Você está na página 1de 21

Conceitos de Rede

Dispositivos host
São chamados de dispositivos finais, pois estão no fim ou na borda de uma
rede. Hospedam aplicativos de rede, como navegadores da Web e clientes de
e-mail.

Dispositivos intermediários
Dispositivos que existem entre os dispositivos host:

● Switch - conecta vários dispositivos à rede


● Roteador - encaminha o tráfego entre redes
● Roteador Sem fio - conecta vários dispositivos sem fio à rede e pode
incluir um switch para conectar os hosts com fio.
● Ponto de acesso (AP) - conecta-se a um roteador sem fio e é usado
para estender o acesso de uma rede sem fio.
● Modem - conecta uma casa ou pequeno escritório à Internet.

Meio físico de rede


Ele fornece o canal sobre o qual a mensagem viaja da fonte ao destino.
Tipos de meios físicos:
● LAN ETHERNET
● WAN FIBRA ÓPTICA
● ONDAS DE RÁDIO
● NUVEM INTERNET

Topologias

● PAN - Rede de área pessoal conecta mouses, teclados e outros


dispositivos que se encontram no alcance do indivíduo. São geralmente
conectados via bluetooth.
● LAN - Rede local conecta dispositivos cabeados em uma pequena área
local (em casa ou em empresa pequena).
● VLAN - LANs virtuais permitem que um administrador segmente as
portas de um switch como se fosse vários switches.
● WLAN - É uma LAN sem fio.
● WMN - Rede de malha sem fio usa vários pontos de acesso sem fio
para entender a WLAN.
● MAN - rede de área metropolitana, essa rede abrange uma cidade ou
um grande campus.
● WAN - Rede de área ampla conecta várias redes que estão em locais
separados geograficamente.
● VPN - Rede virtual privada é usada para se conectar em outra rede
através da internet de forma segura.

Tecnologias de conexão
Na década de 1990, a velocidade da Internet era baixa em comparação com
a atual, usava-se uma conexão dial-up requer um modem interno instalado no
computador ou um modem externo conectado por USB. A porta de discagem
do modem está conectada a um soquete de telefone usando um conector
RJ-11.

● TELEFONE ANALÓGICO - O acesso à Internet por telefone analógico


pode transmitir dados por meio de linhas telefônicas de voz padrão.
● ISDN - Rede digital de serviços integrado usa vários canais e pode
transportar diferentes tipos de serviços, por tanto ele é considerado tipo
banda larga.
● BANDA LARGA - A banda larga usa frequências diferentes para
enviar vários sinais na mesma mídia. Por exemplo, os cabos coaxiais
usados para levar a televisão a cabo podem transmitir transmissões de
rede de computadores ao mesmo tempo que transmite centenas de
canais de TV.

DSL, cabo e fibra


O DSL e o cabo usam um modem para se conectar à Internet através de um
provedor de serviços de Internet (ISP). A DSL (Digital Subscriber Line - Linha
de Assinante Digital) é um serviço sempre conectado, ou seja, não é
necessário discar toda vez que quiser se conectar à Internet.
● CABO - Uma conexão de Internet a cabo não utiliza linhas telefônicas.
O cabo usa linhas coaxiais projetadas originalmente para transmitir TV
a cabo.
● FIBRA - Os cabos de fibra óptica são feitos de vidro ou plástico e usam
luz para transmitir dados. Em algum ponto na conexão com a Internet,
seus dados vão atravessar uma rede de fibra(A fibra é utilizada em
redes de backbone). As infra-estruturas de cabeamento de cobre mais
antigas em casa e nas empresas estão cada vez mais sendo
substituídas por fibra.
● HFC - fibra híbrida coaxial (Hybrid Fiber Coax), os cabos de fibra óptica
saem de uma central e são instalados o mais próximo possível de
prédios e casas. Chegando ao receptor, os cabos de fibra passam por
amplificadores, de onde sairão os cabos coaxiais que levarão
conectividade para o usuario.

Serviço de internet com linha de visão


A Internet sem fio com linha de visão é um serviço sempre conectado que
usa sinais de rádio para transmitir o acesso à Internet. Os sinais de rádio são
enviados de uma torre para o receptor conectado pelo cliente a um
computador. É necessário que o caminho entre a torre de transmissão e o
cliente esteja livre. Uma frequência mais baixa de 900 MHz pode percorrer
até 40 milhas (65 km), enquanto uma frequência mais alta de 5.7 GHz pode
percorrer apenas 2 milhas (3 km). Condições climatológicas extremas,
árvores e prédios altos podem afetar o desempenho e a intensidade do sinal.

Satélite
O satélite de banda larga é uma alternativa para clientes que não possam ter
conexões DSL ou a cabo. A antena parabólica envia e recebe sinais de/para
um satélite que os retransmite para um provedor de serviços. As velocidades
de download podem chegar a pelo menos 10 Mb/s, enquanto a velocidade de
upload alcança 1/10 desse valor.

Celular
A tecnologia de telefonia celular depende de torres de celular distribuídas por
toda a área de cobertura. Com o advento da terceira geração (3G) da
tecnologia celular, os smartphones puderam acessar a internet.
Hotspot móvel e compartilhamento de internet
Essa conexão, conhecida como tethering (vínculo), pode ser feita usando
Wi-Fi, Bluetooth ou um cabo USB. Depois que o dispositivo estiver
conectado, ele pode usar a conexão do celular para acessar a Internet.
Quando um celular permite que os dispositivos Wi-Fi se conectem e usem a
rede de dados móveis, isso é chamado de hotspot.

Modelo TCP/IP
O modelo TCP/IP consiste em camadas que executam as funções
necessárias para preparar dados para transmissão por uma rede.

● TCP - Transmission Control Protocol (Protocolo de Controle de


Transmissão) é responsável por rastrear todas as conexões por
dispositivos. Com o TCP, existem três operações básicas de
confiabilidade:
● Numeração e rastreamento de segmentos de dados transmitidos por um dispositivo
específico a um host específico
● Confirmar dados recebidos
● A retransmissão de dados não confirmados após um determinado período de tempo

● UDP - O UDP oferece as funções básicas fornecendo segmentos de


dados apropriados entre as aplicações, com pouca sobrecarga e
verificação de dados. O UDP é conhecido como um protocolo de
entrega de melhor esforço. No contexto de redes, a entrega de melhor
esforço é referida como não confiável, porque não há confirmação de
que o dado é recebido no seu destino.

● IP - Internet Protocol (Protocolo de Internet) é responsável por


adicionar endereçamento para que os dados possam ser roteados para
o destino pretendido.

NÚMERO DE PORTAS DE APLICATIVO


TCP e UDP usam números de porta origem e destino para monitorar
conversações de aplicações. O número de porta origem está associado à
aplicação de origem no dispositivo local. O número de porta destino está
associado à aplicação de destino no dispositivo remoto. Essas não são portas
físicas. São números usados pelo TCP e UDP para identificar os aplicativos
que devem manipular os dados. O número de porta origem é gerado
dinamicamente pelo dispositivo de envio. Esse processo permite que várias
conversações ocorram simultaneamente para a mesma aplicação. Por
exemplo, quando você usa um navegador web, pode ter mais de uma guia
aberta em um determinado momento.

EXEMPLOS:
WLAN

● 802.11 - O grupo de padrões coletivo 802.11 que especificam as


frequências de rádio, velocidades e outros recursos para WLANs.Os
padrões 802.11a, 802.11b e 802.11g são considerados antigos. As
novas WLANs devem implementar dispositivos 802.11ac.

Bluetooth, NFC, e RFID


Os protocolos sem fio para a conectividade por proximidade incluem
Bluetooth, identificação por radiofrequência (RFID) e comunicação de campo
near-line (NFC).

● Bluetooth - Pode conectar até sete outros dispositivos Bluetooth. Os


dispositivos Bluetooth operam na faixa de radiofrequência de 2,4 a
2,485 GHz e geralmente são usados para PANs. Incorpora o recurso
AFH (Salto de Frequência Adaptável - Adaptive Frequency Hopping),
que permite que os sinais "saltem" usando diferentes frequências
dentro do alcance do Bluetooth, reduzindo assim a possibilidade de
interferência quando houver vários dispositivos Bluetooth presentes.
● RFID - Usa as frequências no intervalo de 125 MHz a 960 MHz para
identificar exclusivamente os itens.As Tags RFID ativas que contêm
uma bateria podem transmitir sua ID até 100 metros. As tags de RFID
passivas dependem do leitor de RFID para usar ondas de rádio para
ativar e ler a tag, têm um alcance de até 25 metros.
● NFC - A NFC usa a frequência de 13,56 MHz e é um subconjunto dos
padrões RFID. projetado para ser um método seguro para concluir as
transações.O NFC também é usado em serviços de transporte público,
no setor de estacionamento público e em muitas outras.
Zigbee e Z-Wave
O ZigBee e o Z-Wave são dois padrões de casa inteligentes que permitem
que os usuários conectem vários dispositivos em uma rede de malha sem fio.
Normalmente, os dispositivos são gerenciados a partir de um aplicativo para
smartphone.

● Zigbee - O Zigbee usa rádios digitais de baixa potência, baseados no


padrão sem fio IEEE 802.15.4 para redes de área pessoal sem fio de
baixa taxa (LR-WPANs). Opera nas frequências de 868 MHz a 2,4 GHz
e é limitado a 10 a 20 metros, tem uma taxa de dados de 40-250 KB/s e
pode suportar aproximadamente 65.000 dispositivos. Depende de um
dispositivo principal chamado de coordenador de ZigBee é responsável
pela criação e manutenção da rede ZigBee.
● Z_Wave - é um padrão proprietário que agora é de Propriedade do
Silicon Labs. Uma versão pública da camada de interoperabilidade de
Z-Wave foi aberta em 2016. Esses padrões de código aberto Z-Wave
incluem a segurança S2 de Z-Wave, Z/IP para transportar sinais de
Z-Wave em redes IP e middleware de Z-Ware. Opera em uma
variedade de frequências com base no país de 865,2 MHz na Índia
para 922-926 MHz no Japão. Pode transmitir dados de até 100 metros,
mas tem uma taxa de dados mais lenta do que ZigBee a 9,6-100 KB/s.
O Z-Wave pode suportar até 232 dispositivos em uma rede de malha
sem fio.
CELULAR
A tecnologia celular usa uma rede de telefone para se conectar à internet.
CLIENTE - FUNÇÕES DO SERVIDOR

● Servidor - Os hosts que oferecem serviços são chamados de


servidores. Os hosts que usam esses serviços são chamados de
clientes. Cada serviço exige um software de servidor separado. Um
servidor exige um software de servidor Web para fornecer serviços web
à rede. Um computador com software de servidor pode fornecer
serviços simultaneamente para um ou vários clientes.
● Cliente - Os clientes precisam de um software instalado para solicitar
e exibir as informações obtidas do servidor.

DHCP
Um host precisa de informações de endereço IP para poder enviar dados na
rede. Dois serviços importantes de endereço IP são o DHCP (Dynamic Host
Configuration Protocol) e o DNS (Serviço de Nomes de Domínio). DHCP é um
serviço usado por ISPs, administradores de rede e roteadores sem fio para
atribuir automaticamente informações de endereçamento IP a hosts.

DNS
DNS é o método usado pelos computadores para converter nomes de
domínio em endereços IP. Na Internet, esses nomes de domínio, como
http://www.cisco.com, são muito mais fáceis de serem lembrados pelas
pessoas do que 198.133.219.25, que é o verdadeiro endereço IP numérico
desse servidor.

Servidor de impressão
Os servidores de impressão permitem que vários usuários de computador
acessem uma única impressora.

● Fornece acesso do cliente a recursos de impressão.


● Gerência trabalhos de impressão mantendo-os em uma fila até que o
dispositivo de impressão esteja pronto e depois alimentando informações
de impressão ou enviando-as para o spool da impressora.
● Oferece feedback a usuários.
Servidor de arquivos
O File Transfer Protocol (FTP) oferece a capacidade de transferir arquivos
entre um cliente e um servidor. Um cliente FTP é um aplicativo em um
computador que serve para enviar e receber arquivos de um servidor que
executa FTP como um serviço.

Servidor Web
Os recursos web são fornecidos por um servidor web. O host acessa os
recursos web através dos protocolos HTTP ou HTTP seguro (HTTPS). HTTP
é um conjunto de regras para a troca de texto, imagens gráficas, som e vídeo
na Internet. O HTTPS adiciona serviços de criptografia e autenticação usando
o protocolo SSL (Secure Sockets Layer) ou o protocolo TLS (Transport Layer
Security) mais recente. O HTTP opera na porta 80. O HTTPS opera na porta
443.

Servidor e-mail
O e-mail precisa de várias aplicações e serviços, como mostrado na figura. O
e-mail é um método de armazenar, de enviar e de recuperar mensagens
eletrônicas em uma rede. Mensagens de e-mail são armazenadas nos
bancos de dados em servidores de e-mail. O e-mail suporta três protocolos
separados para a operação: Simple Mail Transfer Protocol (SMTP - Protocolo
de Transferência de Correio Simples), Post Office Protocol (POP - Protocolo
dos Correios) e Internet Message Access Protocol (IMAP - Protocolo de
Acesso a Mensagem da Internet). O processo da camada de aplicação que
envia e-mail usa o SMTP. Um cliente recupera e-mails usando um dos dois
protocolos da camada de aplicação: POP ou IMAP.
Servidor Proxy
Os servidores proxy podem agir como armazenamento ou cache para
páginas web que são acessadas com frequência por dispositivos na rede
interna. servidor proxy faz o seguinte:

1. Intercepta as requisições.

2. Verifica se o conteúdo do site mudou.

3. Caso contrário, o servidor proxy responde ao host com a página web.

Além disso, um servidor proxy pode efetivamente ocultar os endereços IP de


hosts internos, todas as requisições que saem para a Internet são originadas
pelo endereço IP do servidor proxy.

Servidor de autenticação
O acesso a dispositivos de rede normalmente é controlado através de
serviços de autenticação, autorização e contabilização. O AAA
(Authentication Authorization Accounting) é uma forma de controlar quem
acessa uma rede (autenticação), o que pode fazer enquanto permanece nela
(autorização) e quais ações realiza ao acessar a rede (contabilização).

1. O cliente estabelece uma conexão com o roteador.

2. O roteador AAA solicita que o usuário forneça o nome de usuário e a


senha.

3. O roteador autentica o nome do usuário e a senha usando um servidor


AAA remoto.

4. O usuário recebe acesso à rede com base nas informações no servidor


AAA remoto.
Servidor Syslog
O protocolo syslog permite que os dispositivos de rede enviem suas
mensagens de sistema por meio da rede para servidores syslog. O serviço de
logging de syslog oferece três funções principais:

● A capacidade de coletar informações de registro para monitorar e


solucionar problemas
● A capacidade de selecionar o tipo de informações de registro que são
capturadas
● A capacidade de especificar destinos de mensagens syslog capturadas

Placas de rede(NICs)
Uma placa de interface de rede (NIC) fornece a conexão física à rede no PC
ou outro dispositivo final. As NICs Ethernet são usadas para conexão a redes
Ethernet, e as placas de rede sem fio são usadas para conexão a redes sem
fio 802.11. Uma NIC também desempenha a importante função de endereçar
dados com o endereço MAC da NIC e enviar os dados como bits na rede.

Repetidores, bridges e hubs


Nos primórdios da rede, as soluções como o uso de repetidores, hubs e
pontes foram criadas para adicionar mais dispositivos à rede
.
● Repetidor - Regenerar sinais fracos é a principal finalidade de um
repetidor. Nas redes atuais, os repetidores são usados com mais
frequência para regenerar sinais em cabos de fibra ótica. Além disso,
todo dispositivo de rede que recebe e envia dados regenera o sinal.
● Hubs - São dispositivos legados e não devem ser usados nas redes
atuais. Os hubs não segmentam o tráfego de rede. Quando um
dispositivo envia tráfego, o hub inunda esse tráfego para todos os
outros dispositivos a ele conectados. Os dispositivos compartilham a
largura de banda.
● Bridge - Foram introduzidas para dividir LANs em segmentos. Elas
mantêm um registro de todos os dispositivos em cada segmento. Uma
bridge pode filtrar o tráfego de rede entre segmentos de uma LAN.

Switches
Um switch microssegmenta uma LAN, filtram e segmentam o tráfego de rede
enviando dados apenas para o dispositivo ao qual eles são enviados. Isso
fornece largura de banda dedicada mais elevada para cada dispositivo na
rede.

● Switches gerenciados - Oferecem recursos adicionais que o


administrador de rede pode configurar para melhorar a funcionalidade e
a segurança da rede. Por exemplo, um switch gerenciado pode ser
configurado com VLANs e segurança de porta.
● Switches não gerenciados - Esses switches normalmente não têm
interface de gerenciamento. Basta conectá-los à rede e conectar os
dispositivos de rede para se beneficiar de recursos de
microsegmentação de switch.

Access points
Os pontos de acesso sem fio, como mostra a Figura, fornecem acesso à
rede para dispositivos sem fio, como laptops e tablets. O ponto de acesso
sem fio usa as ondas de rádio para se comunicar com a placa de rede sem fio
nos dispositivos e em outros pontos de acesso sem fio. Um ponto de acesso
tem um alcance limitado de cobertura. As grandes redes exigem que vários
pontos de acesso forneçam cobertura sem fio adequada. Um ponto de
acesso sem fio somente proporciona conectividade à rede, enquanto um
roteador sem fio proporciona recursos adicionais.

Roteadores
O roteador serve como gateway para redes externas.

● Roteadores domésticos - podem ter toda a funcionalidade de um


switch ou de um AP sem fio é conhecido como dispositivo multiuso ou
roteador integrado.
● Roteadores - Em redes maiores, os roteadores se conectam a
switches, que se conectam a LANs

Firewalls
Os firewalls protegem dados e equipamentos em uma rede contra acesso
não autorizado. Um firewall reside entre duas ou mais redes. Como ele não
usa os recursos dos computadores que está protegendo, não há impacto no
desempenho do processamento. Os firewalls usam várias técnicas para
determinar o que é permitido ou tem acesso negado em um segmento de
rede, como, por exemplo, uma Lista de Controle de Acesso (ACL - Access
Control List). Essa lista é um arquivo utilizado pelo roteador que contém
regras sobre tráfego de dados entre redes.

IDS e IPS

● IDS - Sistemas de Detecção de Intrusão (IDS - Intrusion Detection


System) monitoram passivamente o tráfego na rede. O IDS copia o
fluxo de tráfego e analisa o tráfego copiado em vez dos pacotes reais
encaminhados. Trabalhando off-line, ele compara o fluxo de tráfego
capturado com assinaturas reconhecidamente mal-intencionadas, como
um software que verifica a existência de vírus.
● Um IPS se baseia na tecnologia IDS. Entretanto, um dispositivo IPS é
implementado no modo InLine. Isso significa que todo o tráfego de
ingresso (entrada) e egresso (saída) deve fluir por ele para
processamento. IPS não permite que os pacotes ingressem no lado
confiável da rede sem primeiro serem analisados.IPS não permite que
os pacotes ingressem no lado confiável da rede sem primeiro serem
analisados.

A maior diferença entre o IDS e o IPS é que um IPS responde imediatamente


e não permite que nenhum tráfego malicioso passe, enquanto um IDS permite
que tráfego malicioso passe, antes de abordar o problema. No entanto, um
IPS mal configurado pode afetar negativamente o fluxo do tráfego na rede.

UTMs
Os UTMs (Gerenciamento Unificado de Ameaças - Unified Threat
Management) incluem todas as funcionalidades de um IDS/IPS, além de
serviços de firewall stateful. Os firewalls stateful fornecem filtragem de
pacotes stateful usando informações de conexão mantidas em uma tabela de
estado. Um firewall stateful rastreia cada conexão registrando tanto os
endereços de origem e de destino como os números de porta de origem e de
destino.

Além de IDS/IPS e serviços de firewall stateful, os UTMs normalmente


também fornecem serviços de segurança adicionais, como:

● Proteção de Dia Zero


● Proteção contra Negação de Serviços (DoS - Denial-of-Service) e contra
Negação de Serviços Distribuída (DDoS - Distributed Denial-of-Service)
● Filtragem de proxy de aplicações
● Filtragem de e-mail para ataques de spam e de phishing
● Antispyware
● Controle de acesso à rede
● Serviços VPN

Essas funções podem variar consideravelmente, dependendo do fabricante


do UTM.

Atualmente, no mercado de firewall, os UTMs agora são chamados de


firewalls da próxima geração. Por exemplo, o Cisco Adaptive Security
Appliance na figura oferece os recursos mais recentes de firewall de última
geração.

Servidor de gerenciamento de endpoint


É responsável por monitorar todos os dispositivos finais na rede e pode
restringir a conexão de um dispositivo final à rede se o dispositivo não
atender a certos requisitos predeterminados. É possível verificar se os
dispositivos têm o sistema operacional e as atualizações de antivírus mais
recentes. O centro de Digital Network Architecture (DNA) da Cisco é um
exemplo de uma solução que oferece gerenciamento de Endpoint.

Power over Ethernet (PoE)


É um método para alimentar dispositivos que não têm bateria ou acesso a
uma tomada elétrica. Um switch PoE transfere pequenas quantidades de
corrente CC por um cabo Ethernet, juntamente com os dados, para alimentar
dispositivos PoE. Os dispositivos com suporte para PoE podem receber
alimentação por uma conexão Ethernet em distâncias de até 100m. A energia
também pode ser inserida no meio de um cabo que utilize um injetor PoE.

Controlador de rede baseado em nuvem


Um controlador de rede baseado em nuvem é um dispositivo na nuvem que
permite que os administradores de rede gerenciem dispositivos de rede. Por
exemplo, uma empresa de médio porte com vários locais pode ter centenas
de pontos de acesso sem fio. Gerenciar esses dispositivos pode ser
complicado sem usar algum tipo de controlador. Por exemplo, Cisco Meraki
fornece redes baseadas em nuvem que centralizam o gerenciamento, a
visibilidade e o controle de todos os dispositivos Meraki em uma única
interface de painel, como mostrado na figura. O administrador de rede pode
gerenciar os dispositivos sem fio em vários locais com o clique de um botão
do mouse.

Cabos coaxiais
O cabo coaxial é feito geralmente de cobre ou alumínio. Ele é usado por
empresas de TV a cabo e sistemas de comunicação via satélite. O cabo
coaxial é envolto por uma capa ou um revestimento e pode ter uma série de
conectores como terminação. O cabo coaxial transporta dados na forma de
sinais elétricos. Ele fornece blindagem aprimorada em comparação com o
UTP (par trançado não blindado), portanto, possui uma relação sinal / ruído
mais alta, permitindo o transporte de mais dados. Entretanto, o cabeamento
de par trançado substituiu o coaxial em LANs porque, quando comparado ao
UTP, o coaxial é fisicamente mais difícil de instalar, mais caro e mais difícil de
solucionar problemas.

Cabos par trançado


O par trançado é um tipo de cabeamento de cobre utilizado para
comunicações telefônicas e a maioria das redes Ethernet. terminam com um
conector RJ-45 e são acoplados a soquetes RJ-45.

● UTP - consiste em quatro pares de cabos codificados por cores que


foram trançados e depois colocados em uma capa plástica flexível que
protege contra danos físicos menores. Entretanto, o UTP não protege
contra Interferência Eletromagnética (EMI - Electromagnetic
Interference) ou Interferência de Radiofrequência (RFI - Radio
Frequency Interference). EMI e RFI podem ser causadas por várias
fontes, incluindo motores elétricos e lâmpadas fluorescentes.
● STP - Par Trançado Blindado (STP - Shielded Twisted Pair) foi
projetado para oferecer a melhor proteção contra EMI e RFI.os cabos
STP têm como terminação conectores de dados STP RJ-45 blindados.
● Tipos de par trançado:
● CAT 5 - 100MB/s at 100MHz
● CAT 5e - 1GB/s at 100MHz
● CAT 6 E CAT 6a - 1GB/s a 250 MHz (Cat 6a-500 MHz)

T568A

T568B
Cabos de fibra óptica
A fibra óptica é composta por dois tipos de vidro (núcleo e revestimento
interno) e uma proteção exterior (capa). Clique em cada componente na
figura para obter mais informações. Como usa luz para transmitir sinais, o
cabo de fibra ótica não é afetado por EMI ou RFI.

● Fibra monomodo (SMF - Single-Mode Fiber) – Consiste em um núcleo


muito pequeno e usa a tecnologia a laser para enviar um único raio de
luz. Popular nas situações de longa distância que abrangem centenas
de quilômetros, como aquelas necessárias na telefonia de longa
distância e em aplicações de TV a cabo.
● Fibra multimodo (MMF - Multi-Mode Fiber) – Consiste em um núcleo
maior e usa emissores de LED para enviar pulsos de luz.
Especificamente, a luz de um LED entra na fibra multimodo em ângulos
diferentes. Popular nas LANs porque pode ser acionada por LEDs de
baixo custo. Ela fornece largura de banda até 10 Gb/s por links de até
550 metros.

Conectores de fibra óptica

Você também pode gostar