Buscar

Redes de Computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

RESUMO
Esse trabalho visa englobar os aspectos relacionados à rede de computadores em geral, como os seus objetivos, classificação e estruturação. Falaremos também a respeito das camadas e protocolos que estruturam uma rede, os componentes constituintes de uma rede local, explicando as suas funções. 
As redes de comunicação ou simplesmente Redes de computadores são nos dia de hoje, infraestruturas essenciais para nossa comunicação, investigação, desenvolvimento, compartilhamento e vida quotidiana. As pessoas cada vez mais dependem das mesmas para o desenvolvimento das mais diversas atividades profissionais ou compartilhamento e lazer.
Introdução
Antigamente, os computadores eram conectados em distâncias curtas, sendo conhecidas como redes locais, mas com a evolução das redes de computadores, foi necessário aumentar a distância da troca de informações entre as pessoas. 
As redes podem ser classificadas de acordo com sua arquitetura (Arcnet, Ethernet, DSL, Token ring, etc.), a extensão, a topologia (anel, barramento, estrela, ponto-a-ponto, etc.) e o meio de transmissão (redes por cabo de fibra óptica, trançado, via rádio, etc.).
As redes de computadores possuem diversas aplicações comerciais e domésticas
No âmbito comercial proporciona:
Compartilhamento de recursos: impressoras, licenças de software, etc.,
Maior confiabilidade por meio de replicação de fontes de dados,
Economia de dinheiro: telefonia IP (VoIP), vídeo conferência, etc.,
Meio de comunicação eficiente entre os empregados da empresa: e-mail, redes sociais, etc.,
Comércio eletrônico.
No âmbito doméstico proporciona:
Acesso a informações remotas: jornais, bibliotecas digitais, etc.,
Comunicação entre as pessoas: twitter, orkut, facebook, messenger, etc.,
Entretenimento interativo: distribuição de músicas, filmes, jogos, etc.,
Comércio eletrônico.
Conceito
Segundo Sousa (1999), “rede de computadores é um conjunto de equipamentos interligados de maneira a trocarem informações e compartilharem recursos, como arquivos de dados gravados, impressoras, modems, softwares e outros equipamentos”.
Redes de computadores estabelecem a forma-padrão de interligar computadores para o compartilhamento de recursos físicos ou lógicos. Esses recursos podem ser definidos como unidades de CD-ROM, diretórios do disco rígido, impressoras, scanners, placa de fax modem entre outros. 
Uma rede de computadores vai muito além de uma simples conexão de cabos e placas. Há necessidade de uma série de protocolos para regular a comunicação entre todos os níveis, desde o programa que está sendo utilizado até o tipo de cabo instalado.
Independente do tamanho e do grau de complexidade, o objetivo básico de uma rede é garantir que todos os recursos disponíveis sejam compartilhados rapidamente, com segurança e de forma confiável. Para tanto, uma rede de computadores deve possuir regras básicas e mecanismos capazes de garantir o transporte seguro das informações entre os elementos constituintes. 
Topologia de Redes 
A topologia refere-se à disposição dos componentes físicos e ao meio de conexão dos dispositivos na rede, ou seja, como estes estão conectados. A topologia de uma rede depende do projeto das operações, da confiabilidade e do seu custo operacional.
Ao se projetar uma rede, muitos fatores devem ser considerados, mas a topologia a ser empregada é de total importância para o bom desempenho e retorno do investimento de uma rede. Cada topologia possui suas características, com diferentes implicações quanto ao desenvolvimento, operação e manutenção da rede, além disso, cada topologia apresenta duas formas, a forma física e a lógica. A topologia em sua forma física identifica como os nós estão interconectados uns nos outros.
Várias são as formas de interligação, embora as variações sempre derivem de três modelos básicos, que são as mais frequentemente empregadas, barramentos, anéis e estrelas.
A topologia em sua forma lógica tem o papel de descrever um esquema usado pelo
sistema operacional da rede, para administrar o fluxo de informações entre os nós rede. A maioria dos sistemas operacionais de redes utiliza-se de duas principais topologias lógicas, a Linear e a Token Ring.
Topologia Ponto-a-ponto – quando as máquinas estão interconectadas por pares através de um roteamento de dados;
Topologia de Estrela – modelo em que existe um ponto central (concentrador) para a conexão, geralmente um hub ou switch;
Topologia de Anel – modelo atualmente utilizado em automação industrial e na década de 1980 pelas redes Token Ring da IBM. Nesse caso, todos os computadores são interligados formando um anel e os dados são transmitidos de computador a computador até a máquina de origem;
Topologia de Barramento – modelo utilizado nas primeiras conexões feitas pelas redes Ethernet se trata de computadores conectados em formato linear, cujo cabeamento é feito em sequência;
Redes de Difusão (Broadcast) – quando as máquinas estão interconectadas por um mesmo canal através de pacotes endereçados (unicast, broadcast e multicast).
Redes: Remotas, Locais, Metropolitanas, Sem Fio.
Redes Remotas
As redes remotas normalmente cobrem uma grande área geográfica, exigem a travessia de serviços públicos e contam pelo menos em parte com circuitos fornecidos por uma operadora comum. Normalmente, uma WAN consiste em uma série de nós de comutação interconectados. Uma transmissão a partir de qualquer dispositivo conectado é roteada por esses nós internos para o dispositivo de destino especificado, incluindo nós de limite, não se preocupam com o conteúdo dos dados, mas, em vez disso, sua finalidade é oferecer uma facilidade de comutação que moverá os dados de um nó para o outro até que alcancem seu destino.
Tradicionalmente, as WANs têm sido implementadas usando uma de duas tecnologias: comutação de circuitos e comutação de pacotes. Mais recentemente, recebeu Frame Relay e ATM assumiram papéis importantes.
Comutação de Circuitos
Em uma rede de comutação de circuitos, um caminho de comunicação dedicado é estabelecido entre duas estações por meios de nós da rede. Esse caminho é uma sequencia conectada de enlace, um canal lógico é dedicado à conexão. Os dados gerados pela estação de origem são transmitidos ao longo do caminho dedicado o mais rapidamente possível. Em cada nó, os dados que chegam são roteados ou comutados para o canal de saída apropriado sem atraso. O exemplo mais comum de comutação de circuitos é a rede de telefonia.
 
[Fig.1]
Comutação de Pacotes
 Uma técnica bem diferente é utilizada em uma rede de comutação de pacotes. Nesse caso, não é necessário dedica capacidade de transmissão ao longo de um caminho na rede. Em vez disso, os dados são enviados em uma sequencia de pequenos pedaços, chamados pacotes. Cada pacote é passado pela rede de um nó para outro ao longo do caminho que leva de origem ao destino. Em cada nó, o pacote inteiro é recebido, armazenado rapidamente e depois transmitido para o nó seguinte. As redes de comutação de pacotes normalmente são usadas para comunicações de terminal para computador e de computador para computador.
 
 [Fig.2]
Frame Relay
O Frame Relay é uma tecnologia de comunicação de dados de alta velocidade que é usada em muitas redes ao redor do mundo para interligar aplicações do tipo LAN, SNA, Internet e Voz.
Basicamente pode-se dizer que a tecnologia Frame Relay fornece um meio para enviar informações através de uma rede de dados, dividindo essas informações em frames (quadros) ou packets (pacotes). Cada frame carrega um endereço que é usado pelos equipamentos da rede para determinar o seu destino.
A tecnologia Frame Relay utiliza uma forma simplificada de chaveamento de pacotes, que é adequada para computadores, estações de trabalho e servidores de alto desempenho que operam com protocolos inteligentes, tais como SNA e TCP/IP. Isto permite que uma grande variedade de aplicações utilize essa tecnologia, aproveitando-se de sua confiabilidade e eficiência no uso de banda.
A redeFrame Relay é composta por:
Equipamentos de usuários (PCs, estações de trabalho, servidores, computadores de grande porte, etc.) e suas respectivas aplicações;
Equipamentos de acesso com interface Frame Relay (bridges, roteadores de acesso, dispositivos de acesso Frame Relay - FRAD, etc.);
Equipamentos de rede (switches, roteadores de rede, equipamentos de transmissão com canais E1 ou T1, etc.).
A conversão dos dados para o protocolo Frame Relay é feita pelos equipamentos de acesso. Os frames gerados são enviados aos equipamentos de rede, cuja função é basicamente transportar esses frames até o seu destino, usando os procedimentos de chaveamento ou roteamento próprios do protocolo.
 A rede Frame Relay é sempre representada por uma nuvem, já que ela não é uma simples conexão física entre 2 pontos distintos. A conexão entre esses pontos é feita através de um circuito virtual (virtual circuit) configurado com uma determinada banda. A alocação de banda física na rede é feita pacote a pacote, quando da transmissão dos dados.
[Fig.3]
 
Vantagens e Restrições
 A tecnologia Frame Relay oferece vários benefícios, quando comparada com outras tecnologias:
Custo de propriedade reduzido (equipamentos mais simples);
Padrões estáveis e largamente utilizados, o que possibilita a implementação de plataformas abertas e plug-and-play;
Overhead reduzido, combinado com alta confiabilidade;
Redes escaláveis, flexíveis e com procedimentos de recuperação bem definidos;
Interoperabilidade com outros protocolos e aplicações, tais como ATM e TCP/IP.
Entretanto, para as vantagens do Frame Relay serem efetivas, 2 requisitos devem ser atendidos:
Os equipamentos de usuário devem utilizar aplicações com protocolos inteligentes, que controle o fluxo das informações enviadas e recebidas;
A rede de transporte deve ser virtualmente a prova de falhas.
ATM
O ATM (Asynchoronous Transfer Model – Modo de Transferência Assíncrona) é um exemplo de comutação de células que é uma forma de comutação rápida de pacotes. A comutação de células pode transmitir dados a taxas de megabits ou gigabits por segundo. O Serviço de Dados Multimegabit Comutado (Switched Multimegabit Data Service – SMDS) é outro exemplo de comutação de células.
Com o ATM, as informações são subdivididas em pequenas células de comprimento fixo (53 bytes) para transmitir simultaneamente diferentes tipos de tráfego como voz, vídeo e dados. As células são remontadas ao atingirem seu destino. Pelo fato de cada célula ser transportada dessa forma previsível, os diferentes tipos de tráfego podem ser acomodados na mesma rede. Cada célula é subdividida em duas seções principais, cabeçalho (5 bytes) e playload (48 bytes). O cabeçalho contém informações que permitem às células serem encaminhadas ao seu destino. O playload é a parte que transporta as informações em si – sejam elas voz, dados ou vídeo. O cabeçalho é usado para identificar células pertencentes ao mesmo canal virtual e para executar a escolha de rotas adequadas. Para garantir um rápido processamento na rede, o cabeçalho ATM possui uma função bastante limitada. Sua principal função é a identificação da conexão virtual por um identificador que é selecionado no estabelecimento da chamada e garante uma rota apropriada para cada um dos pacotes. Além disso, ele permite fácil multiplexação de diferentes conexões virtuais através de um único canal (link). 
O ATM é um protocolo de transporte que opera na subcamada MAC da camada de Ligação de Dados do modelo OSI. Por causa disso, ele opera acima de várias topologias de camadas Físicas e converte qualquer tipo de pacote em sua célula de 53 bytes. O ATM pode ser usado em linha de T1 e T3. Entretanto, os especialistas estão apoiando a Rede Ótica Síncrona (Synchronouns Opitical Network – SONET) como transporte físico da tecnologia ATM tanto para WANs como para LAN’s. 
O ATM oferece integridade da sequência das células. Isto é, as células chegam aos seus destinos na mesma ordem em que deixaram suas origens. Talvez este não seja o caso com outros tipos de redes com comutação de pacotes. As células são muito mais curtas do que em redes de comutação de pacotes padrão, reduzindo o valor da variação de atraso e tornando a tecnologia ATM aceitável para informações cujo atraso é crítico, por exemplo, nos casos de transmissão de voz. A qualidade dos canais de transmissão acabou induzindo à omissão de overheads como correção de erros, maximizando, dessa forma, a eficiência. As células são transportadas em intervalos regulares. Não há nenhum espaço entre as células. Nas oportunidades em que a rede estiver ociosa, serão transportadas as células ainda não transferidas.
As vantagens do ATM
Esta técnica fornece grande flexibilidade, pois ela pode adequar a velocidade de transmissão de células à velocidade na qual as informações são geradas. Isso é importante para muitos dos novos serviços de alta velocidade de transmissão que estão sendo desenvolvidos, particularmente aqueles envolvendo algum componente de vídeo, pois eles são serviços com velocidade de transmissão variável. 
O ATM é feito para dados, voz e vídeo, oferecendo grande flexibilidade para diferentes situações. A largura de banda é alocada por demanda pela rede à medida que os usuários tiverem informações para serem transmitidas. A maioria das aplicações são ou podem ser visualizadas como inerentemente intermitentes; as aplicações envolvendo dados são baseadas em LAN’s e são muito intermitentes; a voz é intermitente pois ambas as partes estão falando ao mesmo tempo ou então não estão falando nada; aplicações envolvendo vídeo são intermitentes pois a quantidade de movimento e a resolução exigidas variam ao longo do tempo.
Redes Locais – LAN
Uma Local Area Network (LAN) é uma rede física pequena e local, surgiu na década de 1980. É organizada através de uma comunicação privada, em que são intercomunicados geralmente poucos computadores, o que não impede de ser complexa ou expansível. Na prática, uma LAN está presente em vários cenários. Em nossas residências, em uma empresa e em vários lugares.
Uma rede local representa uma rede na sua forma mais simples. A velocidade de transferência de dados de uma rede local pode variar entre 10 Mbps (para uma rede de Ethernet, por exemplo) e 1 Gbps (Gigabit Ethernet, por exemplo). A dimensão de uma rede local pode atingir até 100 ou mesmo 1000 utilizadores.
No contexto da definição aos serviços oferecidos pela rede local, é possível distinguir dois modos de funcionamento:
Em um ambiente de “igual para igual” (peer to peer, em inglês), no qual a comunicação se estabelece de computador a computador, sem computador central, e onde cada computador possui um papel similar.
Num ambiente “cliente/servidor”, no qual um computador central fornece serviços de rede aos utilizadores.
Suas principais funções são:
Compartilhamento de periféricos;
Compartilhamento de software;
Compartilhamento de informações.
Elas permitem a comunicação e intercambio de informações entre usuários, agilizando as funções normais de escritório, apresentam flexibilidade de expansão física e lógica e são uma opção econômica para usuários de sistemas de processamento de dados em relação a mainframes.
Deve-se tomar cuidado na escolha da Lan, pois pode haver um investimento de capital substancial (comparado com custos de linhas dial-up ou alugadas para as WANs) tanto para compra quanto para manutenção e a responsabilidade pelo gerenciamento de rede para uma LAN recai unicamente sobre o proprietário.
A velocidade de dados interna das LANs normalmente são muito maiores que as das WANs.
As LANs podem ter diversas configurações diferentes. As mais comuns são LANs comutadas e LANs sem fio. A LAN comutada mais comum é uma LAN comutada Ethernet, que consiste em um único comutador (switch) com uma série de dispositivos conectados, ou uma série de comutadores interconectados. Dois outros exemplos proeminentes são LANs ATM, que simplesmente utilizam uma rede ATM em uma área local, e Fibre Channel. AsLANs sem fio utilizam diversas tecnologias e organizações de transmissão sem uso de fio.
[Fig.4]
Redes Metropolitanas - MAN
As redes metropolitanas são redes de dimensão média, ocupam aproximadamente o espaço de uma cidade, constituída de uma ou mais redes LANs. Portanto, uma MAN pode abranger um grupo de escritórios vizinhos ou uma cidade inteira e pode ser privada ou pública. 
Este tipo de rede pode transportar voz e dados podendo inclusive ser associado à rede de televisão a cabo local. As MANs são comuns em universidades hospitais e em organizações com várias delegações espalhadas ao longo de espaço metropolitano. As características mais importantes de uma MAN são: 
Interligação de LANs com uma distância que cobrem uma cidade ou campus 
Utilizam tecnologias semelhantes às LANs (Ethernet, Token Ring, etc.) 
Apresentam uma taxa de erro um pouco maior que a das LANs por causa do tamanho
Aperfeiçoam a relação custo/benefício devido à utilização de tecnologias semelhantes às das LANs
[Fig.5]
Redes WAN
Wireless LAN ou WLAN (Wireless Local Area Network - Rede de área local sem-fio), este tipo de rede tem dimensões geográficas imensuráveis. Isto quer dizer que ela pode interligar todos os continentes, países e regiões extensas utilizando enlaces mais extensos, como satélites ou cabos (submarinos ou terrestres). Tem baixas taxas de transmissão e altas taxas de erros. É normalmente utilizada para interligar redes MAN ou WMAN. 
O principal exemplo desta rede é a internet, que interliga computadores do mundo inteiro. O conceito de WWAN surgiu devido à necessidade de interligar redes com enlaces sem fio a grandes distâncias. As redes de celulares podem ser consideradas exemplos de WWAN. d) WPAN – um novo conceito em redes sem fio são as WPAN. Como indica o P da sigla, essas são as redes pessoais. 
A tecnologia de comunicação das pessoas com os equipamentos evoluiu de modo a exigir uma padronização e a criação de uma nova tecnologia. Essa padronização possibilita ao usuário adquirir dispositivos de marcas diferentes, que se comunicam entre si. A tecnologia mais comum para WPAN é o Bluetooth, muito utilizada para troca de arquivos entre dispositivos móveis, como celulares e notebooks. Outro exemplo é o IR (InfraRed – Infravermelho), que também pode ser considerado uma WPAN.
[Fig.6]
Redes de Armazenamento - SAN
Os storage networks, ou redes de armazenamento, diferenciam-se de outras formas de armazenamento em rede pelo método de acesso em baixo nível que eles apresentam. O tráfego de dados nessas redes é bastante similar àqueles usados internamente em discos, como ATA e SCSI.
Em uma rede de armazenamento, o servidor envia pedidos por blocos específicos ou segmentos de dados de discos específicos. Esse método é conhecido como block storage (armazenamento de blocos). O dispositivo age similarmente a um drive interno, acessando o bloco específico e enviando a resposta através da rede.
Em alguns métodos de acessos de arquivos mais tradicionais, como SMB/CIFS ou NFS, o servidor envia pedidos para um arquivo abstrato como o componente de um grande sistema de arquivos, gerenciados por um computador intermediário. O intermediário, então, determina o local físico do tal arquivo abstrato, obtém acesso a um dos drives internos e, por fim, envia o arquivo completo pela rede.
Os benefícios dos SANs: Compartilhar o armazenamento normalmente simplifica a administração e proporciona flexibilidade, uma vez que cabos e dispositivos de armazenamento não precisam ser movidos fisicamente para mudar armazenamento de um servidor para outro, por exemplo. Note que, no entanto, com a exceção do sistema de arquivos SAN e clusters, a SAN ainda é de relação um-a-um. Ou seja, cada dispositivo na SAN é de propriedade de um único computador. Oposto a isso, o NAS (Network-Attached Storage) permite que vários computadores acessem ao mesmo conjunto de arquivos em uma rede.
As SANs tendem a aumentar a capacidade de armazenamento, uma vez que múltiplos servidores podem compartilhar a mesma reserva de crescimento.
Outros benefícios incluem a habilidade de permitir que servidores efetuem boot pelo próprio SAN. Isto permite uma rápida e fácil reposição de servidores defeituosos, uma vez que o SAN pode ser reconfigurado para que o servidor de reposição use o LUN (Logical Unit Number, ou número lógico de unidade) do servidor defeituoso. Esse processo pode levar pouco mais de 30 minutos e é uma ideia relativamente nova que está sendo implantada em novos data centers.
As SANs também tendem a ser mais eficazes em processos de recuperação de dados. Uma SAN pode replicar dados de vários servidores para uma área de armazenamento secundária, que pode ser remota ou local.
Redes RAN 
Regional Area Network (RAN) é uma rede de computadores de uma região geográfica específica. Caracterizadas pelas conexões de alta velocidade utilizando cabo de fibra óptica, RANs são maiores que as redes de área local (LAN) e as redes de área metropolitana (MAN), mas menores que as redes de longa distância (WAN). Num sentido mais restrito RANs são considerados uma sub-classe de MANs.
Redes CAN
Redes de campus, ou CAN (campus area network), são redes que usam ligações entre computadores localizados em áreas de edifícios ou prédios diferentes, como em campus universitários ou complexos industriais.
Deve também usar enlaces típicos de redes de área local, ou perde seu caráter de rede de campus para tornar-se uma metropolitana ou de longa distância, dependendo da propriedade sobre o enlace.
Conexão Sem fio 
A palavra wireless é um termo em inglês e significa “sem fio” (wire - fio, less - sem ou menos). Nos últimos anos tem se popularizado o uso de redes sem fio, porém a ideia de comunicação sem fio não é tão recente assim. Em 1901, um físico italiano chamado Guglielmo Marconi demonstrou o funcionamento de um telégrafo sem fio que transmitia informações de um navio para o litoral por meio de código Morse.
Intercomunicação de Sistemas
Wireless
Wi-Fi
WPAN
WLAN
WMAN (Wi-Max)
WWAN
Interconexão de sistemas
A quantidade de fios atrás do computador sempre foi motivo de reclamações dos usuários durante anos. A interconexão de sistemas veio como solução para este problema, ao invés de cabos são usadas ondas de rádio de pequeno alcance para conectar os vários dispositivos no computador. Essa tecnologia é chamada de Bluetooth e com ela é possível à conexão com câmeras digitais, fones de ouvido e até o seu celular sem precisar de instalação de drivers, sendo necessário só aproxima-los ao computador e ligá-los.
A tecnologia Bluetooth foi criada em 1994, iniciativa da empresa L. M. Ericsson em conjunto com as empresas IBM, Intel, Nokia e Toshiba. O nome Bluetooth foi dado em homenagem a Harald Blaatand (Bluetooth) II, um rei viking que conquistou a Dinamarca e a Noruega.
Wireless
Conexão wirelless, uma tradução direta resulta em “conexão sem fios”. Dessa forma, esse tipo de conexão aponta para toda conexão para a transmissão de dados e informações, entre dois ou mais pontos, que não faz o uso de fios como o caminho para a passagem dos dados. Ela pode ser de curta ou longa distância, dependendo para isso exclusivamente dos aparelhos envolvidos e da intensidade do sinal gerado.
Por exemplo, a conexão do controle remoto e a televisão – pelo infravermelho –, entre a estação de rádio e seu aparelho em casa – pelas ondas de rádio –, e das torres de celular com os aparelhos – radiação eletromagnética similar a do rádio – , são conexões sem fio. Além dessas, existem outros diversos tipos de conexão sem fio, um deles é a wi-fi.
Wi-Fi
A conexão wi-fi é representada por todo tipo de conexão que obedece ao padrão IEEE 802.11 e todas as suas variantes. Basicamente esse é o padrão que foi definido para que conexões de internet fossem possíveis pelos dispositivos. A conexão através da wi-fi acontece a partir de um ponto onde existe uma conexão com a internet tradicional, cabeada, e esse ponto é conectado a um transmissor que envia um sinalde internet pelo ar em determinado raio de efetividade. A difusão desse sinal pode ser feita de forma aberta ou fechada usando senhas para o acesso.
A Wi-Fi trás diversas facilidades para o acesso a internet. Ela permite que a partir de um único ponto diversos computadores acessem a rede, com isso acaba a necessidade de se fazer uma rede ou de se ter diversos cabos de conexão. Assim a rede vem sendo muito utilizada por estabelecimentos comerciais, em aeroporto e shoppings, além de ter um uso residencial elevado.
No entanto, a Wi-Fi apresenta alguns problemas. Ela depende da velocidade máxima que o roteador, o aparelho de transmissão do sinal pelo ar, suporta. Assim, não adianta ter uma conexão alta e de qualidade e um roteador que não a suporta. Além disso, existe um limite de conexões que esses aparelhos suportam, o que deve ser levado sempre em atenção conforme a utilização da rede Wi-Fi. Por último, outro problema é que quanto mais longe do ponto de transmissão do sinal, mais fraco ele é e também a velocidade da internet tende a ser menor.
WPAN
Wireless Personal Area Network ou rede pessoal sem fio. Normalmente utilizada para interligar dispositivos eletrônicos fisicamente próximos. Nos equipamentos mais recentes é utilizado o padrão Bluetooth para estabelecer esta comunicação, mas também é empregado raio infravermelho (semelhante ao utilizado nos controles remotos de televisores).
WLAN
Wireless Local Area Network. WLAN já é muito importante como opção de conexão em muitas áreas de negócio. Inicialmente os WLANs assim distante do público em geral foi instalado nas universidades, nos aeroportos, e em outros lugares públicos principais.
WMAN (Wi-Max)
Trata-se de uma tecnologia de banda larga sem-fio, capaz de atuar como alternativa a
tecnologias como cabo e DSL na construção de redes comunitárias e provimento de acesso de última milha. Em teoria, espera-se que os equipamentos Wi-Max tenham alcance de até 50 km e capacidade de banda passante de até 70 Mbps. Na prática, alcance e banda dependerão do equipamento e da frequência usados, e se a antena de um ponto consegue "ver" a antena de outro, se não há obstáculos no caminho – construções, montanhas.
WWAN
Wireless Wide Area Network. É a rede geograficamente infinita via comunicação sem fio, hoje encontramos diversas empresas que comercializam a internet sem fio.
Internet
O termo Internet é muito utilizado para descrever uma rede onde tudo se pode e tudo se consegue. Essa popularização se deve à sua larga utilização por usuários com ou sem experiência na área de Informática, ou seja, qualquer pessoa com um computador conectado a um modem, com uma identificação e uma senha válida, pode navegar pela rede. A Internet trouxe a todas as áreas a possibilidade de compartilhar conhecimento e muito entretenimento.
Ethernet 
Ethernet é uma arquitetura de interconexão para redes locais - Rede de Área Local (LAN) - baseada no envio de pacotes. Ela define cabeamento e sinais elétricos para a camada física, em formato de pacotes e protocolos para a subcamada de controle de acesso ao meio (Media Access Control - MAC) do modelo OSI.[1] A Ethernet foi padronizada pelo IEEE como 802.3. A partir dos anos 90, ela vem sendo a tecnologia de LAN mais amplamente utilizada e tem tomado grande parte do espaço de outros padrões de rede como Token Ring, FDDI e ARCNET.
Ethernet é baseada na ideia de pontos da rede enviando mensagens, no que é essencialmente semelhante a um sistema de rádio, cativo entre um cabo comum ou canal, às vezes chamado de éter (no original, ether). Isto é uma referência oblíqua ao éter luminífero, meio através do qual os físicos do século XIX acreditavam que a luz viajasse.
Cada ponto tem uma chave de 48 bits globalmente única, conhecida como endereço MAC, para assegurar que todos os sistemas em uma ethernet tenham endereços distintos. Tem sido observado que o tráfego Ethernet tem propriedades de auto similaridade, com importantes consequências para engenharia de tráfego de telecomunicações.
Os padrões atuais do protocolo Ethernet são os seguintes:
10 megabits/seg: 10Base-T Ethernet (IEEE 802.3)
100 megabits/seg: Fast Ethernet (IEEE 802.3u)
1 gigabits/seg: Gigabit Ethernet (IEEE 802.3z)
10 gigabits/seg: 10 Gigabit Ethernet (IEEE 802.3ae)
Diferença entre Internet e internet
A diferença gráfica entre as duas palavras é bastante sutil, mas é essencial que se faça a distinção entre seus significados. A Internet, com o “I” maiúsculo, refere-se à rede que começou sua vida, como a ARPANET, e continua como, grosseiramente falando, a confederação de todas as redes TCP/IP interligadas direta ou indiretamente.
Nesta interligação, temos os backbones TCP/IP comerciais norte-americanos, brasileiros, europeus, redes TCP/IP regionais, redes TCP/IP governamentais, sendo todas interconectadas por circuitos digitais de alta velocidade.
A internet com inicial minúscula, por sua vez, é simplesmente qualquer rede feita por múltiplas redes menores, usando o mesmo protocolo de comunicação. Uma internet não precisa obrigatoriamente estar conectada à Internet, nem necessita usar o TCP/IP como protocolo de comunicação. 
Existem ainda internets isoladas de corporações, conhecidas como Intranets ou Extranets:
Intranet
Uma Intranet é uma rede de propriedade privada, construída sobre a arquitetura TCP/IP, que disponibiliza os mesmos serviços de comunicação da rede mundial Internet. Esta utiliza os protocolos da família TCP/IP e oferece serviços similares aos da Internet, tais como: servidor de páginas, servidor DNS e servidor de e-mail. Uma rede Intranet não tem necessariamente relação com a Internet, pois seus serviços são acessíveis apenas por funcionários com acesso a rede local interna. 
Extranet
Uma Extranet é uma rede geograficamente distribuída (WAN). Sua construção utiliza enlaces de comunicação privados e protocolos de comunicação TCP/IP. Além disso, oferece serviços similares à rede Internet e são geralmente usadas pelas corporações para interligar várias sedes que utilizam Intranets.
Internet 2
A Internet 2 é uma iniciativa norte-americana voltada para o desenvolvimento de tecnologias e aplicações avançadas de redes Internet para a comunidade acadêmica e de pesquisa. A iniciativa envolve em torno de 180 universidades norte-americanas, além de agências do governo e da indústria. Esse projeto tem como objetivo o desenvolvimento de novas aplicações tais como a telemedicina, a disponibilização de bibliotecas digitais, laboratórios virtuais, ensino à distância, dentre outras que ainda não são viáveis com a tecnologia Internet.
Rede Privada – WAN Extranet
TCP/IP e Serviços de Comunicação Padronizados pela Internet
Internet
Intranet
Rede Pública Rede Privada – LAN
[Fig.7]
Hardware de Rede
Em termos gerais, há dois tipos de tecnologias de transmissão em uso disseminado nos dias de hoje: Links de difusão e Links ponto a ponto. 
As redes de difusão têm apenas um canal de comunicação, compartilhado por todas as máquinas da rede. Mensagens curtas, que em determinados contextos são chamadas pacotes, enviadas por qualquer máquina, são recebidas por todas as outras. Um campo de endereço dentro do pacote especifica o destinatário pretendido. Quando recebe um pacote, uma máquina verifica o campo de endereço. Se o pacote se destinar à máquina receptora, ela o processará; se for destinado a alguma outra máquina, o pacote será simplesmente ignorado. 
Em geral, os sistemas de difusão também oferecem a possibilidade de endereçamento de um pacote a todos os destinos, com a utilização de um código especial no campo de endereço. Quando um pacote com esse código é transmitido, ele é recebido e processado por todas as máquinas da rede. Esse modo de operação é chamado difusão (broadcasting). Alguns sistemas de difusão também admitem a transmissão para um subconjunto das máquinas, o que se conhece como multidifusão (multicasting). Um esquema possível é reservar um bit paraindicar a multidifusão. Os bits de endereço restantes podem conter o número de um grupo. Cada máquina pode se "inscrever" em qualquer um ou em todos os grupos. Quando um pacote é enviado a um determinado grupo, ele é entregue a todas as máquinas inscritas nesse grupo.
Em contraste, as redes ponto a ponto consistem em muitas conexões entre pares de máquinas individuais. Para ir da origem ao destino, um pacote nesse tipo de rede talvez tenha de visitar primeiro uma ou mais máquinas intermediárias. Como normalmente é possível haver várias rotas com diferentes tamanhos, encontrar boas rotas é algo importante em redes ponto a ponto. Como regra geral (embora 27existam muitas exceções), redes menores geograficamente localizadas tendem a usar difusão, enquanto redes maiores em geral são redes ponto a ponto. A transmissão ponto a ponto com um transmissor e um receptor às vezes é chamada unidifusão (unicasting). Um critério alternativo para classificar as redes é sua escala. Mostramos uma classificação de sistemas de vários processadores organizada por seu tamanho físico. Na parte superior encontram-se as redes pessoais, redes destinadas a uma única pessoa. Por exemplo, uma rede sem fios conectando um computador com o mouse, o teclado e a impressora é uma rede pessoal. Além disso, um PDA que controla o aparelho de audição ou o marca passo de um usuário se enquadra nessa categoria. Além das redes pessoais, encontramos redes de maior abrangência. Essas redes podem ser divididas em redes locais, metropolitanas e geograficamente distribuídas (ou remotas). Finalmente, a conexão de duas ou mais redes é chamada inter-rede. A Internet mundial é um exemplo bastante conhecido de inter-rede. A distância é importante como uma métrica de classificação, porque são empregadas diferentes técnicas em escalas distintas.
Cabos
Os cabos ou cabeamentos fazem parte da estrutura física utilizada para conectar computadores em rede, estando relacionados à largura de banda, a taxa de transmissão, padrões internacionais, etc. Há vantagens e desvantagens para a conexão feita por meio de cabeamento. Os mais utilizados são:
Cabos de Par Trançado
Cabos caracterizados por sua velocidade, pode ser feito sob medida, comprados em lojas de informática ou produzidos pelo usuário;
Cabos Coaxiais 
Cabos que permitem uma distância maior na transmissão de dados, apesar de serem flexíveis, são caros e frágeis. Eles necessitam de barramento ISA, suporte não encontrado em computadores mais novos;
Cabos de Fibra Óptica
Cabos complexos, caros e de difícil instalação. São velozes e imunes a interferências eletromagnéticas. Após montar o cabeamento de rede é necessário realizar um teste através dos testadores de cabos, adquirido em lojas especializadas. Apesar de testar o funcionamento, ele não detecta se existem ligações incorretas. É preciso que um técnico veja se os fios dos cabos estão na posição certa.
Sistema de Cabeamento Estruturado
Para que essa conexão não atrapalhe o ambiente de trabalho, se feito em uma grande empresa, são necessárias várias conexões e muitos cabos, assim surgiu o cabeamento estruturado.
Através dele, um técnico irá poupar trabalho e tempo, tanto para fazer a instalação, quanto à remoção da rede. Ele é feito através das tomadas RJ-45 que possibilitam que vários conectores possam ser encaixados num mesmo local, sem a necessidade de serem conectados diretamente no hub.
Além disso, o sistema de cabeamento estruturado possui um painel de conexões, em inglês Patch Panel, onde os cabos das tomadas RJ-45 são conectados, sendo um concentrador de tomadas, facilitando a manutenção das redes. Eles são adaptados e construídos para serem inseridos em um rack.
Todo esse planejamento deve fazer parte do projeto do cabeamento de rede, em que a conexão da rede é pensada de forma a realizar a sua expansão.
Repetidores
Dispositivo capaz de expandir o cabeamento de rede. Ele poderá transformar os sinais recebidos e enviá-los para outros pontos da rede. Apesar de serem transmissores de informações para outros pontos, eles também diminuirão o desempenho da rede, havendo colisões entre os dados à medida que são inseridas outras máquinas. Esse equipamento, geralmente, localiza-se dentro do hub.
Hubs
Dispositivos capazes de receber e concentrar todos os dados da rede e distribuí-los entre as outras estações (máquinas). Nesse momento nenhuma outra máquina consegue enviar um determinado sinal até que os dados sejam distribuídos completamente. Eles são utilizados em redes domésticas e podem ter 8, 16, 24 e 32 portas, dependendo do fabricante. Existem os Hubs Passivos, Ativos, Inteligentes e Empilháveis.
Bridges
É um repetidor inteligente que funciona como uma ponte. Ele lê e analisa os dados da rede, além de interligar arquiteturas diferentes.
Switches
Tipo de aparelho semelhante a um hub, mas que funciona como uma ponte: ele envia os dados apenas para a máquina que o solicitou. Ele possui muitas portas de entrada e melhor desempenho, podendo ser utilizado para redes maiores.
Roteadores
Dispositivo utilizado para conectar redes e arquiteturas diferentes e de grande porte. Ele funciona como um tipo de ponte na camada de rede do modelo OSI (Open Systens Interconnection - protocolo de interconexão de sistemas abertos para conectar máquinas com fabricantes diferentes), identificando e definindo um IP para cada computador que se conecta com a rede.
Sua função principal é organizar o tráfego de dados na rede e selecionar o melhor caminho. Existem os roteadores estáticos, capaz de encontrar o menor caminho para tráfego de dados, mesmo se a rede estiver congestionada; e os roteadores dinâmicos que encontram caminhos mais rápidos e menos congestionados para o tráfego.
Modem
Dispositivo responsável por transformar a onda analógica que será transmitida por meio da linha telefônica, convertendo-o em sinal digital original.
Servidor
Sistema que oferece serviço para as redes de computadores, como por exemplo, envio de arquivos ou e-mail. Os computadores que acessam determinado servidor são conhecidos como clientes.
Placa de Rede
Dispositivo que garante a comunicação entre os computadores da rede. Cada arquitetura de rede depende de um tipo de placa específica. As mais utilizadas são as do tipo Ethernet e Token Ring (rede em anel).
Software de Rede
As redes de computadores possuem vários componentes, quer sejam físicos ou lógicos baseadas em camadas e protocolos. A esse conjunto dá se o nome de arquitetura de rede. Cada sistema operacional possuem características específicas que oferecem suporte.
A maioria das redes se organiza em camadas ou níveis (hierarquia), que são colocadas sobrepostas, sendo que cada uma tem a sua função específica, oferecendo suporte às camadas superiores. Para estabelecerem comunicação entre camadas de máquinas diferentes existem os protocolos da camada n.
Protocolos
Protocolos são códigos ou padrões específicos emitidos por meio de um sistema de pergunta e resposta, utilizado entre dispositivos diferentes. Esses padrões permitem que haja uma interação entre software e hardware. Além disso, eles são regras de comunicação.
Existem vários tipos de protocolos para situações específicas. Por exemplo, um protocolo de rede é executado quando digitamos o endereço de uma página da web. O computador envia uma mensagem pedindo a conexão com um servidor remoto, este irá responder positivamente à mensagem, quando essa conexão é feita, a página digitada pelo usuário é encontrada e o servidor envia o arquivo correspondente.
Os protocolos de comunicação em rede para internet conhecidos são:
Protocolo TCP/IP (Transmission Control Protocol/ Internet Protocol) – tipo de protocolo de aplicação de rede para internet. Ele organiza a transmissão de informações e estabelece o tipo de endereçamento e envio de dados;
Protocolo UDP (User Datagram Protocol) – protocolo não tão confiável e rápido. É utilizado para o transporte de informações, sem garantia da entrega dos dados;
Protocolo TCP(Transmission Control Protocol)– realiza a transferência de dados de modo seguro e full-duplex (é preciso haver conexão antes da transferência dos dados);
Protocolo HTTP (Hypertext Transfer Protocol) - faz a transferência do hipertexto, áudio, vídeo, textos, etc. para que haja comunicação entre as páginas da internet e os usuários;
Protocolo FTP (File Transfer Protocol) – protocolo utilizado para a transmissão de arquivos entre computadores portáteis e locais, na realização de download e upload;
Protocolo SMTP (Simple Mail Transfer Protocol) – é um protocolo essencial para a trocas de mensagens eletrônicas. Ele utiliza o serviço do TCP, ideal para a segurança na transferência de e-mail entre o remetente e o destinatário, entre outros.
Segurança
Quando falamos em Segurança nas redes de computadores atualmente, fazemos uma grande referência à Internet, pois é nessa rede mundial onde os ataques aos nossos computadores ocorrem com maior frequência. 
Segundo a ISO (International Standardization Organization - Organização Internacional para Padronização), no contexto da computação, é qualquer fraqueza que pode ser explorada para se violar um sistema ou as informações que nele contém. 
Dessa forma, temos várias possíveis violações de segurança em um sistema, ou seja, temos várias ameaças, dentre as quais destacamos:
Destruição de informação,
Modificação ou deturpação da informação,
Roubo, remoção ou perda de informação / recursos,
Interrupção de serviços.
Por definição, temos ainda o ataque, que é a realização efetiva de uma ameaça de forma intencional. Como exemplos de ataques em computação, temos:
Personificação (masquerade),
DDos, 
Replay,
Modificação,
Engenharia social,
Recusa ou impedimento de serviço 
Mediante este ambiente de insegurança onde os dados estão inseridos e fluem nos sistemas e redes de computadores, é que muita empresas adotam políticas de segurança, que são conjuntos de regras, leis e práticas de gestão visando à proteção. Podem ser implementadas com o uso de vários mecanismos, como por exemplo:
Criptografia,
Assinatura digital,
Autenticação,
Controle de acesso,
Rótulos de segurança,
Detecção, registro e informe de eventos,
Enchimento de tráfego,
Controle de roteamento 
Dessa forma, não sendo suficientes os mecanismos de segurança na rede como um todo, estabelecemos medidas de segurança nas comunicações também, como no correio eletrônico. O e-mail utiliza vários mecanismos para que nossos dados cheguem o mais possível seguro em seu destino. Faz uso de protocolos como SMTP (Simple Mail Transfer Protocol) que é considerado fraco, S/MIME (Secure Multipurpose Internet Mail Extensions) e PGP (Pretty Good Privacy) que é destinado à criptografia de e-mail pessoal. 
O que está muito em uso são os Firewall’s, dispositivos que funcionam como uma barreira de proteção contra invasores. Existem tanto na forma de software como de hardware, ou na combinação de ambos.
Na criptografia se faz o uso de uma chave (KEY) para codificar os dados que são transferidos. A chave é determinada pelo tamanho, por exemplo 64bits, 128bits, 256bits. Quanto maior a combinação de bits, mais forte fica a criptografia, e consequentemente a segurança.
Protocolos de segurança
WEP (Wired Equivalent Privacy) 
O WEP se encarrega de “encriptar” os dados transmitidos através da rede. Existem dois padrões WEP, de 64 e de 128 bits. O primeiro é suportado por qualquer ponto de acesso ou interface que siga o padrão WI-FI, o que engloba todos os produtos comercializados atualmente. O padrão de 128 bits por sua vez não é suportado por todos os produtos. Para habilitá-lo será preciso que todos os componentes usados na sua rede suportem o padrão, caso contrário os nós que suportarem apenas o padrão de 64 bits ficarão fora da rede. É muito inseguro devido a sua arquitetura.
WPA (Wi-Fi Protected Access)
Também chamado de WEP2, ou TKIP (Temporal Key Integrity Protocol), surgiu de um esforço conjunto de membros da Wi-Fi Aliança e de membros do IEEE, empenhados em aumentar o nível de segurança das redes sem fio ainda no ano de 2003, combatendo algumas das vulnerabilidades do WEP.
Com a substituição do WEP pelo WPA, temos como vantagem melhorar a criptografia dos dados ao utilizar um protocolo de chave temporária (TKIP) que possibilita a criação de chaves por pacotes, além de possuir função detectora de erros, um vetor de inicialização de 48 bits, ao invés de 24 como no WEP e um mecanismo de distribuição de chaves. Além disso, outra vantagem é a melhoria no processo de autenticação de usuários. Essa autenticação se utiliza do 802.11x e do EAP (Extensible Authentication Protocol), que através de um servidor de autenticação central faz a autenticação de cada usuário antes deste ter acesso à rede.
WPA2 
É o Avanço do WPA. O WPA2 é a modalidade de segurança sem fio mais forte.
REFERÊNCIAS BIBLIOGRÁFICAS
Introdução, Classificação e Topologia das Redes
“Redes de Computadores” – Segunda Edição Americana - Andrew S. Tanenbaum 
Redes de Computadores (Curso Técnico) - Allan Francisco Forzza Amaral
 (Apostilas Ok Concursos – Informática para Concursos)
http://www.okconcursos.com.br/apostilas/apostila-gratis/130-informatica-para-concursos/1658-introducao-a-redes-de-computadores#.V169H_krIdU
Rede Local – LAN
“Redes e Sistemas de Comunicação de Dados – Teoria e aplicações corporativas” - William Stallings
LAN (Local Area Network) – Rede Local – por Kioskea via: pt.kioskea.net
“Redes de Computadores – Das LAN’s, MAN’s e WAN’s até às Redes ATM” – Segunda Edição / Luiz Fernando Gomes Soares, Guido Lemos e Sérgio Colcher
Rede Metropolitana - MAN
Rede de Computadores LAN – MAN – WAN (SENAC) - Prof. Airton Ribeiro / Prof. Altenir Francisco
(http://www.lanwan.com.br/Aulas_Senac/Tecnico_Redes_Noturno/Redes_Comp_LAN_MAN_WAN.pdf).
Redes Sem fio
Prof. Jefferson Costa jefferson@jeffersoncosta.com.br www.jeffersoncosta.com.br 
http://www.intip.com.br/2014/05/entenda-a-diferenca-entre-wireless-e-wi-fi/
Internet e Ethernet - Figura 2
Rede de computadores – Teoria e prática Douglas Rocha Mendes 
https://novatec.com.br/livros/redescom/capitulo9788575221273.pdf
Outros
LAWTON, Stephen, artigo na Digital News & Review, "Intranets Fuel Growth of Internet Access Tools”.
Redes de Computadores e a Internet: uma abordagem Top-Down 
James F. Kurose, Keith W. Ross - 3ª edição, 2006.  INTRANETS Como Implantar Com Sucesso Na Sua Empresa, Autor: Gordon Benett, Editora Campus, ISBN 85-352-0117-3
https://pt.wikipedia.org/wiki/Rede_de_computadores
http://www.teleco.com.br/tutoriais/tutorialfr/pagina_1.asp
http://www.rederio.br/downloads/pdf/redes.pdf
Figuras:
http://www.teleco.com.br/tutoriais/tutorialvoipconv/pagina_3.asp
http://www.teleco.com.br/tutoriais/tutorialvoipconv/pagina_3.asp
http://www.teleco.com.br/tutoriais/tutorialfr/pagina_1.asp
http://gestaotecnologiainf.blogspot.com.br/2012/02/definicao-de-redes-lan-manpancanwan.html 
http://slideplayer.com.br/slide/2302440/ 
http://escreveassim.com.br/2012/04/17/redes-lan-man-wan-pan-san-can-wman-wwan-e-ran-qual-a-diferenca/ 
https://novatec.com.br/livros/redescom/capitulo9788575221273.pdf

Continue navegando

Outros materiais