segunda-feira, 20 de outubro de 2008

Wireless

SSID O SSID (Service Set Identifier), é uma chave secreta, que é fixada pelo administrador da rede. Tem que se saber o SSID para nos juntarmos a uma rede 802,11. No entanto, o SSID pode ser descoberto pela rede sniffing. Por defeito, o SSID é parte do pacote de cabeçalho para todos os pacotes enviados através da WLAN. O facto de que o SSID é uma chave secreta, em vez de uma chave pública, cria um problema fundamental de gestão para o administrador da rede. Todo o utilizador da rede deve configurar o SSID no seu sistema. Se o administrador da rede pretende bloquear um utilizador, tem que alterar o SSID da rede, o que exigirá a reconfiguração do SSID em cada nó da rede. Alguns 802,11 NICs permitem-lhe configurar vários SSIDs no espaço de uma hora. A maioria dos vendedores 802,11 de APs ou ponto de acesso, permitem o uso de um SSID de "qualquer" para permitir uma NIC 802,11 para 802,11 conectar a qualquer rede. Esta é conhecida por trabalhar com equipamentos sem fios a partir de Buffalo Technologies, Cisco, D-Link, Enterasys, Intermec, Lucent, e Proxim. Outro defeito SSID's incluem "tsunami", "101", "Rede Padrão RoamAbout Nome", "Default SSID", e "Compaq". Muitos pontos de acesso sem fio (WAP) têm acrescentado uma opção de configuração que permite que se desligue o SSID da radiodifusão. Isso adiciona pouca segurança, porque ele só é capaz de impedir que o SSID seja difundido com Probe Request e Beacon frames. O SSID deve ser difundido com Probe Response frames. Além disso, os cartões de acesso sem fio irão transmitir o SSID para a sua Associação e Reassociation frames. Devido a isto, o SSID não pode ser considerado um instrumento válido de segurança. O SSID também é referido como o ESSID (Extended Service Set Identifier). Alguns fornecedores referem-se ao SSID como o "nome de rede." Padrões wireless Padrão Região/País----------------Frequência-------------Potência 802.11b & g América do Norte---2,4 - 2,4835 GHz------------1000 mW 802.11b & g Europa-------------2,4 - 2,4835 GHz------------100 mW 802.11b & g Japão--------------2,4 - 2,497 GHz-------------10 mW 802.11b & g Espanha------------2,4 - 2,4875 GHz------------100 mW 802.11b & g França-------------2,4 - 2,4835 GHz------------100 mW 802.11a América do Norte-------5,15 - 5,25 GHz-------------40 mW 802.11a América do Norte-------5,25 - 5,35 GHz-------------200 mW 802.11a América do Norte-------5,47 - 5,725 GHz------------não aprovado 802.11a América do Norte-------5,725 - 5,825 GHz-----------800 mW 802.11a- Chega a alcançar velocidades de 54 Mbps dentro dos padrões da IEEE e de 72 a 108 Mbps por fabricantes não padronizados. Esta rede opera na frequência de 5 GHz e inicialmente suporta 64 utilizadores por Ponto de Acesso (PA). As suas principais vantagens são a velocidade, a gratuidade da frequência que é usada e a ausência de interferências. A maior desvantagem é a incompatibilidade com os padrões no que diz respeito a Access Points 802.11 b e g, quanto a clientes, o padrão 802.11a é compatível tanto com 802.11b e 802.11g na maioria dos casos, tendo-se tornando padrão na fabricação dos equipamentos. 802.11b- Alcança uma velocidade de 11 Mbps padronizada pelo IEEE e uma velocidade de 22 Mbps, oferecida por alguns fabricantes não padronizados. Opera na frequência de 2.4 GHz. Inicialmente, suporta 32 utilizadores por ponto de acesso. Um ponto negativo neste padrão é a alta interferência tanto na transmissão como na recepção de sinais, porque funcionam a 2,4 GHz equivalentes aos telefones móveis, fornos microondas e dispositivos Bluetooth. O aspecto positivo é o baixo preço dos seus dispositivos, a largura de banda gratuita bem como a disponibilidade gratuita em todo mundo. O 802.11b é amplamente utilizado por provedores de internet sem fio. 802.11d- Possibilita ao hardware de 802.11 operar em vários países onde não poderia operar hoje por problemas de compatibilidade, por exemplo, o IEEE 802.11a não opera na Europa... 802.11e- Agrega qualidade de serviço (QoS) às redes IEEE 802.11. Neste mesmo ano foram lançados comercialmente os primeiros pontos de acesso trazendo pré-implementações da especificação IEEE 802.11e. Em suma, permite a transmissão de diferentes classes de tráfego, além de trazer o recurso de Transmission Oportunity (TXOP), que permite a transmissão em rajadas, optimizando a utilização da rede. 802.11f- Recomenda prática de equipamentos de WLAN para os fabricantes de tal forma que os Access Points (APs) possam inter-operar. Define o protocolo IAPP (Inter-Access-Point Protocol). 802.11g- Baseia-se na compatibilidade com os dispositivos 802.11b e oferece uma velocidade de 54 Mbps. Funciona dentro da frequência de 2,4 GHz. Tem os mesmos inconvenientes do padrão 802.11b (incompatibilidades com dispositivos de diferentes fabricantes). As vantagens também são as velocidades. Usa autenticação WEP estática, aceitando outros tipos de autenticação como WPA (Wireless Protect Access) com criptografia dinâmica (método de criptografia TKIP e AES). Torna-se por vezes difícil de configurar como Home Gateway devido à sua frequência de rádio e outros sinais que podem interferir na transmissão da rede sem fio. 802.11h- Versão do protocolo 802.11a (Wi-Fi) que vai ao encontro com algumas regulamentações para a utilização de banda de 5 GHz na Europa. O padrão 11h conta com dois mecanismos que optimizam a transmissão via rádio: a tecnologia TPC permite que o rádio ajuste a potência do sinal de acordo com a distância do receptor; e a tecnologia DFS, que permite a escolha automática de canal, minimizando a interferência em outros sistemas operando na mesma banda. 802.11i- Criado para aperfeiçoar as funções de segurança do protocolo 802.11, os seus estudos visam avaliar, principalmente, os seguintes protocolos de segurança: • Wired Equivalent Protocol (WEP) • Temporal Key Integrity Protocol (TKIP) • Advanced Encryption Standard (AES) • IEEE 802.1x para autenticação e segurança 802.11j- Diz respeito as bandas que operam as faixas 4.9GHz e 5GHz, disponíveis no Japão. 802.11k- Possibilita um meio de acesso para Access Points (APs) transmitir dados de gestão. O IEEE 802.11k é o principal padrão da indústria que está agora em desenvolvimento e permitirá transições transparentes do Conjunto Básico de Serviços (BSS) no ambiente WLAN. Esta norma fornece informações para a escolha do melhor ponto de acesso disponível que garanta o QoS necessário. 802.11n- Em fase final de homologação. Opera nas faixas de 2,4Ghz e 5Ghz. Promete ser o padrão wireless para distribuição de multi-média, pois oferecerá, através do MIMO (Multiple Input, Multiple Output - que significa entradas e saídas múltiplas ), taxas mais altas de transmissão (até 300 Mbps), maior eficiência na propagação do sinal (com uma área de cobertura de até 400 metros indoor) e ampla compatibilidade reversa com demais protocolos. O 802.11n atende tanto as necessidades de transmissão sem fio para o padrão HDTV, como de um ambiente altamente compartilhado, empresarial ou não. 802.11p- Utilizado para implementação veicular. 802.11r- Padroniza o hand-off rápido quando um cliente wireless se desloca de um ponto de acesso para outro na mesma rede. 802.11s- Padroniza "self-healing/self-configuring" nas Redes Mesh (malha) fdf. 802.11t- Normas que provém métodos de testes e métricas. 802.11u- Interoperabilidade com outras redes móveis. 802.11v- É o padrão de gestão de redes sem fio para a família IEEE 802.11, mas ainda está em fase inicial de propostas. O Task Group v do IEEE 802.11 (TGv), grupo encarregado de definir o padrão 802.11v, está trabalhando num aditivo ao padrão 802.11 para permitir a configuração de dispositivos clientes conectados a redes 802.11. O padrão pode incluir paradigmas de gerência similares aos utilizados em redes celulares. Canais Wireless Na norma IEEE 802.11g / b, os nós sem fios comunicam entre si utilizando sinais de rádio frequência na faixa entre 2,4 GHz e 2,5 GHz. Os canais vizinhos utilizam a frequência de 5 MHz entre si. No entanto, devido ao efeito de espectro alargado dos sinais, um nó que envie sinais usando um determinado canal irá utilizar 12.5 MHz de espectro acima e abaixo do canal central da frequência. Como resultado, duas redes sem fio usando canais vizinhos (por exemplo, o canal 1 e o canal 2), podem acabar por interferir uns com os outros. Aplicando dois canais que permitem a separação máxima do canal, estes irão reduzir o montante dos channel cross-talk e proporcionar um aumento notável do desempenho em redes com mínima separação de canal. Canais------------Frequência central----------------Frequência de difusão 1 ---------------------2412 MHz -------------------2399.5 MHz - 2424.5 MHz 2 ---------------------2417 MHz -------------------2404.5 MHz - 2429.5 MHz 3 ---------------------2422 MHz -------------------2409.5 MHz - 2434.5 MHz 4 ---------------------2427 MHz -------------------2414.5 MHz - 2439.5 MHz 5 ---------------------2432 MHz -------------------2419.5 MHz - 2444.5 MHz 6 ---------------------2437 MHz -------------------2424.5 MHz - 2449.5 MHz 7 ---------------------2442 MHz -------------------2429.5 MHz - 2454.5 MHz 8 ---------------------2447 MHz -------------------2434.5 MHz - 2459.5 MHz 9 ---------------------2452 MHz -------------------2439.5 MHz - 2464.5 MHz 10 --------------------2457 MHz -------------------2444.5 MHz - 2469.5 MHz 11 --------------------2462 MHz -------------------2449.5 MHz - 2474.5 MHz 12 --------------------2467 MHz -------------------2454.5 MHz - 2479.5 MHz 13 --------------------2472 MHz -------------------2459.5 MHz - 2484.5 MHz FHSS (Frequency Hopping Spread Spectrum) A camada física FHSS é uma das três camadas físicas permitidas pelo padrão 802.11. Tem as seguintes características: • Baixos custos dos equipamentos • Baixo consumo de energia • Menor tolerância a interferência de sinal • Pequena área de cobertura de cada célula • Maior número possível de células A técnica FHSS transforma a representação binária dos dados em sinais de rádio adequados para transmissão. O FHSS executa essas operações através de técnicas de introdução de chave de frequência e modulação do sinal. O FHSS "pula" de canal para canal de acordo com uma sequência que, uniformemente, distribui o sinal ao longo de toda a banda. Depois de estabelecida a sequência de hopping para um determinado Ponto de Acesso, as estações deste sincronizam automaticamente a sequência de hopping. O IEEE 802.11 estabelece uma particular sequência de hopping. Especifica 78 sequências para a América do Norte e Europa e 12 sequências para o Japão. O FHSS transmite alguns bits numa determinada frequência e depois pula para outra frequência, transmitindo mais alguns bits, e assim por diante. Tal técnica dificulta a acção de possíveis interceptores do sinal, já que esses não possuem a sequência de hopping correcta. Além disso, suponhamos que haja uma fonte de ruído numa determinada frequência fixa. Tal fonte só vai prejudicar a transmissão naquela determinada frequência. Ou seja, apenas quando o FHSS pular para aquela determinada frequência é que haverá interferência, não havendo prejuízo para os demais canais daquela sequência. Modulação FHSS O FHSS transmite os dados binários a 1 ou 2 Mbps, usando um tipo de modulação específico para cada uma das taxas de transmissão. Utiliza-se modulação GFSK (Gaussian Frequency Shift Key) de dois níveis para transmissões a 1Mbps. A ideia do GFSK é variar a frequência da portadora para representar símbolos binários diferentes. O modulador transmite o dado binário alterando ligeiramente a frequência abaixo ou acima da frequência da portadora, para cada salto da sequência de hopping. Ou seja: • Frequência de transmissão = Fc + fd, para enviar o nível lógico 1 • Frequência de transmissão = Fc - fd, para enviar o nível lógico 0 Para a taxa de transmissão de 2Mbps, o FHSS utiliza o GFSK de quatro níveis. As estações que utilizam a taxa de 2Mbps também têm que ser aptas a operar na taxa de 1Mbps. Na operação a 2Mbps, a entrada do modulador é uma combinação de 2 bits (00, 01, 10 ou 11). Cada símbolo de 2 bits é enviado a 1Mbps, ou seja, cada bit individualmente é enviado a 2Mbps. Portanto, a modulação GFSK de quatro níveis dobra a taxa de transmissão enquanto mantém a mesma velocidade de modulação dos símbolos. A técnica de modulação é similar ao GFSK de dois níveis, existindo porém mais duas possíveis frequências de transmissão. O padrão IEEE 802.11 estabelece, para o FHSS, 100mW como potência máxima de transmissão. MMDS (Multipoint Multichannel Distribution System) No MMDS, os sinais são distribuídos aos assinantes através de microondas terrestres, de forma semelhante aos canais da TV aberta. Os sinais do MMDS cobrem uma área com um raio até 50 km, levando a programação tanto às áreas urbanas quanto às periféricas. Permite também a transmissão de programação local, pois o headend está situado no local da prestação do serviço. A sua capacidade é de 31 canais analógicos ou cerca de 180 canais digitais. Uma das suas principais vantagens é a portabilidade proporcionada pelo sinal de microondas, que permite a recepção do sinal em qualquer ponto da área de cobertura, em geral toda a cidade. Desta forma, um assinante que mude de endereço não terá dificuldade em transferir o serviço para o novo endereço. O headend de MMDS funciona de forma semelhante a um emissor de televisão. Recebe, codifica e transmite os sinais dos programadores aos receptores através de microondas terrestres. Para compensar a perda de intensidade do sinal com a distância percorrida e com obstáculos, como prédios ou acidentes geográficos, são instalados amplificadores e beam benders, equipamentos que reflectem o sinal e tornam possível a sua captação pelas antenas. A capacidade de canais do MMDS é menor que a do cabo porque o sistema dispõe de uma faixa mais estreita do espectro de radiofrequências. Essa capacidade pode ser aumentada, entretanto, com a digitalização dos sinais. Por outro lado, a instalação de um novo sistema de MMDS numa cidade, tem um custo menor que o sistema de cabo, uma vez que não há o custo da cablagem e as antenas e/ou receptores são colocados nas residências apenas à medida que surgem novos assinantes. LMDS (Local Multipoint Distribution System) A tecnologia LMDS foi desenvolvida a partir de 1986, usando como meio de transmissão rádios microondas em configuração ponto multiponto formando células para optimizar a cobertura de uma localidade. Inicialmente, a tecnologia LMDS oferecia serviços de TV por assinatura, a partir da transmissão analógica de sinais de televisão. Hoje, com o desenvolvimento das tecnologias de transmissão digital, o LMDS tornou-se uma excelente alternativa para acesso a serviços da banda larga. Os sistemas baseados na tecnologia LMDS disponíveis no mercado actualmente fornecem, entre outras, as interfaces Ethernet a 10 Mbit/s, E1 full e fraccionado, ATM a 25 Mbit/s e Frame Relay. Com o desenvolvimento da tecnologia, interfaces de maior velocidade poderão ser disponibilizadas, tais como E3, T3 e Fast Ethernet a 100 Mbit/s. A partir dessas interfaces podem ser fornecidos serviços de interligação de redes corporativas (VPN), de acesso à internet em banda larga (incluindo aplicações VoIP, Vídeo Conferência e Video On Demand), e outros serviços de banda larga. As faixas de frequência utilizadas pelo LMDS estão entre 25 e 30 GHz, sendo também utilizada a faixa de 38 GHz. DTH (Direct to Home) O DTH é um sistema de TV paga no qual o assinante instala em casa uma antena parabólica e um receptor/descodificador, chamado IRD (Integrated Receiver/Decoder), e recebe os canais directamente de um satélite geoestacionário. Entre as suas vantagens, está a cobertura nacional ou mesmo continental, com mais de 180 canais digitais, e a rápida implantação. Contrariamente às tecnologias de cabo e MMDS, o DTH não viabiliza a inserção de programas de conteúdo local, pois a programação é a mesma para todos os assinantes, em toda a área de cobertura. O headend de um sistema de DTH é chamado de uplink center porque é de lá que os sinais recebidos pela operadora sobem para o satélite (uplink). O custo inicial do sistema é elevado, pois envolve o aluguer de espaço em satélites e montagem de uma rede nacional de distribuição e de venda. A maioria dos assinantes usa o sistema de banda KU, com antena parabólica bem menor, que pode ser instalada com facilidade mesmo dentro das residências. Serviços de acesso à Internet via satélite já existem, mas sempre com o canal de retorno por telefone. Serviços de acesso bidireccional via satélite ainda estão em teste. Interferências As redes 802.11b operam na frequência de 2.4Ghz, que é usada por uma série de aparelhos. Os mais comuns são os fornos de microondas. Há também telefones sem fios que trabalham nessa mesma frequência. Portanto, dependendo da localização de aparelhos como esses em casa ou no escritório, eles podem acabar baixando a potência da rede e eventualmente até derrubar o sinal. Uma vantagem de quem usa as redes 802.11a é que a frequência de 5GHz não é tão disputada quanto a de 2.4GHz e tem mais canais de rádio, isso evita a interferência causada por microondas ou telefones sem fio. Quanto mais barreiras houver no caminho em que o sinal da rede passa, mais interferências existem. Reservatórios de água, metal, vidro e paredes de cimento são alguns exemplos clássicos na lista dos especialistas de Wireless. Materiais como cobre, madeiras pesadas e grandes pilhas de papel também devem ser evitados. WPA WPA (Wi-Fi Protected Access) é um protocolo de comunicação via rádio. É um protocolo WEP melhorado. Também chamado de WEP2, ou TKIP (Temporal Key Integrity Protocol), esta primeira versão do WPA (Wi-Fi Protected Access) surgiu de um esforço conjunto de membros da Wi-Fi Aliança e de membros do IEEE, empenhados em aumentar o nível de segurança das redes sem fio em 2003, combatendo algumas das vulnerabilidades do WEP. Características: • Pode-se utilizar WPA numa rede híbrida que tenha WEP instalado. • Migrar para WPA requer somente actualização de software. • WPA é desenhado para ser compatível com o próximo padrão IEEE 802.11i. Se o WPA não estiver configurado na sua rede sem fios, você fica totalmente exposto à intercepção dos seus e-mails e dos seus ficheiros privados. Permitirá que outros utilizadores usem a sua rede e a sua ligação à Internet para distribuir as suas próprias comunicações. A segurança melhorada que se obtém com o WPA aumenta o nível de protecção dos seus dados a ajuda na prevenção de invasões de vírus, de acessos não autorizados ou destruição da sua informação pessoal. WEP WEP significa Wired Equivalent Privacy, e foi introduzido na tentativa de dar segurança durante o processo de autenticação, protecção e fiabilidade na comunicação entre os dispositivos Wireless. É parte do padrão IEEE 802.11 (ratificado em Setembro de 1999), e é um protocolo que se utilizava para proteger redes sem fios do tipo Wi-Fi. O WEP foi o primeiro protocolo de segurança adoptado para redes wireless, conferia no nível do enlace uma certa segurança semelhante a segurança das redes com fio. Este protocolo, muito usado ainda hoje, utiliza o algoritmo RC4 para encriptar os pacotes que serão trocados numa rede sem fios a fim de tentar garantir confidencialidade aos dados de cada utilizador. Além disso, utiliza-se também a CRC-32 que é uma função detectora de erros que ao fazer o "checksum" de uma mensagem enviada gera um ICV (Integrity Check Value) que deve ser conferido pelo receptor da mensagem, no intuito de verificar se a mensagem recebida foi corrompida e/ou alterada no meio do caminho. No entanto, após vários estudos e testes realizados com este protocolo, encontraram-se algumas vulnerabilidades e falhas que fizeram com que o WEP perdesse quase toda a sua credibilidade. No WEP, os dois parâmetros que servem de entrada para o algoritmo RC4 são a chave secreta k de 40 bits ou 104 bits e um vector de inicialização de 24 bits. A partir desses dois parâmetros, o algoritmo gera uma sequência encriptada RC4 (k,v). No entanto, como no WEP a chave secreta é a mesma utilizada por todos os utilizadores duma mesma rede, devemos ter um vector de inicialização diferente para cada pacote a fim de evitar a repetição de uma mesma sequência RC4. Essa repetição, é extremamente indesejável pois dá margem a ataques bem sucedidos e consequente descoberta de pacotes por eventuais intrusos. Além disso, há a necessidade de fazer a troca das chaves secretas periodicamente aumentando-se com isso a segurança da rede. Porém, essa troca quando é feita, é realizada manualmente de maneira pouco prática e por vezes inviável, quando se trata de redes com um número muito alto de utilizadores. E ainda uma falha do WEP constatada e provada através de ataques bem sucedidos é a natureza da sua função detectora de erros. A CRC-32 é uma função linear que não possui chave. O que torna o protocolo susceptível a ataques prejudiciais e indesejáveis. Melhorias do WPA em relação ao WEP Com a substituição do WEP pelo WPA, temos como vantagem melhorar a criptografia dos dados ao utilizar um protocolo de chave temporária (TKIP) que possibilita a criação de chaves por pacotes, além de possuir função detectora de erros chamada Michael, um vector de inicialização de 48 bits, ao invés de 24 como no WEP e um mecanismo de distribuição de chaves. Além disso, uma outra vantagem é a melhoria no processo de autenticação de utilizadores. Essa autenticação serve-se do 802.11x e do EAP (Extensible Authentication Protocol), que através de um servidor de autenticação central faz a autenticação de cada utilizador antes deste ter acesso. O WPA, conta com tecnologia aprimorada de criptografia e de autenticação de utilizador. Cada um destes, tem uma senha exclusiva, que deve ser digitada no momento da activação do WPA. No decorrer da sessão, a chave de criptografia será trocada periodicamente e de forma automática. Assim, torna-se infinitamente mais difícil que alguém não autorizado consiga conectar-se à WLAN. A chave de criptografia dinâmica é uma das principais diferenças do WPA em relação ao WEP, que utiliza a mesma chave repetidamente. Esta característica do WPA também é conveniente porque não exige que se digite manualmente as chaves de criptografia - ao contrário do WEP. dBm Um dBm é uma unidade padrão de medição dos níveis de potência em relação a uma referência 1 milliwatt sinal. dBm é semelhante à dB, ou decibéis, excepto quando dB que é relativo à potência do sinal de entrada, sempre dBm diz respeito a um 1 milliwatt sinal. Noutras palavras, é uma medida relativa dB e dBm é uma medição absoluta. Um sinal de menos antes do dBm indica uma perda, e um sinal de mais ou qualquer sinal em todos perante a dBm indica um ganho. O dBm valor de um sinal pode ser expresso utilizando o seguinte algoritmo: db = log 10 Signal Power / .001 watt dBi A medida mais comum para expressar o ganho de uma antena na frequência acima de 1Ghz, como no nosso caso de 2.4 e 5.8Ghz é dBi (dB isotrópico). Muitas vezes o "i" é esquecido ou desconsiderado, porém é importante. Uma antena de 15 dB ou de 15 dBi seria completamente diferente. Webgrafia http://en.wikipedia.org/wiki/DBm http://www.linuxmall.com.br/index.php?product_id=3006 http://documentation.netgear.com/reference/fra/wireless/WirelessNetworkingBasics-3-05.html http://www.tech-faq.com/lang/pt/ssid.shtml&usg=ALkJrhhKlEe8WJD4A-D2QKCovMcHJfk11g http://mvmr.wordpress.com/2007/06/08/redes-wireless-wep-wpa-wpa2-qual-a-melhor-solucao-de-seguranca/ http://www.gta.ufrj.br/~rezende/cursos/eel879/trabalhos/80211/FHSS.htm http://www.abta.com.br/site/content/panorama/tecnologia.php http://www.teleco.com.br/tutoriais/tutoriallmds/pagina_1.asp

terça-feira, 14 de outubro de 2008

Velocímetro da net

Façam o teste, é gratuito e interessante... basta carregar no título do post.

quarta-feira, 8 de outubro de 2008

10Base2 e 10Base5

Cabos coaxiais

O cabo coaxial é um tipo de cabo condutor usado para transmitir sinais, consiste em diversas camadas concêntricas (daí a designação de coaxial) de condutores e isolantes: um núcleo de cobre relativamente espesso, envolto por um isolador, o qual, por sua vez, é rodeado por uma rede ou malha metálica, e, por fim, tudo isto é contido dentro de um invólucro externo em plástico ou PVC. Trata-se de cabos do mesmo tipo dos que são usados em aparelhos de televisão (para ligação à antena) ou em aparelhos de vídeo. Existem dois formatos principais de cabos coaxiais:

  • Thin Ethernet (também designada por thinnet ou 10base2) – Trata-se de um cabo coaxial fino, com uma capacidade de transmissão de cerca de 10 Mbps, com uma extensão máxima de segmentos de rede de cerca de 185 metros; com este tipo de cabo as ligações às placas de rede dos computadores são feitas através de conectores BNC;
  • Thick Ethernet (também designado por thicknet ou 10base5) – Trata-se de um cabo coaxial grosso, com uma taxa de transmissão semelhante ao anterior, mas com uma extensão máxima de segmento de rede de cerca de 500 metros; com este tipo de cabo as ligações às placas dos computadores não são feitas directamente, mas através de dispositivos específicos, chamados transceivers (transmiter + receiver).Os cabos coaxiais têm boas características de transmissão, nomeadamente, grande resistência a interferências, taxas de transmissão razoáveis e alguma flexibilidade em termos de conexões; por isso foram, durante algum tempo, bastante utilizados em redes locais.

O cabo coaxial é constituído por um fio de cobre condutor revestido por um material isolante e rodeado duma blindagem. Este meio permite transmissões até frequências muito elevadas e isto para longas distâncias.

Usos

A principal razão da sua utilização deve-se ao facto de poder reduzir os efeitos e sinais externos sobre os sinais a transmitir, através de fenómenos de IEM (Interferência Electromagnética).

Os cabos coaxiais geralmente são usados em múltiplas aplicações desde áudio até às linhas de transmissão de frequências da ordem dos giga hertz. A velocidade de transmissão é bastante elevada devido a tolerância aos ruídos graças à malha de protecção desses cabos.

Os cabos coaxiais são utilizados nas topologias físicas em barramento.

Os cabos coaxiais são usados em diferentes aplicações:

  • Ligações de áudio
  • Ligações de rede de computadores
  • Ligações de sinais rádio frequência de rádio e TV

Características e funcionamento

A malha metálica condutora é constituída por muitos condutores:

  • A malha é circular e metálica para criar uma gaiola de Faraday, isolando deste modo o condutor interior de interferências, o inverso também é verdadeiro, ou seja, frequências e dados que circulam pelo condutor não conseguem atingir o exterior pelo isolamento da malha e deste modo não interferindo noutros equipamentos.
  • A blindagem electromagnética é feita pela malha exterior.
  • Quando as frequências em jogo são elevadas, como é o caso de transmissões de uma rede de computadores, a condução passa a ser superficial. Para aumentar a superfície de condução, a malha condutora é constituída por múltiplos condutores de secção reduzida e a área da superfície de condução é o somatório da superfície de cada um desses pequenos condutores. Diminui-se assim a resistência da malha condutora.

O cabo coaxial é dividido em dois tipos: cabo coaxial fino (thinnet) ou cabo coaxial 10Base2, e cabo coaxial grosso (thicknet) ou cabo coaxial 10Base5.

Utilização:

  • A velocidade máxima de transmissão é de 10 Mbps.
  • Foi utilizado até meados dos anos 90.
  • Ainda é usado em telecomunicações - [Circuito E1].

Vantagens:
  • O cabo coaxial possui vantagens em relação aos outros condutores utilizados tradicionalmente em linhas de transmissão por causa de sua blindagem adicional, que o protege contra o fenómeno da indução, causado por interferências eléctricas ou magnéticas externas. Essa blindagem é constituída por uma malha metálica (condutor externo) que envolve um condutor interno isolado.
  • Fácil instalação.
  • Baixo custo quando instalado em barramento único sem uso de hub.

Desvantagens:

  • Limites rígidos de comprimento
  • Até 30 nós num segmento de tamanho máximo
  • Detecção de falhas dificultada, principalmente em ambientes que não tenham hub coaxial

Cuidados na instalação:

  • É necessário verificar a qualidade dos elementos que constituem a cablagem: cabos, conectores e terminações. Estes devem ser de boa qualidade para evitar folgas nos encaixes, o que poderia causar mau funcionamento da rede.
  • Os cabos não podem ser puxados, torcidos, amassados ou dobrados em excesso pois isso pode alterar as suas características físicas.

Conectores

O tipo mais comum de conector usado por cabos coaxiais é o BNC (Bayone-Neill-Concelman). Diferentes tipos de adaptadores estão disponíveis para conectores BNC incluindo conectores T, conectores barril e terminadores. Os conectores são os pontos mais fracos em qualquer rede.

10BASE2

10BASE2 (conhecido como thinnet) é um padrão de rede Ethernet que utiliza cabo coaxial fino, daí ser denominado por thinnet. O cabo transmite sinais a 10 Mbps e a uma distância máxima de 185 metros, por segmento.

A rede que utiliza este tipo de cabo, possui uma topologia linear, com um máximo de 30 computadores conectados ao segmento e com espaçamento mínimo de 0,5 metro, para conectar os computadores é utilizado um conector BNC do tipo T, um cabo coaxial denominado RG-58 cuja impedância é de 50 ohms e dois terminais resistivos de 50 ohms, colocados nas extremidades do cabo, com o intuito de evitar que o cabo capte algum ruído. Por ter uma topologia linear, a montagem e manutenção desse tipo de rede requer cuidados especiais, já que um problema no cabo (geralmente mau contacto) faz com que a rede toda deixe de funcionar, e esses problemas são de difícil diagnóstico.

A sintaxe 10BASE2 é decomposta num primeiro número, no caso 10 é a velocidade de transmissão em megabits por segundo (10 Mbps); o segundo termo que, no caso é o BASE, significa que a transmissão é em banda base (baseband), ou seja a onda portadora do sinal não tem modulação; e o último número é a distância máxima, 2 significa que a distância máxima é de 200 metros, sendo, na verdade, uma aproximação, já que a distância verdadeira é de 185 metros.

Usando cabos coaxiais não é necessário utilizar um hub, mas em compensação a velocidade da rede fica limitada a apenas 10 megabits.

Actualmente os cabos coaxiais são cada vez menos usados, já que além de menos susceptíveis a problemas, os cabos de par trançado categoria 5 suportam transmissão de dados a 100 megabits, ou até mesmo 1 gigabit, caso sejam utilizadas placas de rede Gigabit Ethernet.

10BASE5

O cabo coaxial 10Base5 ou “Thicknet” é pouco utilizado. Analogamente ao 10Base2, 10Base5 significa 10 Mbps de taxa de transferência e que cada segmento da rede pode ter até 500 metros de comprimento. É conectado à placa de rede através de um transceiver.

É também conhecido como cabo coaxial grosso, e é utilizado em redes de telecomunicação.

Este cabo é utilizado para transmissão analógica. Possui uma blindagem geralmente de cor amarela. A especificação 10BASE5 refere-se à transmissão de sinais Ethernet utilizando este tipo de cabo. O 5 informa o tamanho máximo aproximado do cabo como sendo de 500 metros.

Este cabo tem uma cobertura plástica protectora extra que ajuda manter a humidade longe do centro condutor. Isso torna o cabo coaxial grosso uma boa escolha quando se utiliza grandes comprimentos numa rede de barramento linear. Durante a instalação, o cabo não necessita ser cortado pois o conector (vampire tap) perfura-o. Tem uma impedância de 75 Ohms e o seu diâmetro externo é de aproximadamente 0,4 polegadas ou 9,8 mm.

Características:

  • Suporta uma velocidade de 10Mbps para transmissão de dados.
  • Possui um alcance de 500 metros por segmento (isto é, sem a adopção de repetidores).
  • Tem capacidade para conectar 100 estações por segmento.
  • Pode utilizar até no máximo 4 repetidores.
  • Para conectar cabos coaxiais grossos o conector usado é o "Conector Tipo N".
  • Especificação RG-213 A/U.
  • Distância mínima de 2,5 m entre cada nó da rede.
  • Utilizado com transceiver.

Existem dois tipos de cabos 10Base5:

  • Cabo duplo - possuem dois cabos idênticos paralelos. Para transmitir dados, um computador emite os dados pelo cabo 1, que está conectado a um dispositivo chamado head-end na raiz da árvore de cabos. Em seguida, o head-end transfere o sinal para o cabo 2, que refaz o caminho da árvore a fim de realizar a transmissão. Em resumo, todos os computadores transmitem no cabo 1 e recebem no cabo 2.
  • Cabo único - aloca diferentes faixas de frequência para a comunicação de entrada e saída num único cabo. A banda de baixa frequência é usada para comunicação dos computadores com o head-end que em seguida desloca o sinal para a banda de alta-frequência e o retransmite.

10Base2 x 10 Base5:

10Base2

10Base5

É maleável

Comprimento maior que o coaxial fino.

Sofre menos reflexões do que o cabo coaxial grosso, possuindo maior imunidade a ruídos electromagnéticos de baixa frequência

É muito utilizado para transmissão de imagens e voz.

Fácil de instalar

Difícil instalação

Webgrafia:

http://pt.wikipedia.org/wiki/10BASE2

http://pt.wikipedia.org/wiki/Cabo_coaxial

http://pt.wikipedia.org/wiki/10BASE5

quinta-feira, 2 de outubro de 2008

Redes informáticas

Índice

  • História das redes
  • O porquê do aparecimento das redes
  • Tipos de redes de computadores
  • Rede de área alargada (WAN)
  • Rede local (LAN)
  • Rede local sem fios (WLAN)
  • Rede metropolitana (MAN)
  • Rede Pessoal (PAN)
  • Rede local virtual (VLAN)
  • Rede "Ethernet"
  • Rede Industrial
  • Rede de armazenamento (SAN)
  • Rede de cobre
  • Rede de fibra óptica
  • Rede privada virtual (VPN)
  • Wi-Fi (Wireless Fidelity)
  • Rede ponto-a-ponto
  • Classificação de redes
  • Tipologia das Redes
  • Protocolos de redes
  • Níveis de redes e respectivos protocolos
  • Redes Cliente-Servidor
  • Tipos de servidores
  • Hardware e software de servidores
  • Servidores na Internet
  • Componentes de redes
  • Webgrafia

. 24

 História das redes

Uma rede de computadores consiste em dois ou mais computadores e outros dispositivos ligados entre si de modo a poderem compartilhar os seus serviços, que podem ser: dados, impressoras, mensagens (e-mails), etc. A Internet é um amplo sistema de comunicação que faz a ligação entre muitas redes de computadores. Existem várias formas e recursos de vários equipamentos que podem ser interligados e compartilhados, mediante meios de acesso, protocolos e requisitos de segurança.

Antes do advento de computadores equipados com algum tipo de sistema de telecomunicação, a comunicação entre máquinas calculadoras e computadores antigos era realizada por utilizadores humanos através do carregamento de instruções entre eles. 

Em Setembro de 1940, George Stibitz usou uma máquina de teletipo para enviar instruções para um conjunto de problemas a partir de seu Model K na Faculdade de Dartmouth em New Hampshire para a sua calculadora em Nova Iorque e recebeu os resultados de volta pelo mesmo meio. Conectar sistemas de saída como teletipos a computadores era um dos principais pontos de interesse na Advanced Research Projects Agency (ARPA) quando, em 1962, J. C. R. Licklider foi contratado e desenvolveu um grupo de trabalho ao qual chamou "Rede Intergaláctica" e que, viria a ser um precursor da ARPANET. 

Em 1964, pesquisadores de Dartmouth desenvolveram o Sistema de Compartilhamento de Tempo de Dartmouth para utilizadores distribuídos por grandes sistemas de computadores. No mesmo ano, no MIT, um grupo de pesquisa apoiado pela General Electric e Bell Labs usou um computador (DEC’s PDP-8) para rotear e gerir ligações telefónicas.

Durante a década de 1960, desenvolveram-se sistemas de redes que utilizavam datagramas ou pacotes, que podiam ser usados numa rede de comutação de pacotes entre sistemas de computadores.

Em 1969, a Universidade da Califórnia em Los Angeles, SRI (em Stanford), a Universidade da Califórnia em Santa Bárbara e a Universidade de Utah foram ligadas entre si com o início da rede ARPANET, usando circuitos de 50 kbits/s.

Redes de computadores e as tecnologias necessárias para conexão e comunicação através e entre elas continuam a comandar as indústrias de hardware de computador, software e periféricos. Essa expansão é espelhada pelo crescimento nos números e tipos de utilizadores de redes, desde o pesquisador até o utilizador doméstico.

Actualmente, redes de computadores são o núcleo da comunicação moderna. A necessidade de comunicação cresceu significativamente na década de 1990 e essa explosão nas comunicações não teria sido possível sem o avanço progressivo das redes de computador.

O porquê do aparecimento das redes

Assim como os computadores evoluíram ao longo dos anos, as redes também sofreram aprimoramentos, adaptando-se às tecnologias de cada época. Até pouco tempo atrás, apenas médias e grandes empresas tinham computadores interligados em redes, pois na época os computadores ainda eram extremamente caros e ocupavam um enorme espaço. Devido aos factores preço e espaço, era totalmente inviável disponibilizar um computador para cada funcionário, ou mesmo sector de uma empresa. Foi nessa época que surgiu as redes baseadas em mainframes. Neste sistema havia um enorme computador central (mainframe) que se encarregava de processar e armazenar todos os dados. Com a chegada dos microcomputadores na década de 60, novas soluções apareceram para substituir as redes baseadas em mainframes. A miniaturização dos computadores foi um dos factores que mais contribuíram para a evolução das redes, pois agora o espaço já não era problema. Como na época os periféricos tinham preços exorbitantes, as redes passaram a ser utilizadas principalmente para o partilhamento de periféricos, principalmente discos rígidos. Ainda hoje é comum o partilhamento de periféricos, mas geralmente compartilha-se apenas impressoras.

Actualmente as redes são principalmente utilizadas para o partilhamento de informação. São inúmeras redes em todo o mundo que, interligadas, compõem a grande rede mundial, chamada Internet, onde é possível trocar todo tipo de informação, ouvir músicas, assistir filmes ou programas de TV, conversar, etc.

Há ainda as redes que são montadas com a finalidade de compartilhar a ligação à Internet e oferecer conectividade a vários utilizadores ao mesmo tempo, como por exemplo em escolas e “lanhouses”. Além disso, existem as recentes tecnologias de redes sem fio, que permitem aos utilizadores a ligação através de telemóveis e computadores portáteis.

As redes ainda estão muito longe de serem consideradas cem por cento perfeitas e seguras. Ataques hacker tornaram-se possíveis graças às inúmeras falhas de segurança. A cada dia se descobrem novas falhas e novos métodos de ataques são desenvolvidos. Com a possibilidade de se efectuar movimentações financeiras via Internet, os desvios de dinheiro e capturas de senhas tornaram-se uma realidade.

Tipos de redes de computadores

A classificação de redes em categorias pode ser realizada segundo diversos critérios, alguns dos mais comuns são:

  • Dimensão ou área geográfica ocupada - Redes Pessoais / Redes Locais / Redes Metropolitanas / Redes de área alargada
  • Capacidade de transferência de informação - Redes de baixo débito / Redes de médio débito / Redes de alto débito
  • Tipologia ("a forma da rede") - Redes em estrela / Redes em "bus" / Redes em anel
  • Meios físicos de suporte ao envio de dados - Redes de cobre / Redes de fibra óptica / Redes rádio / Redes por satélite
  • Ambiente em que se inserem - Redes de industriais / Redes  corporativas
  • Método de transferência dos dados - Redes de "broadcast" / Redes de comutação de pacotes / Redes de comutação de circuitos / Redes ponto-a-ponto
  • Tecnologia de transmissão - Redes "Ethernet" / Redes "token-ring" / Redes FDDI / Redes ATM / Redes ISDN

Rede de área alargada (WAN)

As redes de área alargada ("Wide Area Network") têm a dimensão correspondente a países, continentes ou vários continentes. São na realidade constituídas por múltiplas redes interligadas, por exemplo LANs e MANs. O exemplo mais divulgado é a "internet". Dada a sua dimensão e uma vez que englobam LANs e WANs, as tecnologias usadas para a transmissão dos dados são as mais diversas, contudo para que as trocas de informação se processem é necessário um elo comum assente sobre essa tecnologia heterogénea. Esse elo comum é o protocolo de rede.

A interligação ("internetworking") de redes de diferentes tecnologias é assegurada por dispositivos conhecidos por "routers". Um "router" possui ligação física a duas ou mais redes, recebendo dados de uma rede para os colocar na outra rede. Um exemplo típico é a ligação de uma rede "Ethernet" a uma rede ponto-a-ponto.

Por exemplo quando um particular estabelece uma ligação telefónica com um fornecedor de serviços internet (ISP), podemos considerar que a parte da rede telefónica que está a ser usada passa a fazer parte da WAN que é a "internet".

 Rede local (LAN)

Uma "Local Area Network" caracteriza-se por ocupar uma área limitada, no máximo um edificio, ou alguns edifícios próximos, muitas vezes limitam-se a apenas um piso de um edificio, um conjunto de salas, ou até uma única sala. São redes de débito médio ou alto (desde 10 Mbps até 1 Gbps, sendo actualmente o valor de 100 Mbps o mais comum). A tecnologia mais divulgada é o "ethernet", ainda em "broadcast", ou usando já "comutação". Existe um conjunto de serviços e protocolos que são característicos das redes locais e que fazem parte da definição de rede corporativa.

Rede local sem fios (WLAN)

Recentemente, a utilização de redes locais sem fios, conhecidas com WLAN ("Wireless Local Area Network"), tem crescido. Além de serem adequadas a situações em que é necessário mobilidade (ex.: posto montado num veiculo que circula num armazém, ou portátil que circula nas mãos de um operador de "hipermercado"), são flexíveis e de fácil instalação. Embora os equipamentos sejam mais caros do que para uma LAN tradicional e redução significativa dos custos de instalação é muitas vezes compensatória.

Rede metropolitana (MAN)

Uma "Metropolitan Area Network" é basicamente uma WAN, cuja dimensão é reduzida, geralmente também assegura a interligação de redes locais. A área abrangida corresponde no máximo a uma cidade. São usadas para interligar vários edifícios afins dispersos numa cidade.

A tecnologia empregue pode incluir redes ponto-a-ponto ou usar meios que permitem um débito mais elevado como FDDI, ATM, DQDB ("Distributed Queue Dual Bus") ou até mesmo Gigabit Ethernet. Uma vez que as redes de área metropolitana (tal como as WAN) envolvem a utilização de espaços públicos, apenas podem ser instaladas por empresas licenciadas, sendo a tecnologia de eleição o ATM. Os únicos casos em que é possível realizar interligações através de espaços públicos é usando micro-ondas rádio ou laser, mesmos nestes casos existem restrições quanto a potência de emissão.

Um exemplo de MAN actual e bastante conhecido entre o público geral é a "net-cabo".

Rede Pessoal (PAN)

O conceito de rede pessoal "Personal Area Network" está não só relacionado com a sua reduzida dimensão, mas também com o facto de utilizar comunicação sem fios. O alcance limita-se a algumas dezenas de metros. Os débitos são relativamente baixos, na casa de 1 Mbps.

Rede local virtual (VLAN)

As redes locais virtuais "Virtual Local Area Network" são definidas sobre redes locais que estão equipadas com dispositivos apropriados. Trata-se de definir até que zonas da LAN se propagam as emissões em "broadcast" que tem origem noutra zona. Como muitos serviços de rede local são detectados com recurso ao "broadcast", ao definir zonas às quais este tráfego não chega pode-se criar zonas distintas dentro de uma LAN que não são visíveis entre si.

Rede "Ethernet"

As redes ethernet dominam claramente as redes locais e têm alguma expressão nas redes metropolitanas. Ainda existem redes "Ethernet" a 10 Mbps, actualmente a taxa de transmissão mais divulgada é de 100 Mbps (Fast Ethernet) e especialmente em redes metropolitanas e redes de armazenamento utiliza-se 1 Gbps (Gigabit Ethernet).

Embora actualmente as redes ethernet ainda utilizem "broadcast", a comutação é cada vez mais generalizada, entre outras limitações a utilização de "broadcast" limita fortemente o tamanho de uma rede "ethernet", por exemplo a 100 Mbps o comprimento máximo é de 210 metros. Na realidade as Gigabit Ethernet apenas funcionam em modo de comutação. Os meios físicos de transmissão mais usados são o cobre e a fibra óptica.

Rede Industrial

Estas redes utilizam técnicas próprias. Neste ambiente, um dos aspectos mais importantes é a imunidade a interferências. São usadas em ambientes fabris, por exemplo para controlo e automatização. O protocolo MAP ("Manufacturing Automation Protocol") é usado neste tipo de redes para ambiente fabril.

Rede de armazenamento (SAN)

As redes de armazenamento ("Storage Area Network") são usadas para ligações de muito curta distância (dentro de uma sala) entre servidores e dispositivos de armazenamento de massa. São redes de muito alto débito que recorrem a tecnologias distintas, como por exemplo "fiber-channel", ou mesmo barramentos SCSI.

Rede de cobre

Esta designação usa-se para as redes que utilizam fios condutores eléctricos para transmitir os dados sob a forma de sinais eléctricos. São ainda bastante comuns, mas devido a gerarem perturbações electromagnéticas e serem muito afectadas por ruídos externos, cedem cada vez mais o lugar a redes de fibra óptica.

Existem vários tipos de cabos de cobre usados para a transmissão de dados, com ou sem blindagem. Por exemplo as redes ethernet mais antigas usavam cabos coaxiais (10base2 e 10base5) posteriormente passaram a poder usar cabos tipo telefónico contendo 4 condutores (dois pares).

Rede de fibra óptica

Trata-se de redes que utilizam sinais luminosos para transmitir a informação através de fibras condutoras de luz. Comparativamente como as redes de cobre permitem uma capacidade (quantidade de dados por unidade de tempo) largamente superior, actualmente os limites são definidos pelas limitações dos dispositivos emissores e receptores.

A tecnologia mais corrente são as fibras multimodo que produzem um efeito conhecido por "dispersão modal" que limita a sua capacidade. As fibras monomodo são extremamente finas (3 a 10 micrómetros, contra os cerca de 50 das fibras multimodo), devido à sua espessura são difíceis de manusear, mas permitem atingir distâncias até 70 Km com capacidades na ordem dos gigabits por segundo, em monomodo é vulgar a utilização de luz laser o que torna o manuseamento ainda mais difícil.

Além das redes que utilizam a luz através de fibras, também se podem usar ligações sem fios com luz, é o caso dos infravermelhos (alcance muito reduzido) e especialmente da luz laser.

 Rede privada virtual (VPN)

As redes privadas virtuais ("Virtual Private Network") utilizam uma rede pública, por exemplo a "internet" para estabelecer uma ligação de dados entre dois pontos, estes dados têm a particularidade de serem codificados (cifrados) de tal forma que apenas os dois intervenientes os conseguem compreender. Os dois pontos da ligação passam a funcionar como encaminhadores ("routers") para as respectivas redes. Esta técnica pode ser usada para interligar redes distantes pertencentes a uma mesma organização, com baixa qualidade, mas com grandes vantagens económicas.

Wi-Fi (Wireless Fidelity)

Um novo conceito para comunicação em rede e sem fio (referente à norma IEE802.11b). É semelhante ao Bluetooth usado para interligar periféricos de um computador. Assim como o Wi-Fi, o Bluetooth trabalha com a banda de radiofrequência denominada de ISM (Industrial, Scientific and Medical), situada na faixa entre 2,4GHz e 2,48GHz. As primeiras especificações para o Wi-Fi ficaram prontas em 1997 e definiam uma frequência de utilização de 2,4 Ghz com uma taxa de transferência de dados de 1 e 2 Mbps. Só em 1999 foram estabelecidos os padrões "11a" e "11b". Pelas especificações IEEE 802.11b, a transferência máxima é de 11 Mbps operando em 2,4 Ghz. No padrão IEEE 802.11a, a transferência máxima é de 54Mbps e novas especificações devem elevar este valor até 100Mbps (operando a 5,7Ghz). O raio de cobertura do padrão Wi-Fi varia de 60 a 120 metros.

Rede ponto-a-ponto

É um tipo de configuração física de enlaces (links) de comunicação de dados, onde existem apenas dois pontos de dispositivos de comunicação em cada uma das extremidades dos enlaces. Geralmente é utilizada cablagem Coaxial para realizar essas conexões.

Em redes locais por exemplo, todos os computadores estão conectados um a um, sendo que um cabo entra em um computador de um lado e sai de outro através de um conector de rede coaxial. As informações correm a rede toda de sua origem até seu destino, ou seja, ela não vai directamente de um ponto a outro.

A grande desvantagem dessa rede é que, se um cabo se desligar por qualquer motivo, toda a rede cai.

Classificação de redes

 

Segundo a Arquitectura de Rede:

 

Arcnet

Ethernet

Token ring

FDDI

ISDN

Frame Relay

ATM

X25

DSL

 

 

Segundo a extensão geográfica:

 

SAN (Storage Area Network)

LAN (Local Area Network)

PAN (Personal Area Network)

MAN (Metropolitan Area Network)

WAN (Wide Area Network)

RAN (Regional Area Network)

CAN (Campus Area Network)

 

 

Segundo a tipologia:

 

Rede em anel (Ring)

Rede em barramento (Bus)

Rede em estrela (Star)

Rede em malha (Mesh)

Rede em ponto-a-ponto

 

Segundo o meio de transmissão:

 

Rede por cabo

Rede de Cabo coaxial

Rede de Cabo de fibra óptica

Rede de Cabo de par trançado

 

Rede sem fios

Rede por infravermelhos

Rede por microondas

Rede por rádio

Tipologia das Redes

A diversidade da estrutura/organização das redes são compostas basicamente, pelas seguintes tipologias:       

  • Barramento: Consiste numa linha comum de onde saem ligações para as outras máquinas (clientes). Tem a aparência de uma "vara" onde estão conectadas as máquinas (clientes). Esta tipologia é pioneira na era das redes do tipo Ethernet e já está em desuso.

·         Anel: Os computadores são ligados uns após os outros numa linha que se fecha sobre si mesma em forma de anel. Pode se entender esta rede como um barramento sem começo nem fim. As redes Token Ring, utilizam este tipo de organização dos seus clientes.                                                                                                              

  • Estrela: Os computadores estão ligados por um ponto ou nó comum, chamado de concentrador. Imagine-se a rede como um "anel diminuto" com ligações alongadas a cada máquina: esta é a topologia mais utilizada hoje em dia.        
  • Árvore: A tipologia em árvore é essencialmente uma série de barras interligadas. Geralmente, existe uma barra central onde outros ramos menores se conectam. Esta ligação é realizada através de derivadores e as conexões das estações realizadas do mesmo modo que no sistema de barra padrão.

·         Híbridas: Redes híbridas é o que se designa quando uma ou mais tipologias de redes estão numa mesma rede. Por exemplo, estrela/barramento e estrela/anel.

  • Malha: Neste tipo de tipologia, todos os nós estão interligados uns aos outros, portanto, reduz drasticamente a perda de pacotes já que um mesmo pacote pode chegar ao endereço destinatário por vários caminhos.

Protocolos de redes

Os protocolos de redes dividem-se entre sete níveis diferentes. Nível físico, nível de enlace, nível de rede, nível de transporte, nível de sessão, nível de apresentação e nível de aplicação.

Nível físico

Define as características técnicas dos dispositivos eléctricos (físicos) do sistema. Contém os equipamentos de cablagem ou outros canais de comunicação que comunicam directamente com o controlador da interface de rede. Preocupa-se, portanto, em permitir uma comunicação bastante simples e confiável, na maioria dos casos com controlo de erros básico:

           Move bits (ou bytes) através de um meio de transmissão.

           Define as características eléctricas e mecânicas do meio, taxa de transferência dos bits, tensões etc.

           Controle de acesso ao meio.

           Confirmação e retransmissão de quadros.

           Controlo da quantidade e velocidade de transmissão de informações na rede.

 

Nível de Enlace

Também é conhecido como nível de enlace ou link de dados. Este nível detecta e corrige erros que possam acontecer no nível físico. É responsável pela transmissão e recepção de quadros e pelo controlo de fluxo. Também estabelece um protocolo de comunicação entre sistemas directamente conectados.

Nível de rede

É o responsável pelo endereçamento dos pacotes, convertendo endereços lógicos (ou IP) em endereços físicos, de forma que os pacotes consigam chegar correctamente ao destino. Este nível também determina a rota que os pacotes irão seguir para atingir o destino, baseado em factores como condições de tráfego da rede e prioridades.

Normalmente, é usado quando a rede possui mais de um segmento, havendo com isso, mais de um caminho para um pacote de dados percorrer da origem ao destino.

Tem como funções o encaminhamento, endereçamento, interligação de redes, tratamento de erros, fragmentação de pacotes, controle de congestionamento e sequenciamento de pacotes.

Nível de transporte

O nível de transporte é responsável por usar os dados enviados pelo nível de Sessão e dividi-los em pacotes que serão transmitidos para o nível de Rede. No receptor, é responsável por pegar nos pacotes recebidos do nível de Rede, e enviá-los para o nível de Sessão.

Isso inclui controlo de fluxo, ordenação dos pacotes e a correcção de erros, enviando para o transmissor a informação de que o pacote foi recebido com sucesso.

O nível de Transporte separa os níveis 5 a 7 dos níveis 1 a 3. Faz a ligação entre esses dois grupos e determina o tipo de serviço necessário de confirmação.

O objectivo final deste nível é proporcionar serviço eficiente, confiável e de baixo custo. O hardware e/ou software dentro do nível de transporte e que faz o serviço é denominado entidade de transporte.

A ISO define o protocolo de transporte para operar em dois modos:

           Orientado a conexão.

           Não-orientado a conexão.

Nível de sessão

Permite que duas aplicações em computadores diferentes estabeleçam uma sessão de comunicação. Nesta sessão, essas aplicações definem como será feita a transmissão de dados e coloca marcações nos dados que estão a ser transmitidos. Se porventura a rede falhar, os computadores reiniciam a transmissão dos dados a partir da última marcação recebida pelo computador receptor.

Nível de apresentação

Também chamado nível de Tradução, converte o formato do dado recebido pelo nível de Aplicação num formato comum a ser usado na transmissão desse dado, ou seja, um formato entendido pelo protocolo usado. Um exemplo comum é a conversão do padrão de caracteres (código de página) quando, por exemplo, o dispositivo transmissor usa um padrão diferente do ASCII.

Para aumentar a segurança, pode-se usar um esquema de criptografia neste nível, sendo que os dados só serão descodificados no nível 6 do dispositivo receptor.

Nível de aplicação

Faz a interface entre o protocolo de comunicação e o aplicativo que pediu ou receberá a informação através da rede. Por exemplo, ao solicitar a recepção de e-mails através do aplicativo de e-mail, este entrará em contacto com o nível de Aplicação do protocolo de rede efectuando tal solicitação. Tudo neste nível é direccionado aos aplicativos. Telnet e FTP são exemplos de aplicativos de rede que existem inteiramente neste nível.

Níveis de redes e respectivos protocolos:

Nível

Exemplos

suite TCP/IP

SS7

suite AppleTalk

suite OSI

suite IPX

SNA

UMTS

7 - Aplicação

HL7, Modbus

HTTP, SMTP, SNMP, FTP, Telnet, NFS, NTP,

ISUP, INAP, MAP, TUP, TCAP

AFP, PAP

FTAM, X.400, X.500, DAP

 

APPC

 

6 - Apresentação

TDI, ASCII, EBCDIC, MIDI, MPEG

XDR, SSL, TLS

 

AFP, PAP

 

 

 

 

5 - Sessão

Named Pipes, NetBIOS, SIP, SAP, SDP

Estabelecimento da sessão TCP

 

ASP, ADSP, ZIP

 

NWLink

DLC?

 

4 - Transporte

NetBEUI

TCP, UDP, RTP, SCTP

 

ATP, NBP, AEP, RTMP

TP0, TP1, TP2, TP3, TP4

SPX, RIP

 

 

3 - Rede

NetBEUI, Q.931

IP, ICMP, IPsec, ARP, RIP, OSPF, BGP

MTP-3, SCCP

DDP

X.25 (PLP), CLNP

IPX

 

RRC (Radio Resource Control)

2 - Enlace

Ethernet, Token Ring, FDDI, PPP, HDLC, Q.921, Frame Relay, ATM, Fibre Channel

MTP-2

LocalTalk, TokenTalk, EtherTalk, Apple Remote Access, PPP

X.25 (LAPB), Token Bus

802.3 framing, Ethernet II framing

SDLC

MAC (Media Access Control)

 

1 - Físico

RS-232, V.35, V.34, Q.911, T1, E1, 10BASE-T,100BASE-TX , ISDN, SONET, DSL

 

MTP-1

Localtalk on shielded, Localtalk on unshielded (PhoneNet)

X.25 (X.21bis, EIA/TIA-232, EIA/TIA-449, EIA-530, G.703)

 

Twinax

PHY (Physical Layer)

Redes Cliente-Servidor

Servidores são sistemas informáticos que fornecem serviços a redes de computadores. Serviço é a provisão de uma ou mais funções de interesse dos clientes. Os computadores que acedem a esses serviços são considerados clientes. As redes com esta arquitectura são designadas cliente-servidor. Embora o termo servidor seja normalmente aplicado a computadores completos, eles tratam de softwares executados nestes computadores ou noutros sistemas. Os tipos mais conhecidos são os servidores de arquivos, conteúdo web, correio electrónico, impressão, banco de dados, DNS, Proxy, imagens, FTP, DHCP e Directórios.

Na arquitectura cliente-servidor, os servidores são entidades passivas, pois apenas respondem a requisições enviadas pelos clientes, após o seu processamento específico. Os clientes são entidades activas, que submetem as suas requisições aos servidores e, geralmente, implementam a interface com o utilizador final do serviço. O comportamento da relação é assimétrico, pois cada lado tem seu próprio padrão de processamento. A localização do cliente e do servidor deve ser transparente. Deve haver independência de plataforma. As interacções ocorrem por envio de mensagens. Deve ser possível escalonização horizontal (por acréscimo de computadores) e escalonização vertical (por melhoria dos computadores). É vantajoso o uso de soluções abertas. As vantagens são uma boa relação custo/benefício, escalonização e tolerância a falhas. As desvantagens são maior complexidade, dependência do meio de comunicação, menor segurança inerente. Os clientes devem estar próximos do utilizador final, serem capazes de ter acesso a diversos serviços, ter interface adequada, ser leve e flexível. O cliente mais universal da actualidade é o navegador de internet, que pode ser capaz de substituir quase todos aplicativos mais comuns. Servidores devem oferecer processamento especializado, servir clientes concorrentes, executar em sistemas operacionais robustos, suportar distintos protocolos de rede. As redes também precisam dar suporte a vários protocolos e oferecer velocidade e fiabilidade.

Serviços Comuns:

DNS - (Domain Name System) é um sistema hierárquico de gestão de nomes. Traduz nomes para endereços IP e vice-versa, permitindo a localização e identificação de hosts em determinados domínios. O principal exemplo deste tipo de servidor é o bind9

DHCP - (Dynamic Host Configuration Protocol) é o serviço que oferece configuração dinâmica de rede aos clientes. O principal exemplo deste tipo de servidor é o dhcpd

LDAP - (Lightweight Directory Access Protocol) é um dos protocolos mais utilizados em serviços de directórios. Um exemplo deste tipo de servidor é o slapd.

Tipos de servidores

Em informática, um servidor é um sistema de computação que fornece serviços a uma rede de computadores. Esses serviços podem ser de natureza diversa, por exemplo, arquivos e correio electrónico. Os computadores que acedem aos serviços de um servidor são chamados clientes. As redes que utilizam servidores são do tipo cliente-servidor, utilizadas em redes de médio e grande porte (com muitas máquinas) e em redes onde a questão da segurança desempenha um papel de grande importância. O termo servidor é largamente aplicado a computadores completos, embora um servidor possa equivaler a um software ou a partes de um sistema computacional, ou até mesmo a uma máquina que não seja necessariamente um computador.

A história dos servidores tem, obviamente, a ver com as redes de computadores. As redes permitiam a comunicação entre diversos computadores, e, com o crescimento destas, surgiu a ideia de disponibilizar alguns computadores para prestar alguns serviços à rede, ao passo que outros utilizariam estes serviços. Os servidores ficariam responsáveis pela primeira função.

Com o crescimento e desenvolvimento das redes, foi crescendo a necessidade das redes terem servidores e minicomputadores, o que acabou contribuindo para a diminuição do uso dos mainframes.

O crescimento das empresas de redes e o crescimento do uso da Internet entre profissionais e utilizadores comuns foi o grande impulso para o desenvolvimento e aperfeiçoamento de tecnologias para servidores.

Existem diversos tipos de servidores. Os mais conhecidos são:

·         Servidor de fax: Servidor para transmissão e recepção automatizada de fax pela Internet, disponibilizando também a capacidade de enviar, receber e distribuir fax em todas as estações da rede.

·         Servidor de arquivos: Servidor que armazena arquivos de diversos utilizadores.

·         Servidor web: Servidor responsável pelo armazenamento de páginas de um determinado site, requisitados pelos clientes através de browsers.

·         Servidor de e-mail: Servidor responsável pelo armazenamento, envio e recepção de mensagens de correio electrónico.

·         Servidor de impressão: Servidor responsável por controlar pedidos de impressão de arquivos dos diversos clientes.

·         Servidor de banco de dados: Servidor que possui e manipula informações contidas em um banco de dados, como, por exemplo, um cadastro de utilizadores.

·         Servidor DNS: Servidores responsáveis pela conversão de endereços de sites em endereços IP e vice-versa. DNS significa Domain Name System, ou sistema de nomes de domínios.

·         Servidor proxy: Servidor que actua como um cache, armazenando páginas da internet recém-visitadas, aumentando a velocidade de carregamento destas páginas ao chamá-las novamente.

·         Servidor de imagens: Tipo especial de servidor de banco de dados, especializado em armazenar imagens digitais.

·         Servidor FTP: Permite o acesso de outros utilizadores a um disco rígido ou Servidor. Esse tipo de servidor armazena arquivos para dar acesso a eles pela internet.

·         Servidor webmail: servidor para criar e-mails na web.

 

Os clientes e os servidores comunicam através de protocolos, assim como dois ou mais computadores de redes.

Um computador, pode actuar em mais de um tipo diferente de servidor. Por exemplo, pode existir numa rede, um computador que funcione como servidor web e servidor de banco de dados, ou um computador pode actuar como servidor de arquivos, de correio electrónico e proxy ao mesmo tempo. Computadores que funcionam como um único tipo de servidor chamam-se servidores dedicados. Os servidores dedicados possuem a vantagem de atender a uma requisição de um cliente mais rapidamente.

 Com excepção do servidor de banco de dados (um tipo de servidor de aplicação), os demais servidores apenas armazenam informações, ficando por conta do cliente o processamento das informações. No servidor de aplicações, os papéis invertem-se, com o cliente a receber o resultado do processamento de dados da máquina servidora.

Numa rede heterogénea (com diversos hardwares, softwares) um cliente também pode ser um servidor e assim outro servidor pode ser cliente do mesmo. Por exemplo, uma rede tem um servidor de impressão e um de arquivos, supondo que estamos no servidor de arquivos e necessitamos imprimir uma folha de um documento que estamos escrevendo, quando mandarmos imprimir a folha, o serviço do servidor de impressão será utilizado, e assim a máquina que estamos usando, que é o servidor de arquivos, torna-se cliente do servidor de impressão, pois está utilizando de seu serviço.

Hardware e software de servidores

Hardware

Servidores dedicados, que possuem uma alta requisição de dados por parte dos clientes e que actuam em aplicações críticas utilizam hardware específico para servidores. Já servidores que não possuam essas actuações, podem utilizar hardware de um computador comum, não necessitando ser um super computador.

Para começar, muitos servidores baseiam-se em entradas e saídas de informações (principalmente gravações de arquivos), o que implica interfaces de entrada e saída e discos rígidos de alto desempenho e fiabilidade. O tipo de disco rígido mais utilizado possui o padrão SCSI, que permite a interligação de vários periféricos, dispostos em arranjos RAID.

Devido a operar com muitas entradas e saídas de informações, os servidores necessitam de processadores de alta velocidade, algumas vezes alguns servidores são multi-processados, ou seja, possuem mais de um processador.

Por ter de operar por muito tempo (às vezes ininterruptamente), alguns servidores são ligados a geradores eléctricos. Outros utilizam sistemas de alimentação (por exemplo, o UPS) que continuam a alimentar o servidor caso ocorra alguma queda de tensão.

E, por operar durante longos intervalos de tempo, e devido à existência de um ou mais processadores de alta velocidade, os servidores precisam de um eficiente sistema de dissipação de calor. O que implica em coolers mais caros, mais barulhentos, porém de maior eficiência e fiabilidade.

Existem outros hardwares específicos para servidor, especialmente placas, do tipo hot swapping, que permite a troca destes enquanto o computador está ligado, o que é primordial para que a rede continue a operar.

Prevendo esse tipo de necessidade, os fabricantes de componentes de computadores desenvolvem placas mais robustas, aplicam uma engenharia mais elaborada de ventilação, redundância de itens e capacidade de expansão ampliada, para que o servidor possa garantir a disponibilidade do serviço e a fiabilidade no mesmo.

Normalmente, a preocupação em desenvolver servidores fica centrada nos grandes fabricantes do mercado, que possuem equipas preparadas e laboratórios para esse fim.

Software 

Para que funcione uma rede cliente servidor, é necessário que no servidor esteja instalado um sistema operacional que reconheça esse tipo de rede. Os sistemas operativos para redes cliente-servidor são:

  • Windows NT, Windows 2000, Windows 2003.
  • Unix.
  • Linux.
  • Solaris.
  • FreeBSD.
  • Mac OS X.
  • Novell Netware.

Nos servidores, o sistema Unix e sistemas baseados neste (como Linux e Solaris) são mais utilizados que o Windows.

Servidores na Internet

A Internet, maior rede de computadores do mundo, utiliza o modelo cliente-servidor. Muitos servidores em todo o mundo são interligados e processam informações simultaneamente.

Alguns serviços oferecidos por servidores de internet são: páginas web, correio electrónico, transferência de arquivos, acesso remoto, mensagens instantâneas e outros. Qualquer acção efectuada por um utilizador envolve o trabalho de diversos servidores espalhados pelo mundo.

Componentes de redes

Cablagem:

 

Cabo coaxial

Cabo de fibra óptica

Cabo de par trançado

 

Hardware:

 

Repetidor

Transceptor ou adaptador

Estação de trabalho

Placa de rede

Redes sem fio (Wireless)

Hub, ou concentrador

Switch, ou comutador

Router

Firewall

Modem

 

Porta de Ligação (gateway)

Ponte (bridge)

 

Servidores:

 

Servidor de arquivos

Servidor de comunicações

Servidor de disco

Servidor de impressão

Cabo coaxial - Uma rede com cabo coaxial dispensa Hub mas fica mais vulnerável pois se uma das ligações cair, toda a rede para de funcionar. A resistência característica do cabo mais utilizado é de 50 ohms e a linha precisa de estar correctamente casada ou as reflexões destruirão os sinais. O cabo coaxial pode transportar os sinais por até 300 metros.

Cabo de fibra óptica - O inventor da fibra óptica foi um indiano chamado Narinder Singh. Na década de 60 as fibras ópticas tiveram aplicação prática devido ao aparecimento dos LEDs, fontes de luz de estado sólido - inclusive a luz do tipo laser. As fibras ópticas começaram a ser fabricadas comercialmente em 1978 e nos anos 80 foram substituindo os cabos coaxiais. Antes da fibra óptica, o melhor meio de transmissão era o cabo coaxial que permitia velocidades superiores a 100 Mbps e com a chegada da fibra óptica a velocidade foi aumentada de forma incomparável: um milhão de vezes mais rápido.

Cabo de par trançado - O tipo mais usado de cabo trançado é o chamado UTP ou cabo sem blindagem e há um segundo tipo, o STP, que possui uma malha de revestimento para proteger os condutores contra interferências electromagnéticas vindas do exterior.

O STP é mais caro e só se justifica se existirem motores, cabos de alta tensão, altifalantes ou outras fontes de ruído nas proximidades. O cabo de pares normalmente utilizado tem 4 pares de fios (8 fios) sendo que as redes de até 100Mbps utilizam apenas dois dos pares e outros dois pares ficam de sobra. Para chegar a 1Gbps todos os pares são utilizados.

Um par trançado pode transportar a comunicação até 100 metros de distância e distâncias maiores exigem repetidores. Redes com mais de dois computadores, usando par UTP, necessitam de um Hub para fazer as interligações.

Repetidor - Trata-se de uma outra categoria de hubs, conhecidos como repetidores, que amplificam e regeneram os sinais transmitidos. São muito úteis em redes onde o comprimento é uma limitação.

Transceptor ou adaptador - Em redes de dados informáticas, é um aparelho que converte um tipo de sinal, ou um conector, noutro. Por exemplo, para ligar uma interface AUI de 15 pinos a um conector RJ45 ou para converter sinais eléctricos em sinais ópticos.

Estação de trabalho – São computadores que, em termos de potência, se situam entre os computadores pessoais e os mainframes.

Placa de rede - As placas de rede são responsáveis pela comunicação entre os nós da rede, além de verificar se os dados recebidos estão íntegros. Actualmente, todos os computadores já saem de fábrica com uma placa de rede Ethernet 10/100. Este modelo foi escolhido justamente porque a grande maioria das redes actuais utilizam o padrão Ethernet, além de ser compatível com serviços de Internet banda larga. Actualmente existem no mercado placas de rede que permitem a conexão de cabos de fibra óptica. Apesar das inúmeras vantagens, a manutenção exige mão-de-obra mais qualificada e o preço, é bastante mais alto.

Redes sem fio (Wireless) -  Podem utilizar as ondas de rádio que se propagam até no vácuo. Redes sem fibra (Fiberless Optics), como a radiação infra-vermelha, já são usadas por modelos wireless de rato e teclado. Raios laser também já são estão sendo usados, mas até agora somente para as ligações das redes ao backbone da Internet. O laser usado é pouco penetrante: é o chamado laser classe I, na faixa de 1550 nanômetros, que não afecta a retina mas é perigoso para a córnea.

     Hub, ou concentrador - É um aparelho que permite ligar diversos computadores entre si, formando uma rede com tipologia em estrela.

Este tipo de aparelho só é aconselhável quando se trata de uma rede pequena, com poucos computadores. Quando alguma máquina precisa enviar dados para algum destinatário, o hub simplesmente reflecte esse sinal para todas as estações, em vez de encaminhá-los para o destino correcto. Existe também a possibilidade de se interligar dois ou mais hubs entre si, caso o número de portas seja insuficiente. Como o hub trabalha com broadcast, reflectindo o sinal para todas as estações, a rede poderá ficar congestionada, e o número de colisões de pacotes aumentará.

Switch, ou comutador - É um dispositivo que permite segmentar a rede internamente. Ao contrário dos hubs, que simplesmente reflectem os sinais para todas as estações, os switchs encaminham os pacotes apenas para os destinatários correctos. Imagine-se um sistema telefónico onde todos os aparelhos são ligados a um único cabo. Quando se efectua uma ligação, a central telefónica liga-nos a uma linha dedicada, permitindo assim conversemos sem que haja interferências. O funcionamento do switch é teoricamente o mesmo. Usando hubs, apenas uma estação poderia transmitir os dados de cada vez, enquanto os switchs permitem que várias estações transmitam ao mesmo tempo, sem que haja colisão de pacotes.

Router - É um dispositivo utilizado para gerir a transferência de dados entre duas redes de computadores. É o router que escolhe o melhor caminho para que a informação chegue ao destino. Geralmente são usados para ligar uma LAN (Local Area Network - rede local) a uma WAN (Wide Area Network - rede de longa distância).

Firewall - O Firewall é um complexo de hardware e software necessários para filtrar o tráfego, ou seja, barrar dados inconvenientes entre duas redes. Ele monitora as milhares de portas usadas na comunicação dos aplicativos e funciona como uma parede (wall). Alguns firewalls simples são o Norton Personal Firewall da Symantec e o ZoneAlarm Pro da Zone Labs.

Porta de Ligação (gateway) - É uma passagem constituída por hardware e software, um "portão" (gate) que uma rede utiliza para comunicar com outra rede que tenha arquitectura diferente. O Gateway realiza as conversões de protocolos para que as redes possam comunicar entre si. Numa rede local (LAN) pode ser usado, por exemplo, para conectar os computadores da rede a um mainframe ou à Internet.

Ponte (bridge) - É o termo utilizado em informática para designar um dispositivo que liga duas ou mais redes informáticas que usam protocolos distintos ou iguais ou dois segmentos da mesma rede que usam o mesmo protocolo, por exemplo, ethernet ou token ring. Bridges servem para interligar duas redes, como por exemplo ligação de uma rede de um edificio com a de outro.

Webgrafia

http://www.dei.isep.ipp.pt/~andre/documentos/redes-classificacao.html

http://pt.wikipedia.org/wiki/Rede_de_computadores

http://www.babooforum.com.br/forum/index.php?showtopic=615998

http://pt.wikipedia.org/wiki/Lista_de_protocolos_de_redes

http://pt.wikipedia.org/wiki/Modelo_OSI

http://pt.wikipedia.org/wiki/Topologia_(inform%C3%A1tica)

http://pt.wikipedia.org/wiki/Ponto-a-ponto

http://pt.wikipedia.org/wiki/Servidor

http://www.infoblogs.com.br/view.action?contentId=41589&Redes-Cliente-Servidor

http://ciadossistemas.blogspot.com/2008/02/componentes-de-rede.html