (RFC-1483), sua conexão é PPPoE.

No 3Com 812:
Acesse a página de configuração do modem (IP do modem, geralmente 192.168.200.254). Digite o nome do usuário e password (geralmente root e !root). Clique em Configuration. Clique em Remote Site Profiles. Selecione o nome da conexão e clique em Modify. Na próxima tela, verifique qual Network Service está selecionado. Se for PPPoA, sua conexão é PPPoA. Se for PPPoE sua conexão é PPPoE roteada. Se for RFC-1483, sua conexão é PPPoE em modo bridge. Feche o browser sem modificar nada. Você também pode entrar no modem via telnet ou porta serial (com o hyperterminal do windows) e dar o comando list vc. Um lista irá aparecer. Verifique em qual linha VP corresponde a 0, VC corresponde a 33 e Status corresponde a Enabled. Nesta linha verifique qual é o valor de Encapsulation.

No D-link 500g:
geralmente é 250.0.0.0, ao colocar esse ip nele, ele abrira todas as portas automaticamente, e ativando o PPP.

PPPoE em modo bridge- No Windows XP, não é necessário a utilização de nenhum aplicativo externo. O XP possui suporte nativo a PPPoE. Mesmo para o PPPoE:3com existe um patch, que torna possível a utilização do discador nativo do windows com este protocolo do 3Com Dual Link (utilizado quando a conexão é PPPoA).


Fontes:
D-link.com
CiscoSystem.com

Por: fUm4c1nH4_rOo
 
100 VG AnyLAN

O padrão 100 VG-AnyLAN é uma nova tecnologia de rede, que provê uma taxa de dados de 100 Mbit/s usando um método de acesso de controle centralizado, referenciado como Demand Priority. Este método de acesso, é um método de requisição simples e determinístico que maximiza a eficiência da rede pela eliminação das colisões que ocorrem no método CSMA/CD.

O padrão 100VG-AnyLAN oferece compatibilidade com as redes Ethernet (802.3) e Token Ring (802.5). Isso permite que uma rede 100VG-AnyLAN conecte-se a redes Ethernet ou Token Ring já existentes através de uma simples ponte. Uma rede 100VG-AnyLAN também pode ser roteada para um backbone FDDI ou ATM, e conexões WAN

Mais informações:

clear.gif


Uma rede 100VG-AnyLAN consiste de um hub ou repetidor central, referenciado como hub de nível 1 ou root, com uma ligação conectando cada nó, criando assim uma topologia de estrela.

O hub é um controlador central inteligente que gerencia o acesso a rede através de uma rápida varredura "round robin" de suas requisição de portas de rede, checando requisições de serviços de seus nós. O hub recebe um pacote de dados e o direciona somente para a porta correspondente ao nó destinatário, provendo assim a segurança dos dados.

Cada hub possui uma porta up-link e "n" portas down-link. A porta up-link é reservada para conectar o hub (como um nó) a um hub de nível superior. Já as "n" portas down-link são usadas para conectar nós 100VG-AnyLAN.

Cada hub pode ser configurado para operar no modo normal ou no modo monitor. Portas configuradas para operar no modo normal recebem apenas os pacotes endereçados ao nó correspondente. Portas configuradas para operar no modo monitor recebem todos os pacotes enviados ao hub.

Um nó pode ser um computador, estação, ou outro dispositivo de rede 100VG-AnyLAN tais como bridges, roteadores, switch, ou hub. Hosts conectados como nós são referenciados como de nível mais baixo, como nível 2 ou nível 3. (veja Figura)

A conexão entre o hub e os nós pode ser feita com 4 pares de cabo UTP (Categoria 3,4, ou 5), 2 pares de cabo UTP (Categoria 5), 2 pares de cabo STP, ou cabo ótico. o comprimento máximo de um cabo ligando o hub a um dos nós é de 100m para o UTP ( Categoria 3 e 4), 150 m para o STP (Categoria 5), e 2000 m para cabo de fibra ótica. Os cabos UTP e STP devem ser wired straight through, ou seja o pino 1 conecta com o pino 1 correspondente, o pino 2 ao pino 2 , e assim por diante.

Arquitetura:

clear.gif



Por: fUm4c1nH4_rOo
 
Internet Avançada

"Fast Ethernet" (100baseT)
clear.gif


A utilização de taxas de 100 Mbit/s (vulgarmente conhecida por “Fast Ethernet”) obrigou a modificações apenas no nível físico. O MAC e LLC mantêm-se, o que permite uma total compatibilidade com as versões a 10 Mbit/s.

Existem duas implementações bastante diferentes para o "fast ethernet":

100baseT4
Trata-se de uma implementação em que são usados 4 pares de cobre sem blindagem. Actualmente esta implementação não é usada.
100baseTX e 100baseFX
Trata-se de uma cópia da implementação FDDI que utiliza apenas dois pares de cobre com blindagem (STP) ou duas fibras ópticas.

100baseTX e 100baseFX


As implementações 100baseTX e 100baseFX são copiadas do FDDI, logo a estrutura do nível físico é diferente. A figura seguinte ilustra as camadas dos níveis físicos nos dois casos:

O nível PLS foi substituido pelo PMI (“Physical Medium Independent”). A interface AUI foi substituida pela MII (“Media Independent Interface”). O PMA também foi alterado passando a chamar-se PMD (“Physical Medium Dependent”).

A utilização do código Manchester a 100 Mbit/s resultaria em sinais com uma frequência de 100 Mhz. Para evitar esta situação optou-se pela codificação NRZ-I que gera frequencias máximas de 50 MHz.

A codificação NRZ-I (“Non Return to Zero Inverted”), é uma designação alternativa de NRZ-M. Este tipo de codificação tende a provocar dificuldades no sincronismo de bit (uma sequência de zeros é transmitida sem qualquer transição de nível).

Para resolver os problemas de sincronismo a cada conjunto de 4 bits de dados é adicionado um quinto bit com o objectivo de facilitar a sincronização. Este mecanismo é conhecido por conversão 4B/5B.

Para que a taxa nominal entre o MAC e o nível físico seja de 100 Mbit/s a transmissão é na realidade realizada a uma taxa de 125 Mbit/s (100*5/4), mesmo assim a frequencia gerada é de apenas 62,5 MHz (125/2). O 100baseTX exige cablagem blindada (STP - "shielded twisted pair"), vulgarmente conhecida por cabo Tipo 5.

Esta é a implementação para o 100baseTX e 100baseFX que usam respectivamente dois pares de cobre e dois fios de fibra óptica.
100baseT4

O 100baseT4 utiliza quatro pares entrançados, o objectivo é permitir a utilização de cablagens já instaladas sem blindagem (Tipo 3). Para o efeito 3 pares são usados para transmitir dados e o quarto par é usado para detectar colisões.

Para cada um dos 3 pares os dados são comprimidos numa conversão 8B6T (8 bits - 6 transmitidos) a uma taxa de entrada de 33,(3) Mbit/s, correspondendo a uma taxa de transmissão no meio físico de 25 Mbit/s. Com a manutenção da codificação "Manchester" a frequencia máxima gerada é de 25 MHz.

"Gigabit Ethernet"


Esta já disponível a utilização de taxas de transmissão de 1 Gbit/s. Trata-se de uma tecnologia muito recente e ainda pouco normalizada.

De momento esta taxa de transmissão apenas pode ser usada em modo comutado "full-duplex" (2 Gb/s), isto é, com eliminação total do CSMA/CD. Devido à elevada taxa a detecção de colisões torna-se complicada devido ao baixo valor do tempo de transmissão para uma "trama" mínima de 64 bytes.

O "Gigabit" Ethernet partilhado está ainda em estudo, e será definido na norma 802.3z, para o implementar seria necessário aumentar o comprimento mínimo das tramas para 512 bytes, mesmo assim o dominio de colisão ficaria em cerca de 100 m.

Os dados são codificados em NRZ com inserção de bits de sincronismo numa conversão 8B/10B.

As especificações para as cablagens são totalmente diferentes:

1000baseSX
Fibra óptica multímodo com sinal laser, distância máxima: 550 m
1000baseLX
Fibra óptica monómodo com sinal laser, distância máxima: 3 Km
1000baseCX
Cabo coaxial, distância máxima: 25 m

Quanto ao 1000baseT (par entrançado) está ainda em estudo.

Por: fUm4c1nh4_rOo
 
Status
Não esta aberto para novas mensagens.

Users who are viewing this thread

Voltar
Topo