Você está na página 1de 31

Rede de computadores LAN: Local Area Newtork.

um grupo de computadores e dispositivos associados que dividem uma mesma linha de comunicao e, normalmente, os recursos de um nico processador ou servidor em uma pequena rea geogrfica. O servidor normalmente tem aplicao e armazenamentos de dados compartilhados por vrios usurios, em diferentes computadores, ou seja, o que chamamos de uma Rede Local (computadores prximos, altas taxas de transmisso dados 10Mbps a um Gbps, meios de transmisso privativos). Um servidor de rede local pode ser at mesmo utilizado como servidor Web desde que tomem as medidas adotadas de seguranas para proteger as aplicaes internas e os dados de acesso externo.

MAN:Metropolitan Area Newtork. uma Rede Metropolitana, esta interconecta usurios com os recursos de computadores, com uma rea maior de cobertura, apesar de que ser uma grande rede local, porm menor que a cobertura por uma WAN.Este aplicativo usado para interconexo de vrias redes em uma cidade dentro de uma nica grande rede.

WAN:Wide Area Newtork. uma Rede Geogrfica com uma estrutura mais ampla de telecomunicao de uma LAN.

Redes Sem Fio (Wireless): As tecnologias de redes sem fio abrangem desde redes de dados e voz globais, que permitem que os usurios constituam conexes sem fio por longas distncias, at tecnologias de freqncias de rdio e luz infravermelha, que so otimizadas para conexes sem fio de curta distncia. Entre os dispositivos utilizados com freqncia nas redes sem fio esto computadores portteis, computadores de mesa, computadores bolso, assistentes digitais pessoais (PDAs), telefones celulares, computadores com caneta e pagers. As tecnologias sem fio atende a vrias demandas prticas, como por exemplo: os usurios de celulares podem usar seus aparelhos para acessar e-mails, os viajantes com computadores portteis podem conectar-se Internet atravs de estaes base instaladas em aeroportos, estaes ferrovirias e outros locais pblicos; outro exemplo o usurio atravs do seu computador de mesa poder conectar dispositivos para sincronizar dados e transferir arquivos. Enfim, assim como as redes tradicionais, as redes sem fio pode ser classificadas em diferentes tipos, com base nas distncias por meio das quais os dados podem ser transmitidos.

WWAN: Rede de Longa distncia: As tecnologias WWAN permitem que os usurios constituam conexes sem fio em redes remotas, privadas ou pblicas.Estas conexes podem mantidas por meio de grandes extenses geogrficas, como cidades ou pases, atravs do uso de sites com vrias antenas ou sistema de satlites sustentados por provedores de servio sem fio.

As tecnologias WWAN atualmente so conhecidas como sistemas de segunda gerao (2G), os principais sistemas 2G incluem o sistema global para comunicaes mveis (GSM), os dados digitais de pacotes de celular (CDPD) e o acesso mltiplo de diviso de cdigo (CDMA).Esto sendo analisadas para fazer a transio de redes 2G, algumas das quais

apresentam recursos mveis limitados e incompatveis entre si, para as tecnologias de terceira gerao (3G) que acompanharo um padro global e fornecero recursos mveis mundiais. WMAN:Rede sem fio metropolitanas, possibilitam que os usurios estabeleam conexes sem fio entre vrios locais em uma rea metropolitana, sem custo elevado derivado da instalao de cabos de cobres ou de fibras e da concesso de linhas.Alm do mais, as WMANs podem funcionar como backups das redes que utilizam cabos, caso as principais linhas destinatrio dessas redes no estejam disponveis. Portanto, as WMANs utiliza ondas de rdio ou luz infravermelha para transmitir dados.

WLAN: Redes sem fio locais permitem que os usurios constituam conexes sem fio em uma rea local , esta pode ser usada em escritrios temporrios ou em outros espaos em que a instalao extensiva de cabos teria um custo mais elevado, ou caso contrrio para complementar um LAN existente de modo que os usurios possam trabalhar em diferentes locais e diferentes horrios.

Estas podem funcionar de duas maneiras distintas: estao sem fio conectando-se a pontos de acessos sem fio, que trabalham como pontes entre as estaes e o backbone de rede existente ou ponto a ponto (ad hoc), na qual vrios usurios em uma rea limitada, como uma sala de conferncias, podem formar uma rede temporria sem usar pontos de acesso, se no precisarem de acesso a recursos de rede. WPAN: Permitem que os usurios estabeleam comunicaes ad hoc sem fio, mas para isto preciso ter dispositivos (telefone celulares ou laptops) que so utilizados em um espao operacional pessoal (POS).Um POS o espao que cerca uma pessoa, at a distncia de dez metros. As duas principais tecnologias WPAN so: Bluetooth e a luz infravermelha. A Bluetooth uma tecnologia de substituio de cabos, que usa ondas de rdio para transmitir dados a uma distncia de dez metros.

Wi-Fi o nome mais comum para as redes locais wireless, ou W-LAN 802,11b, esta trabalha em freqncia livre, a partir de 2,4GHz, oferece uma velocidade de acesso muito maior do que a de redes 3G. Enquanto na 3G a velocidade mdia de transmisso de 384 Kbps (pico de 2Mbps), em Wi-Fi a taxa mdia varia entre 512 Kbps e 2Mbps ( pico de 11 Mbps), dependendo de quantas pessoas esto naquele momento no raio de alcance do hotspot, como so chamados os pontos de conexo. Por outro lado, as redes Wi-Fi no oferecem a mesma mobilidade que as celulares, pois tem finalidades diferentes dizem as operadoras.O fato que este tipo de rede est se propagando rapidamente, segundo estimativas do Gartner Group, o nmero de usurios de WLAN na Amrica do Norte deve chegar os 31 milhes em 2007.No Brasil a operadora que saiu na frente foi a Oi, com uma parceria com a rede de hotis Accor. Quanto questo de segurana: se no houver criptografia e codificao, possvel que algum com um notebook e carto de acesso rede Wi-Fi penetrar na rede.A seqncia de codificao frgil e nem todos os dispositivos suportam chaves criptogrficas de 128 bits.Outra limitao quanto questo de segurana a troca peridica de senhas, procedimentos padro para a confiabilidade.

A troca de senhas das mquinas cadastradas no Acess Point (AP), dispositivo para comunicao com os cartes dos notebooks, no podem ser feita de forma dinmica e sim

manualmente, validando a nova senha cadastrada no AP em cada uma das estaes de rede sem fio. Topologia de redes Estrela (Star): Neste tipo de rede, os equipamentos esto conectados ponto-a-ponto, por intermedirio de linhas (cabos) independentes, a um gerenciador central que responsvel por toda a comunicao e transferncia de dados, bem como pelo controle do armazenamento de dados e gerenciamento de rede. Neste sentido, enquanto dois ns estiverem se comunicando, os demais no tero que aguardar e se ocorre quebra do n central interrompe o funcionamento de rede.

Anel (Ring): Estaes conectadas atravs de um caminho fechado.Com esta configurao, muitas das estaes remotas ao anel no se comunicam diretamente com o computador central.So capazes de trocar dados em qualquer direo, mas as configuraes mais usadas so unidirecionais, de forma a tornar menos sofisticados os protocolos de comunicao que asseguram a entrega da mensagem corretamente e em seqncia ao destinatrio.

Quando a mensagem enviada, esta entra no anel e circula at ser retirada pelo n do destinatrio, ou ento at voltar ao n fonte, dependo do protocolo utilizado.Este ltimo procedimento mais desejvel porque permite o envio simultneo de um pacote para mltiplas estaes e alm do mais permite que determinadas estaes recebam pacotes enviados por qualquer outra estao de rede, independente de qual seja o n destinatrio.

Barramento (Bus): Utiliza uma topologia descentralizada, este tipo de rede local caracteriza-se pela ocorrncia de apenas uma nica linha conexo.O acesso ao barramento dividido entre todos ns, sendo que cada uma das estaes de trabalho pode enviar dados a todas as outras estaes componentes da rede.

Neste tipo de rede so utilizados repetidores de sinal, quando a distncia maior que a permitida por um segmento de cabo.O tipo de ligao multiponto, onde cada um dos ns possui endereo nico, o que faz com que seu monitoramento ao barramento seja contnuo, propendendo verificao de possveis mensagens ou dados que a ele tenham sido enviados. Uma das vantagens desse tipo de rede, sobre topologia diferente, que com a queda de um n, o restante da rede continua ativada normalmente. Neste tipo de rede no existe hierarquia, no que se diz a respeito ordem de transmisso dos dados, cada estao de trabalho que deseja transmitir pode faz-lo sem que tenha que esperar por algum tipo de permisso, podendo com isso vir a ocasionar o que se chama de coliso de dados( mistura de duas ou mais mensagens no transcorrer da transmisso), impedido que estes sejam reconhecidos pela estao destinatrio.

Sistema Operacional Cliente/Servidor: H um ou mais computadores otimizados para prover unicamente servio de rede, ou seja, no so utilizados como estaes de trabalho e so chamados de servidores.As estaes de trabalho ou clientes executam tanto aplicativos locais quanto aqueles instalados nos servidores, utilizando-se destes para conseguir servios de redes como a validao de usurios, servio de backup, acesso a Internet e outras redes.

Ponto a Ponto: Todas as estaes de trabalho podem ser, simultaneamente, tanto servidores quanto terminais de redes.

Modelo Misto: as redes comeam com dois ou trs computadores ligados ponto-a-ponto, que depois vo se expandindo at chegar ao modelo servidor/cliente ou, mais comum, em modelo misto com mais locais ponto-a-ponto interligados a um ou mais servidores dedicados a tarefas direcionadas. Tipos de Meios de Transmisso Cabo Coaxial um condutor de cobre central, uma camada de isolamento flexvel, uma blindagem com uma malha ou trana metlica e uma cobertura externa.O termo coaxial forma metade do circuito eltrico, alm do mais funciona como uma blindagem para condutor interno.A cobertura do cabo exclui mais uma camada de isolamento e de revestimento de proteo e completa o conjunto.

Cabo Coaxial Fino (Thinnet) (10Base2) conhecido como RG-58, com uma impedncia de 52 Ohms, padronizado pelo IEEE 802.3a, com o nome de 10Base2, tamanho mximo de 185m.Esse tipo de cabo coaxial mais utilizado, porque sua bitola menor que o cabo coaxial grosso.Nesta nomenclatura 10 significa taxa de transferncia de 10Mbps e 2 a extenso mxima de cada segmento da rede.

Cabo Coaxial Grosso ( Thicknet ) ( 10Base2): conhecido como RG-213, cada segmento de rede pode ter, no mximo, 500 metros e cada segmento de rede pode ter no mximo , 100 ns e alm dos mais a distncia mnima de 2,5 m entre cada ns da rede. Nesta nomenclatura 10 significa taxa de transferncia de 10Mbps e que cada segmento da rede pode ter at 500 m de comprimento.

Par Tranado Sem Blindagem (UTP) conhecido 10BaseT ou 100BaseT dependendo da taxa de transferncia da rede, se de 10Mbps ou 100Mbps.Este cabo composto por pares de fios, sendo que cada par isolado do outro e todos so tranados juntos dentro de uma cobertura externa.

No h blindagem fsica no cabo UTP; ele obtm sua proteo do efeito de cancelamento dos pares de fios tranados. Este efeito de cancelamento reduz a diafonia entre os pares de fio e diminui o nvel de interferncia eletromagntica.

Tem cinco categorias UTP de acordo com as suas especificaes: Categoria 1 : Suporta os requisitos para transmisso de voz ( POTS plain old telephone service) velocidade de transmisso de at 19.2000bps. Categoria 2 : Suporta os requisitos de uma rede Token Ring 4Mbps.Correspondente a categoria 3, definido pela IBM. Categoria 3 : Suporta os requisitos de uma rede Ethernet (10Mbps) em par traado.Usa uma banda de 10Mhz. Categoria 4 : Usa uma banda passante de 200Mhz e suporta a velocidade de 16Mbps para rede Token Ring e 20Mbps para ARCNet. Categoria 5 : Utiliza uma banda passante de 100Mhz e suporta taxas de at 100Mbps desde que o cabo no tenha mais que 100 metros. Par tranado Blindado (STP) Os cabos de pares tranados blindados (STP) combinam as tcnicas de blindagem e cancelamento para proteger o cabo contra a degradao do sinal.So de dois tipos: STP de 100 ohms: Utilizado em Redes Ethernet, aumenta a resistncia contra interferncia eletromagntica/interferncia de radiofreqncia do fio de par tranado.A blindagem no faz parte do circuito de dados, por isso tem que ser aterrada, pois se no for a blindagem ir se transformar em uma antena e os seus problemas se multiplicaro. STP de 150 ohms: Usa a tcnica de blindagem redundante, uma vez que blindado, para reduzir a interferncia eletromagntica e a interferncia radiofreqncia , como cada par de fios tranados separado um do outro por uma blindagem, o que faz diminuir a diafonia.Alm do mais, cada par tranado para que os efeitos do cancelamento sejam aproveitados.

Cabo de Fibra tica: Enquanto os fios de cobres transportam eltrons, os cabos de fibra tica (cabos de fibra de vidro) transportam luz.Dentre algumas vantagens dos fios de fibras ticos esto a imunidade total contra a diafonia, contra interferncia eletromagntica e contra interferncia radiofreqncia. A falta de rudos internos e externos significa que os sinais tm alcance maior e se movem mais rpidos os que proporcionam uma velocidade e uma distncia maiores do que as obtidas com cabos de cobre.Como no transporta eletricidade, a fibra o meio mais adequado para conectar prdios com diferentes aterramentos eltricos.Alm do mais, os cabos de fibra no atraem raios como os cabos de cobre. O cabo de fibra tica tem na parte externa, uma cobertura plstica para proteger o cabo inteiro.Sob essa cobertura, uma camada de fibra Kevlar (tambm usada em coletes prova de bala), protege o fio de fibra de vidro contra impactos e proporciona maior robustez.Sob as fibras de Kevlar, outra camada plstica, denominada capa, que d maior proteo. Todo esse material protege o fio de fibra de vidro, que to fino quanto um fio de cabelo.Os dados percorrem o centro de cada fio de fibra de vidro, denominado ncleo, em forma de luz.A luz de um diodo ou laser entra no ncleo atravs de uma das extremidades do cabo e absorvida por suas paredes (um evento chamado reflexo total interna).Os dados ainda podem ser transmitidos via satlite ou via rdio.

Equipamentos, Placas e Conectores. Tem dois tipos bsicos de placas de rede: ISA e PCI, a diferena entre elas fica por conta da taxa de transferncia mxima que pode ser obtida.A comunicao em placas de rede ISA

chega a somente a 10Mbps, enquanto que em placas de rede PCI a comunicao pode chegar a 100Mbps.

No caso de voc optar por utilizar placas PCI, tome cuidado com o tipo de cabo e outros perifricos que sero utilizados ( como hubs ), j que nem todos trabalham com taxas acima de 10Mbps.Mesmo que sua rede seja composta somente por micros com placas de rede PCI, a taxa ficar limitada pela taxa do hub de 10Mbps.Da mesma forma, h cabos do tipo par tranado que no so indicados a trabalhar a 100Mbps. Alm do mais, devemos adquirir placas de rede de acordo com o tipo de cabo a ser utilizado.Nas placas de rede podem existir basicamente trs tipos de conectores: Conector RJ-45: Utilizado para conexo de cabos do tipo par tranados.Ao contrrio do cabo coaxial, que possui somente dois fios: um interno e uma malha metlico ao redor, que elimina a interferncia eletromagntica.O par tranado composto por 8 fios (quatro pares), cada um com uma cor diferente.Cada trecho de cabo utiliza em suas pontas um conector do tipo RJ-45, que justamente possui oito pinos, para cada fio do cabo.

Teoricamente os cabos podem ser feitos de qualquer maneira, desde que um pino de uma extremidade seja conectado ao pino um da outra extremidade e assim sucessivamente para todos os oito pinos dos conectores. A modificao aleatria da ordem dos fios pode causar a Paradiafonia, que o vazamento de energia eltrica entre pares de fios do mesmo cabo, podendo causar problemas na rede.Observa-se que, como o prprio nome diz, os fios formam par tranados onde estas tranas protegem os sinais de interferncias externas.Esta proteo s existe quando esses pares fazem parte do mesmo circuito.Para evitar esse tipo de problema, existem dois padres internacionais amplamente usados: T568A e T568B. Conector BNC: Utilizado para conexes de cabos do tipo coaxial.

Repetidores: Amplifica o sinal.So equipamentos utilizados quando se deseja repetir o sinal enviado por um equipamento, quando a distncia a ser percorrida maior do que o recomendado (180Mts).Ele realiza uma ampliao no sinal j fraco dando uma nova fora para que chegue ao ponto destinado. Constituem a parte mais simples de interligao, os repetidores so usados, geralmente, para interligao de duas ou mais redes idnticas.Atuando no nvel fsico, o repetidor um dispositivo que propaga (regenera e amplifica) sinais eltricos em uma conexo de dados para estender o alcance da transmisso, sem fazer decises de roteamento ou de seleo de pacotes.

Hubs: Em comunicao de dados, hub o local de convergncia onde os dados chegam de uma ou mais direo e so encaminhados para uma ou mais direes.Um hub , geralmente, inclui uma chave comutadora (switching), de algum tipo.Central de conexo de cabos.Os mais comuns so hubs Ethernet 10Base-T (conectores RJ-45), sendo eventualmente parte integrante de bridges e roteadores.

Switch: um aparelho com mltiplas portas para conexo de dispositivos ligados a uma rede.Realiza a operao de comutao (switching), ou seja, recebe dados de uma estao ou do roteador conectado ao mundo externo e os envia para as estaes locais, conforme o endereo destinado.A sua funo segmentar uma rede muito grande em LANs menores e menos congestionadas, de modo que melhore o desempenho da rede. Esse aumento de performance obtido fornecendo a cada porta do switch uma largura de banda dedicada.No caso de redes locais diferentes serem conectadas em cada uma dessas portas, podem-se transmitir dados essas LANs conforme o necessrio. O switch tambm prov uma filtragem de pacotes entre LANs que sejam separadas. Este, porm ao contrrio da ponte, que usa o barramento interno compartilhado, deve permitir que estaes em segmentos separados comuniquem-se simultaneamente, j que comuta pacotes usando caminhos destinados.

Ponte (bridges): Conectam duas LANs que usam o mesmo protocolo.Podemos visualizar uma ponte como um dispositivo que decide se uma mensagem que parte do usurio para outra pessoa ir para a rede local no seu prdio ou para algum na rede local no prdio do outro lado da rua.Filtra os dados que no necessitam seguir adiante. Roteadores (Router): Na Internet, um roteador um aparelho, ou em alguns casos, um software do computador que determina o prximo ponto da rede para onde um pacote deve ser encaminhado.Este conectado a pelo menos duas redes e decide para que lugar enviar cada pacote de informao baseado em seu conhecimento atual do estado da rede em que ele est conectado.

Modem Analgico: Modulador/Demodulador.Transforma sinais digitais( aquele que o computador entende sinais binrios: zero e um) em analgicos (aqueles que so passveis de transmisso em uma linha de comunicao) e vice e versa. padronizado pelo CCITT(Comit Consultivo Internacional de Telefonia e Telegrafia) e usado em comunicaes de longas distncias .Taxa de transmisso pr determinada.

Modem Digital ou Modem Banda Base ou Data Set: No necessariamente um modem (apesar de ter esse nome), j que este no transforma sinais digitais em analgicos.Ele transforma os sinais digitais em outro tipos de sinais digital ( na verdade este faz uma codificao) que tolera com mais resistncia uma distncia maior que o sinal original suportaria.

apropriado para pequenas distncias e, pela simplicidade, mais barato que os analgicos.Uma das caractersticas mais importante do Modem Digital o seu alcance diminui conforme aumenta a velocidade de transmisso, que no padronizado pelo CCITT. Multiplexador: Equipamento que permite a transmisso de dois ou mais sinais sobre uma mesma via de comunicao para otimizao dessa via.Este aceita a combinao de diversas interfaces digitais de baixa velocidade numa interface digital de alta velocidade.

Concentrador/Conversor:Armazena

vrias

informaes

antes

de

transmiti-las,

compatibilizando velocidades e cdigos diferentes.Tambm realiza o servio de um multiplexador.

Gateway: um ponto da rede que trabalha como entrada para outra rede.Na Internet, um n, ou ponto parado, pode ser um n gateway ou host (ponto final).Tanto os computadores de usurios de Internet quanto os que provem pginas aos usurios so ns host.Os computadores que controlam os trfegos da rede de uma mesma empresa ou provedor de acesso Internet (ISP) so os ns gateway.

Tipos de transmisso Srie: Cada bit transmitido em seqncia, um aps o outro.

Paralelo: Os bits so transmitidos juntos, e o seu uso restrito a operaes internas do computador ou a pequenas distncias sobre cabos de fios mltiplos.Taxa de transmisso aumenta, mais a transmisso fica mais sujeita a erros. Tipos de Sinais Analgico: Os sinais eltricos podem assumir, no tempo, infinitos valores possveis de amplitude permitidos pelos meios de transmisses.Tais sinais analgicos so usados em telefonia e televiso, por exemplo. Digitais: Os sinais eltricos que representam informaes assumem valores de amplitude predeterminados no tempo.Tais sinais so normalmente usados em telegrafia e transmisso de dados.Num determinado instante, o valor do sinal sempre ser pr - determinado.

Sentido de Transmisso ou Modo de Operao Simplex: O sinal vai apenas da origem (previamente determinada) para o destino (previamente determinado). Half Duplex ou Semi Duplex: O sinal pode ser transmitido da origem para o destino e vice-versa, mais no ao mesmo tempo. Duplex ou Full Duplex: Os sinais podem ser transmitidos ao mesmo tempo, entre as duas extremidades que esto se comunicando, em ambos sentidos.

Modo de Transmisso. Sncrono: Transmisso em massa de caracteres, a partir de uma sincronizao entre equipamentos terminais de dados, obtidos atravs de caracteres de controle. A velocidade de sada de dados na origem a mesma da chegada de dados no destino, uma vez que os dois equipamentos trabalhem de forma sincronizada.A sincronizao feita para transmisso atravs de um oscilador. Assncrono (Start e Stop): Transmisso caractere, controlada por um sinal de START e outro STOP, indicando inicio e fim, de forma a ser identificada no destino. Para cada byte transmitido so enviados um bit no incio (bit de Start) e um bit no fim (bit de Stop).Esses bits tm desgnio de informar equipamento de destino o incio e o fim de um byte transmitido.Isso preciso porque os equipamentos no trabalham de forma sincronizada. Protocolo TCP/IP: As redes so todas baseadas no protocolo TCP/IP.Uma das grandes vantagens desse protocolo o processo de roteamento, que consiste no processo de guiar os pacotes de dados que trafegam pela rede para que eles encontrem seu caminho at o computador

destino.Os dados trafegam pela rede em pequenos blocos, que saem de um emissor e chegam ao seu destino.Eles necessitam ser guiado para chegar l. O TCP/IP um aglomerado de protocolo que trabalham em conjunto, que foram aglutinando ao protocolo IP original, que resultou de um trabalho do departamento de defesa dos EUA.Estes desejavam um sistema para interligar equipamentos dos mais diversos tipos e fabricantes, mas como uma caracterstica notvel e marcante: a rede deveria ser mantida e os dados deveriam atingir seu destino mesmo que uma ou mais estaes retransmissoras deixassem funcionar, fosse por defeito, manuteno ou mesmo devido ataques inimigos. Se uma rota desaparecesse, os dados deveriam imediatamente procurar um percurso alternativo, mantendo a rede em funcionamento mesmo que fosse numa velocidade menor. O desenvolvimento desta tecnologia deu origem a Internet, e depois tambm foi aplicada nas redes locais que podem ser ligadas formando as denominadas intranets.As mquinas tm que ter a sua prpria identidade.Com isso, pode-se ter a certeza de que o pacote de dados chegou ao seu destino, pois cada computador da rede nico e tem um endereo exclusivo. O IP composto por nmeros binrios de 32 posies, que geralmente expresso em quatro grupos de nmeros decimais.Cada grupo pode ir de 0 a 255, representando nmeros binrios de oito dgitos, isto , nmeros entre 00000000 a 11111111.Ele funciona em sintonia com mais itens que, em conjunto, especificam a qual rede pertence cada IP e como os pacotes de dados podem encontrar a porta de sada para atingir outras redes. Endereo IP: Nmeros atribudos a cada computador de rede TCP/IP. Mscara de sub-rede - Em conjunto com o endereo IP marca a qual rede o computador integra. Gateway: A porta de sada para que os pacotes de dados atingir demais redes partindo da rede local. O comit gestor, inicialmente organizou a Internet da seguinte maneira: trs tamanhos de rede: grandes, mdias e pequenas, que passaram a ser denominada de classe A, classe B e classe C. A diferena entre elas era o uso de 1, 2 ou 3 setores de 8 bits dos 32 possveis para marcar as diferenas entre as classes. Classe A: Ficam definidos apenas os oito bits esquerda com valores de zero e 126, permitindo que existam apenas 127 redes do tipo A. Cabe ao administrador da rede interna determinar o restante dos 24 bits.Isso faz com que a rede possa possuir dois elevados 34 computadores ligados diretamente Internet. Classe B: Ficam definidos os primeiros 16 bits, deixando os 16 adicionais para serem distribudos pelo administrador da rede interna.De 128 a 191 no primeiro quadrante e entre 0 a 255 no segundo, isto faz com que a rede possa ter 16.384 nmeros de IPs.Cada um deles com possveis 65.536 computadores.A Microsoft tem uma rede dessa. Classe C: Fica definido os primeiros 24 bits e o administrador define os 8 bits que falta para completar os 32 bits.O primeiro quadrante na faixa de 192 e 223, o segundo e terceiro entre 0 a 225.Por esse motivo, as redes tm no mximo dois elevados a oito servidores.

VOIP: Voice over IP, ou voz sobre IP.Consiste em trafegar voz e dados atravs da rede de pacotes no protocolo IP.Esta tecnologia baseada em padres e recomendaes e aprovada por institutos de padronizao internacional. VPN: Significa Virtual Private Newtork, ou rede privada virtual, uma rede para uso exclusivo dos usurios autorizados por uma empresa, para que se conectem a ela de qualquer lugar do mundo.A VPN permite que os dados trafeguem pela Web de forma segura, criptografados, como se passassem por dentro de um tnel.Os usurios autorizados podem ser conectar a essa rede de qualquer lugar. H dois tipos de VPN: A Client que conecta determinado cliente a empresa.J a site-tosite conecta um determinado local a empresa. GSM: Significa Global Sytem for Mobile Communications, ou sistema global para comunicaes mveis.Padro digital para telefonia mvel. um sistema celular, com arquitetura aberta, que utiliza transmisso digital baseado na banda de 900 MHz, especificada pelo ETSI (European Telecommunications Stardards Institute) Poltica de Segurana Poltica de Segurana um conjunto de regras e prticas que regulam como uma organizao gerencia, protege e distribui suas informaes e recursos.Sua implementao baseiase na aplicao de regras que limitam o acesso s informaes e recursos de uma determinada organizao, com base na comparao dos nveis de autorizao relativos ao acesso dessas informaes e recursos. Temos praticamente duas filosofias por trs de qualquer poltica de segurana: Proibitiva tudo que no expressivamente permitido proibido.E Permissiva tudo que no proibido permitido. Elementos de uma Poltica de Segurana: Um sistema de computadores pode ser considerado como um conjunto de recursos, que disponibilizado para ser utilizado pelos usurios autorizados.A poltica de segurana deve contemplar cinco elementos: Disponibilidades: O sistema deve est disponvel quando o usurio necessitar usar.Dados crticos devem estar disponveis de forma ininterrupta. Utilizao: O sistema e os dados devem ser utilizados para as devidos objetivos. Integridade: O sistema e os dados devem estar completamente ntegros e em condies perfeitas de ser usado. Autenticidade: O sistema deve ter condies de verificar a identidade do usurio, e este ter condies de analisar a identidade do sistema. Confidencialidade: Dados privados devem ser apresentados somente para os donos dos dados ou para grupos de usurios para a qual o dono dos dados permitir. Orientaes, Mecanismo e Tcnica.

A segurana em uma rede relacionada necessidade de proteo dos dados contra leitura, modificao ou em qualquer tipo de manipulao das informaes, e utilizao no autorizada dos computadores e seus perifricos. Algumas das principais ameaas e ataques as redes de computadores so: Destruio de informaes ou de outros recursos; modificao ou deturpao da informao; roubo, remoo ou extravio da informao ou de outros recursos; revelao de informaes e interrupo de servios. Estes tipos de ataques podem ser ativos ou passivos.Os ataques ativos envolvem alteraes de informaes contidas no sistema.Ataques passivos so os que, quando realizados, no resultam em qualquer prejuzo das informaes.Os principais ataques que podem ocorrer em uma rede de computadores so os seguintes: Personificao: uma pessoa ou sistema faz-se passar por outro (a); Replay: uma mensagem interceptada e posteriormente transmitida; Modificao: o contedo de uma mensagem alterado, sem que o sistema possa identificar a alterao; Ataques Internos: comportamento no autorizado por parte de usurios legtimos; Armadilhas: modificaes do processo de autenticao de usurios para desvendar senha, em resposta a uma combinao especificam; Cavalo de Tria: um login modificado que, ao iniciar a sua sesso, grava as senhas em um novo arquivo desprotegido. Os servios de segurana em uma rede de computador tm como funo: Confidencialidade: proteger os dados contra leitura por pessoas no autorizadas; Integridade dos dados: evitar que pessoas no autorizadas modifiquem o contexto original de mensagens; Autenticao: verificao da identidade do originador de cada mensagem, libera o envio de documentos eletronicamente assinados e a permisso de acesso de usurios aos sistemas atravs de senhas. Uma poltica de segurana adequada s redes de computadores pode ser implementada a com a utilizao de diversos mecanismos cujos principais so: Criptografia: aprova o envio de informaes delicadas por meios de comunicao no confiveis, ou seja, em meio onde no aceitvel garantir que um intruso no ir interceptar o fluxo de dados para leitura (passivo) ou para modific-lo (ativo). Ela modifica o texto original da mensagem a ser transmitida, provocando um texto criptografado na origem, atravs de um processo de codificao definido pelo mtodo de criptografia utilizado. O texto criptografado ento transmitido e, ao alcanar o destinatrio, passa pelo processo inverso, retornando ao formato original. Assinatura digital: proporciona absoluta garantia ao usurio de que uma determinada mensagens provm de quem assina. uma forma de autenticao usurio a usurio.Esta tambm permitir ao computador saber se uma mensagem foi alterada, total ou parcialmente, quando em circulao.

Autenticao: identificao de usurios usando a sintaxe de nomes hierrquicos do padro X.500. Essa autenticao bidirecional, isto , o servidor autentica a identidade do usurio e este autentica a identidade do servidor. usada todas as vezes que um Usurio e um servidor, ou mais, esto se comunicando. Controle de acesso: os mecanismos de controle de acesso so usados para garantir que o acesso a um recurso seja limitado aos usurios devidamente cadastrados. Integridade dos dados: integridade atua em dois nveis. O controle da integridade de dados isolados e controle da integridade de uma conexo, ou seja, das unidades de dados e da seqncia de unidades de dados comunica-se no contexto da conexo. Enchimento de trfego: a gerao de trfego ilegtimo e o enchimento das unidades de transmisso de dados (pacotes), fazendo com que estas proporcionem um comprimento constante, so formas de fornecer proteo contra a anlise do trfego (sniffer). Controle de roteamento: a possibilidade de controlar o roteamento, mencionando trajetos preferenciais para as transferncias de dados. Pode ser utilizado para garantir que os dados sejam enviados em rotas fisicamente seguras ou para garantir que a informao sensvel seja transportada, usando canais de comunicao que forneam os nveis apropriados de proteo. Segurana fsica e de pessoal: a segurana de algum sistema depende, em ltima instncia, da segurana fsica dos seus recursos e do grau de confiabilidade do pessoal que o opera. Hardware e Software de Seguranas: qualquer das identidades que fazem parte de um sistema deve fornecer garantias de que funcionam corretamente, para que se possa confiar nos mecanismos de segurana que pratica a poltica de segurana do mesmo. Deteco e informe de eventos: a deteco de eventos relevantes no contexto da segurana inclui a deteco de violaes aparentes segurana e deve incluir, adicionalmente, a deteco de eventos "normais", como por exemplo, um acesso bem sucedido ao sistema (login). Registro de eventos: o registro de eventos que podem significar ameaas segurana de um princpio constitui-se em um respeitvel mecanismo de proteo, pois possibilita a deteco e investigao de possveis infraes, alm de tornar possvel a realizao de auditorias.

FIREWALL um aparelhamento com duas ou mais interfaces de rede, que roteia apenas pacotes que corresponde a regras predefinidas em funo de origem, destino, servio (porta). O Firewall

deve ser o nico caminho entre duas sub-redes unidas por ele.Deve-se cortar qualquer outro caminho entre essas sub-redes. Segurana um dos pontos mais crticos na Internet, mas, na maioria das vezes, a discusso se sintetiza a problemas de violao de correspondncias e dificuldades para se proteger a transmisso de nmeros de cartes de crdito. medida que a maior parte das organizaes conecta sua redes privadas grande rede, a demanda principal passa a ser como impedir que usurios no autorizados ganhem acesso livre a dados sensveis. O principal meio de proteger as redes privadas so os denominados firewalls. Um firewall simplesmente uma barreira entre duas redes, na maioria das vezes uma rede interna, chamada rede confivel ou trusted, e uma rede externa no confivel ou untrusted. Firewall examinam o trfego nos dois sentidos e bloqueiam ou permitem a passagem de dados de acordo com um conjunto de regras definido pelo administrador. So usualmente constitudos de um conjunto de hardware e software e so muito usados para aumentar a segurana de redes privadas conectadas Internet. Pode-se utilizar tambm firewalls internos rede para proteo adicional de dados de alta confidencialidade que pertenam aos altos nveis de tomada de decises da empresa, tais como os gabinetes executivos, departamento de recursos humanos, departamento financeiro etc. Um firewall um sistema ou um grupo de sistemas que garante uma poltica de controle de acesso entre duas redes (normalmente a Internet e uma rede local). Em princpio, firewalls podem ser vistos como um par de mecanismos: um que existe para bloquear o trfego e outro que existe para permitir o trfego. Alguns firewalls do maior nfase ao bloqueio de trafego, enquanto outros enfatizam a permisso do mesmo. O importante configurar o firewall de acordo com a poltica de segurana da organizao que o utiliza, estabelecendo o tipo de acesso que deve ser permitido ou negado. Com relao aos dados, existem trs caractersticas principais que precisam ser protegidas: Segredo (privacidade); Integridade; Disponibilidade. Mesmo que o intruso no danifique os dados, a simples utilizao dos computadores e suas informaes pode ter conseqncias danosas. Os recursos representam um substancial investimento da organizao e as informaes neles contidas, algo demasiado precioso para ser deixado servio de invasores.

Tarefas cabveis a um firewall: Ele um checkpoint, isto , este um foco para as decises referentes segurana, o ponto de conexo com o mundo externo, tudo o que chega rede interna passa por ele; Pode aplicar a poltica de segurana definida pela organizao; Pode registrar eficientemente as atividades na Internet; Limita a exposio da organizao ao mundo externo. Existem firewalls que atuam na camada de rede (analisando pacotes IP) e outros que operam na camada de aplicao (analisando os dados dentro dos pacotes IP).Como seria de se esperar, quanto mais diligente e rigoroso for o firewall, mais difcil ser para o ataque ter sucesso e mais fcil ser investig-lo posteriormente. Criptografia simplesmente o possesso de aplicar uma frmula, chamada algoritmo de criptografia, para traduzir um texto normal para uma linguagem cifrada incompreensvel Esta mensagem cifrada ento enviada pela rede pblica e depois traduzida de volta para o texto normal ao ser recebida. O fator essencial para a criptografia um valor numrico chamado chave, o qual se torna parte do algoritmo de criptografia, iniciando o processo de codificao.

Existem dois tipos principais de algoritmos de criptografia: o simtrico, ou de chave privada, e o assimtrico, ou de chave pblica. No algoritmo simtrico ou de chave privada, a mesma chave utilizada para a codificao e decodificao.Este necessita de uma chave separada para cada par de usurios trocarem informao e tambm requer o estabelecimento e a distribuio de chaves secretas, o que simula uma carga administrativa expressiva. Criptografia assimtrica usa duas chaves separadas.Cada participante numa transao criptografada possui umas chaves privadas, conhecidas somente por aquelas pessoas, e uma chave pblica, que pode ser vista por todos.A mesma chave no pode ser utilizada para a codificao e decodificao.Uma mensagem cifrada com a chave pblica do receptor e s pode ser decodificada com a sua chave privada. A vantagem desse mtodo deste processo que h menos chaves para administrar.J a desvantagem de que ele exige muita capacidade de processamento, resultando em desempenho reduzido.Sendo assim, as maiorias das transaes cifradas usam chaves simtricas para codificar e decodificar a informao que transmitida para o destinatrio, juntamente com a chave privada, embutida no texto, utilizando criptografia assimtrica. Este mtodo combinado de criptografia no s assegura privacidade dos dados como tambm habilita um mecanismo de autenticao denominado Assinatura Digital. Autenticao/Assinatura Digital: O princpio da assinatura digital que qualquer valor criptografado usa a chave privativa do remetente e autentica e qualquer valor decifrado usando a chave privada do recipiente e autentica. As chaves pblicas normalmente so autenticadas com certificados digitais que acompanham as transaes, e so assinadas por uma autoridade certificadora, estas que oficialmente relaciona a chave pblica com o usurio, pode existir internamente numa organizao que utilize certificados digitais ou pode ser terceirizada para uma empresa de confiana de uma comunidade de usurios. A tcnica da assinatura digital pode ser utilizada para autenticar documentao oficial em forma digital on line. Sniffers: So aplicativos que farejam uma rede procura de pontos fracos que possam ser aproveitados por intruso a fim de penetrar com inteno maliciosa.Paradoxalmente, esse mesmo aplicativo tambm pode ser usado como ferramenta de proteo e segurana. Os sniffers simulam determinadas funes normais de operao, podendo ser elas operacionais ou administrativas.Possuem vrios tipos, mas o mais bsico o que penetra na rede e se instala numa posio estratgica para decifrar senhas.Outro tipo se habilita em servios de rede e mscara e sua prpria presena, possibilitando assim a sua permanncia por tempos indefinidos, com o objetivo de modificar aplicativos para destruir ou roubar dados. Outros ainda provocam a interveno dos administradores cujas contas e senhas so decifradas e armazenadas para futuras intruses, com direito de modificar o sistema, bloquear servios, mudar nveis de acesso, etc.

Os administradores de rede deve usar os sniffers para detectar falhas e pontos fracos na segurana da rede, da mesma maneira que fazem os intrusos.A deteco dessas falhas na segurana possibilita a implementao de um ambiente seguro. A maior preveno de invaso a manuteno de uma rede segura, isso s pode ser obtido atravs de um ambiente conhecido e controlado. Instalar uma ferramenta de segurana em um sistema que acabou de ser invadido, sem que se tenha um conhecimento preciso do estado do sistema, pode ter conseqncias catastrficas, alm do mais destruir todos os vestgios que possam ter sido deixado pelo invasor. Dispositivos e polticas que consigam captar o momento exato de uma invaso so extremamente teis para que administrador da rede possa tomar as medidas necessrias.Um reconhecimento tardio de uma invaso pode tomar uma dimenso sem controle e comprometer inmeros outros sites e sistemas de forma irremedivel, sem poder ser rastreada. Proteo Antivrus: Os vrus de computadores so a forma mais comum de ataque a sistemas. Eles penetram computadores pessoais e servidores, na forma de programas executveis modificados ou macros, que se atrelam a documentos. Uma vez dentro desses sistemas eles iniciam a sua operao disseminao e destruio.Os vrus se proliferam atravs do contato e uma vez dentro do sistema eles se multiplicam com grande velocidade. Um dos meios mais comuns de introduo de vrus em sistemas atravs de mensagens enviadas por correio eletrnicos.Outra maneira atravs da troca de arquivo em disquetes ou por instalao de programas pirateados nos computadores pessoais. Um programa de proteo antivrus deve ser implementado, essa proteo existe na forma de aplicativos antivrus que dever ser instalado em todos os servidores e cliente da rede. Neste sentido, devemos instalar um mecanismo de proteo de vrus para que este possa identificar as infeces no momento em que elas ocorrem, isolando e inoculando de imediato o sistema infectado. Segurana IPSec: um framework (um conjunto de diversas ferramentas, compondo um sistema) de padres abertos que visa a garantir uma comunicao segura em redes IP. A segurana IPSec a direo de longo prazo para redes seguras. Ela fornece uma linha de defesa fundamental contra ataques de rede privada e da Internet, equilibrando segurana com facilidade de uso. Esta tem dois objetivos: Proteger o contedo dos pacotes IP. Assegurar a defesa contra ataques de rede por meio da filtragem de pacotes e da aplicao de comunicaes confiveis. Ambos os objetivos so atendidos atravs do uso de servios de proteo baseados em criptografia, de protocolos de segurana e do gerenciamento dinmico de chaves. Essa base fornece a segurana e flexibilidade para proteger comunicaes entre computadores de redes privadas domnios, sites, sites remotos, extranets e clientes dial-up.Ela pode ser usada at para bloquear o recebimento ou a transmisso de tipos de trfego especficos.

A segurana IPSec baseia-se em um modelo de segurana ponto a ponto, estabelecendo relaes de confiana e a segurana entre um endereo IP de origem e um de destino. No estritamente preciso que os prprios endereos sejam considerados uma identidade. o sistema subjacente ao endereo IP que possui uma identidade a ser validada atravs de um processo de autenticao. Os nicos que devem ter conhecimento do trfego protegido so os computadores do remetente e do destinatrio. Cada computador controla a segurana em sua respectiva extremidade, pressupondo que o meio atravs do qual a comunicao ocorre no seguro. No necessrio que um computador que apenas encaminhe dados da origem para o destino oferea suporte segurana IPSec, a menos que a filtragem de pacotes do tipo firewall ou a converso de endereos de rede esteja sendo feita entre os dois computadores. Esse modelo permite que a segurana IPSec seja implantada com xito nas seguintes situaes empresariais: Rede local (LAN): cliente/servidor e ponto a ponto. Rede de longa distncia (WAN): roteador a roteador e gateway a gateway. Acesso remoto: clientes dial-up e acesso Internet a partir de redes privadas. Geralmente, ambos os lados necessitam da configurao de IPSec , para definir opes e configuraes de segurana que permitiro que dois sistemas cheguem a um acordo sobre como proteger o trfego entre si. A implementao da segurana IPSec pelo Microsoft Windows XP baseia-se em padres de indstria desenvolvidos pelo grupo de trabalho sobre IPSec da Internet Engineering Task Force (IETF). Os servios relacionados segurana IPSec foram, em grande parte, desenvolvidos em conjunto pela Microsoft e pela Cisco Systems, Inc. Proxy no mais que um intermedirio que atua como cliente/servidor e que possibilita o acesso a redes exteriores nossa rede, com o intuito de criar uma porta de segurana entre a nossa Intranet e a Internet. Tipicamente, um Proxy est implementado de forma a permitir o acesso, de dentro de uma Intranet protegida por um Firewall, s redes exteriores mesma, ou seja, Internet. Na maioria das situaes este Proxy executa servios de Gateway. Geralmente, dois computadores estabelecem uma conexo TCP/IP do tipo cliente/servidor. Com o crescimento exponencial da utilizao da Internet, o trfego WWW nacional e internacional tambm cresceu exponencialmente, levando ao aparecimento de milhes de mquinas com endereos IP. A criao de Routers com tabelas estticas e/ou dinmicas de encaminhamento veio ajudar para que o trfego na Internet se tornasse mais fluido. Mas no bastando, era necessrio criar mquinas que suportassem servios e protocolos que os clientes e servidores no pudessem ou no tivessem implementado (o caso do servio de DNS), de forma a que o primeiro encaminhamento de uma ligao se tornasse o mais rpido possvel. Deram o nome de servidor Proxy a essa mquina, sendo um dos seus servios o encaminhamento de uma ligao para o Router mais prximo do destinatrio.

Podemos ento dizer que: o objetivo operacional de um servidor Proxy estabelecer sesses para troca de dados entre clientes e servidores que no tm ou no podem estabelecer uma ligao IP diretamente entre eles. No nvel da segurana, um servidor Proxy implementa o controle de acesso que tipicamente o software de cliente ou servidor no suportam ou no tm implementado.

Invaso Hacker: Indivduo com facilidade de anlise, assimilao, compreenso e capacidade surpreendente de conseguir fazer o que quiser com o computador. Este sabe perfeitamente que nenhum sistema completamente livre de falhas e sabe onde procurar por elas, utilizando tcnicas das mais variadas. Cracker: Possuem tanto conhecimento quanto os hackers, mas com a diferena de que, para eles, no basta entrar no sistema, quebrar senhas e descobrir falhas. Eles precisam deixar avisos de que estiveram l, geralmente recados malcriados, algumas vezes destruindo partes do sistema, e at aniquilando com tudo o que vem pela frente. Tambm so atribudos aos crackers programas que retiram travas em softwares, bem como os que alteram suas caractersticas, adicionando ou modificando opes. Vrus: Como o nome j sugere, um programa que infecto um arquivo ou outro programa de computador. Inserindo nos mesmos uma cpia de si (do vrus). E enquanto o arquivo ou programa executado, tambm executa o vrus continuando, assim, a infeco. Para que haja a infeco, preciso que um programa infectado. de um modo qualquer seja executado. Isso, basicamente, pode acontecer de trs maneiras: Esquecendo um disquete no drive: quando liga o computador; Instalando programas de procedncia duvidosa ou desconhecida retirados da Internet, disquetes ou CDROM, atravs de compartilhamento de recursos que abrem arquivos armazenados em outros micros; Abrindo arquivos do Word, Excel ou anexados aos e-mails.

Formas de ataque

Vrus de Macro: Macros so comandos organizados e armazenados em algum aplicativo, para serem usados na automatizao de algumas tarefas repetitivas. Para escrever um vrus de macro necessrio que se tenha em mente essa facilidade de automatizao e que seja parte de um arquivo manipulado por aplicativo que utilize macro, pois somente assim ele poder ser executado. Porm o arquivo que contm precisa ser aberto para que o vrus execute vrios comandos automaticamente, contaminando outros arquivos no computador.Dentre os arquivos mais suscetveis a esse ataque temos o Word, Excel, Power Point e Access. Worm: Este no um vrus, mas tem a capacidade de se propagar automaticamente atravs de redes e enviar cpias suas de uma mquina a outra.Esse no necessita ser explicitamente executado para que acontea sua propagao, ela se d na verificao da vulnerabilidade contida ou na falha na configurao de programas instalados nos computadores. Cavalo de Tria: Na maioria das vezes este ir instalar programas para permitir que um invasor tenha controle total sobre o computador. Dos- Denial Of Service- Negao de Servio: Processo pelo qual um invasor entra num computador para impedir a operao de um servio ou computador conectado a Internet.Exemplo: sobrecarregar o processamento de dados do computador a tal ponto que o usurio fique impedido de utiliz-lo ou retirar do ar servios importantes, inviabilizando o acesso dos usurios aos seus emails ou seu servidor Web. Bombas Lgicas: Ativam e provocam danos num sistema contaminado, unicamente quando se rene uma ou mais condies.No so considerados propriamente vrus, j que no se reproduzem, mas depende das aes realizadas pelo usurio. Vrus de programas (Program Files): Infectam programas, uma vez executado o programa contaminado, o vrus entra em ao, produzindo os efeitos para qual foi programado.

A Internet uma rede mundial com milhes de mquinas conectadas ao redor do mundo, a maior parte destes equipamentos composto por PCs tradicionais, por estaes de trabalho com sistema Unix e pelos denominados servidores que armazenam e transmitem informaes, como as pginas da Web (World Wide Web-WWW) e mensagens de e-mail. Os computadores que usamos pode ser chamado de hospedeiros (host) ou sistemas finais, porque hospedam programas de aplicao e alm do mais situam na periferia da Internet. O modelo cliente/servidor, um programa cliente que roda em um sistema final pede e recebe informaes de um servidor que roda em outro sistema final, esta estrutura se denomina Internet. Os sistemas finais operam protocolos que controlam o envio e o recebimento de informaes da Internet.O TCP (Transmission Control Protocol - Protocolo de Controle de Transmisso) e o IP (Internet Protocol Protocolo da Internet) so os protocolos mais importantes da Internet.Estes so conhecidos copletivamente como TCP/IP.

Estes sistemas so conectados entre si por enlaces de comunicao (Links) que podem utilizar diferentes meios fsicos para sua ligao. A velocidade de transmisso do link chamada de largura de banda e medida em bits por segundos (bps).Indiretamente so os roteadores que conectam os sistemas finais.Um roteador encaminha a informao que est chegando por um dos links de sada. O protocolo IP especifica o formato da informao que enviada e recebida entre os roteadores e os sistemas finais.O caminho que a informao transmitida percorre do sistema final de origem, passando por uma srie de enlaces de comunicao e roteadores, para um sistema final de destino, conhecido como rota ou caminho pela rede. Em vez de fornece um caminho dedicado entre os sistemas finais comunicantes, a Internet usa uma tcnica conhecida como comutao de pacotes, que permite mltiplos sistemas finais comunicantes compartilhem um caminho, ou parte de um caminho ao mesmo tempo. Esta estrutura toda interconectada demanda uma hierarquia em termos de rede de acesso.Sistemas finais conectados a provedores de acesso( ISP).Uma rede de acesso pode ser uma rede local de uma empresa, uma linha telefnica acoplada a um modem ou a uma rede de acesso de alta velocidade dedicada ou comutada. Em linhas gerais isto seria o conceito de Internet no mbito pblico.Tm as redes privadas de empresas ou governos, cujos computadores no so acessveis s mquinas externas a estas.Essas redes privadas so as chamadas intranets. Como funciona a Internet. A Internet como uma rede telefnica, onde, em lugar de um aparelho telefnico, est um computador, o que transforma em uma rede telefnica audiovisual.A rede telefnica mundial o conjunto das redes de cada pas, sendo que no Brasil, a rede telefnica nacional subdividida em redes estaduais; as estaduais em metropolitanas; as metropolitanas, em centrais telefnicas onde esto conectados os vrios aparelhos telefnicos de um determinado bairro. A rede mundial da Internet tambm se subdivide em pases e, dentro dos pases, se subdivide em vrios nveis at chegar ao provedor de acesso, que faz o papel da central telefnica.E, assim como do seu telefone, voc pode ligar para qualquer lugar do mundo, desde que do lado de l tambm exista um aparelho, uma linha e uma companhia telefnica. Com o computador voc tambm pode ligar para qualquer outro computador, desde que cada um tenha um modem, uma linha e um provedor de acesso. O computador do provedor de acesso (ISP) tem o nome de Host cuja traduo anfitrio, porque ele quem vai ser o nosso anfitrio na Internet.A passagem para a Internet chama-se Sateway (guituei), cuja traduo porta, abertura, isto , o provedor de acesso a nossa porta de entrada na Internet. Quando dizemos que entramos na Internet quer dizer que nos conectamos com algum computador que est na rede. Ningum entra na rede sem se conectar com outro computador, assim como voc s entra na rede telefnica quando completa a chamada.

Quando o Modem instalado em sua mquina liga para o modem do seu provedor de acesso, eles trocam as primeiras informaes para definir a velocidade, paridade e outros dados daquela conexo. E quando ns escutamos aquele rudo caracterstico, o shakng hands, que significa aperto de mo, cumprimento. Cada modem envia o seu protocolo para informar que tipo de equipamento est pedindo e recebendo a conexo; ento, protocolo um padro de comunicao entre dois computadores, que possibilita a troca de mensagens para a transmisso de dados. O mais comum desses padres hoje em dia, o HTTP, e ao conjunto de recursos, usurios e computadores (ligados na Internet pelo protocolo HTTP d-se o nomede WWW (World Wide Web - ou simplesmente Web)). Na Internet existem computadores que esto abertos ao pblico, so aqueles que tm alguma coisa para mostrar, com ou sem finalidade comercial. Pode ser um texto, uma foto, uma msica, um filme, ou qualquer combinao entre eles. A rea da memria deste computador, que pode ser visitada, chama-se SITE.

A Web um banco de dados ou servidor de aplicaes que contm informaes que podem ser manipuladas atravs de software de navegao (browser). Cada pgina de um site ou ponto de presena WWW pode conter informaes textuais e grficas e informaes na forma de vdeo ou de udio. Nas pginas da WWW, qualquer palavra, frase, figura ou cone pode ser marcada para funcionar como um endereo de outras pginas em um sistema hipertexto. Isto possibilita o deslocamento entre pginas com o simples uso do mouse (apontando com o ponteiro do mouse o

que est marcado e apertando o boto principal do mouse). Esta codificao feita usando uma linguagem de marcao de texto denomina da HTML, que permite indicar, em cada pgina, o que texto, o que figura, ou o que um cone de ligao com outras pginas. Intranet e Extranet. A Intranet uma forma de agilizar o trnsito de informaes dentro de uma empresa. atravs da criao de verdadeiros sites departamentais. fundamentada no protocolo de rede TCPIIP, padro de uso da Internet e largamente utilizado por aplicaes cliente-servidor e conexo de equipamentos em geral. Isto , todos os recursos que o protocolo possibilita podero ser utilizados na rede (browser, e-mails.).

Consiste da instalao de um servidor, Sistema Operacional (Windows 2000, Unix...), que prov pginas de informao e/ou aplicaes da mesma maneira como feito na Internet, ou seja, por meio de softwares gerenciadores de servios de rede. O Servidor o responsvel pelo processamento das informaes arquivadas. Este atender a todas as solicitaes de pginas realizadas pelas diversas estaes de trabalho. Na configurao da rede TCP/IP atribui-se um endereo para cada equipamento e a configurao do browser j pr-instalado. O termo Intranet tambm usado para qualquer rede corporativa de acesso remoto (redes LAN e WAN) que no tenham qualquer conexo com a Internet; ento podemos dizer que existem Intranets com ou sem acesso Internet. Intranet semelhante a um site da Web e usa protocolos da Internet, mas uma rede interna exclusiva de uma empresa. Extranet tambm um site da Web interno ou privado, mas os

Privilgios de acesso tambm se estendem aos clientes, parceiros e/ou outros usurios encolhidos A Extranet seria uma tecnologia usada para interligar vrias Intranets.

Bibliografia: www.google.com.br; www.cade.com.br; Kurose: Redes de computadores e a Internet; Andrew s. Tanembaum: Redes de Computadores.

Você também pode gostar