REDE WIRELESS Tutorial

Tamanho: px
Começar a partir da página:

Download "REDE WIRELESS Tutorial"

Transcrição

1 Rede wireless - Introdução Nos últimos anos as redes wireless caíram de preço e se tornaram extremamente populares. Configurar uma rede wireless envolve mais passos do que uma rede cabeada e um número muito maior de escolhas, incluindo o tipo de antenas e o sistema de encriptação a utilizar, sem falar no grande volume de opções para otimizar a conexão presentes na interface de administração do ponto de acesso. Este é o primeiro de uma série de tutoriais onde estudaremos todos os detalhes sobre o funcionamento e a configuração das redes wireless. Carlos E. Morimoto - 02/03/2009 O grande problema em utilizar cabos é que o custo do cabeamento cresce exponencialmente junto com o número de clientes e a distância a cobrir. Montar uma rede entre 3 ou 4 micros em um escritório acaba saindo barato, pois você precisa apenas de um switch e alguns metros de cabos, mas cabear uma rede com 500 estações, incluindo diversos andares de um prédio (por exemplo) acaba sendo muito caro. Além disso, uma rede cabeada oferece pouca flexibilidade; se você precisar mudar alguns micros de lugar ou adicionar novas estações à rede, vai precisar alterar o cabeamento. Existem ainda muitas situações onde simplesmente não é viável utilizar cabos, como no caso de prédios antigos, onde não existem canaletas disponíveis e em situações onde é necessário interligar pontos distantes, como dois escritórios situados em dois prédios diferentes por exemplo, onde você precisaria adquirir uma linha dedicada entre os dois pontos, com a empresa de telefonia local (o que é caro) ou criar uma VPN, via internet (o que resultaria em uma conexão lenta e com muita latência). Nos últimos anos as redes wireless caíram de preço e se tornaram extremamente populares. Configurar uma rede wireless envolve mais passos do que uma rede cabeada e um número muito maior de escolhas, incluindo o tipo de antenas e o sistema de encriptação a utilizar, sem falar no grande volume de opções para otimizar a conexão presentes na interface de administração do ponto de acesso. A topologia básica Em uma rede wireless, o hub é substituído pelo ponto de acesso (access-point em inglês, comumente abreviado como "AP" ou "WAP", de wireless access point), que tem a mesma função central que o hub desempenha nas redes com fios: retransmitir os pacotes de dados, de forma que todos os micros da rede os recebam. A topologia é semelhante à das redes de par trançado, com o hub central substituído pelo ponto de acesso. A diferença no caso é que são usados transmissores e antenas em vez de cabos. Página 1 de 58

2 Os pontos de acesso possuem uma saída para serem conectados em um hub/switch tradicional, permitindo que você "junte" os micros da rede com fios com os que estão acessando através da rede wireless, formando uma única rede, o que é justamente a configuração mais comum. Existem poucas vantagens em utilizar uma rede wireless para interligar micros desktops, que afinal não precisam sair do lugar. O mais comum é utilizar uma rede cabeada normal para os desktops e utilizar uma rede wireless complementar para os notebooks, palmtops e outros dispositivos móveis. Você utiliza um hub/switch tradicional para a parte cabeada, usando cabo também para interligar o ponto de acesso à rede. O ponto de acesso serve apenas como a "última milha", levando o sinal da rede até os micros com placas wireless. Eles podem acessar os recursos da rede normalmente, acessar arquivos compartilhados, imprimir, acessar a internet, etc. A única limitação fica sendo a velocidade mais baixa e o tempo de acesso mais alto das redes wireless. Isso é muito parecido com juntar uma rede de 10 megabits, que utiliza um hub "burro" a uma rede de 100 megabits (um uma rede de 100 megabits com uma rede gigabit), que utiliza um switch. Os micros da rede de 10 megabits continuam se comunicando entre si a 10 megabits, e os de 100 continuam trabalhando a 100 megabits, sem serem incomodados pelos vizinhos. Quando um dos micros da rede de 10 precisa transmitir para um da rede de 100, a transmissão é feita a 10 megabits, respeitando a velocidade do mais lento. Nesse caso, o ponto de acesso atua como um bridge, transformando os dois segmentos em uma única rede e permitindo que eles se comuniquem de forma transparente. Toda a comunicação flui sem problemas, incluindo pacotes de broadcast. Página 2 de 58

3 Para redes mais simples, onde você precise apenas compartilhar o acesso à internet entre poucos micros, todos com placas wireless, você pode ligar o modem ADSL (ou cabo) direto ao ponto de acesso. Alguns pontos de acesso trazem um switch de 4 ou 5 portas embutido, permitindo que você crie uma pequena rede cabeada sem precisar comprar um hub/switch adicional. Com a miniaturização dos componentes e o lançamento de controladores que incorporam cada vez mais funções, tornou-se comum o desenvolvimento de pontos de acesso que incorporam funções adicionais. Tudo começou com modelos que incorporavam um switch de 4 ou 8 portas que foram logo seguidos por modelos que incorporam modelos com funções de roteador, combinando o switch embutido com uma porta WAN, usada para conectar o modem ADSL ou cabo, de onde vem a conexão. Estes modelos são chamados de wireless routers (roteadores wireless). Página 3 de 58

4 O ponto de acesso pode ser então configurado para compartilhar a conexão entre os micros da rede (tanto os ligados nas portas do switch quanto os clientes wireless), com direito a DHCP e outros serviços. Na maioria dos casos, estão disponíveis apenas as funções mais básicas, mas muitos roteadores incorporam recursos de firewall, VPN e controle de acesso. Por estranho que possa parecer, as funções adicionais aumentam pouco o preço final, pois devido à necessidade de oferecer uma interface de configuração e oferecer suporte aos algoritmos de encriptação (RC4, AES, etc.), os pontos de acesso precisam utilizar controladores relativamente poderosos. Com isso, os fabricantes podem implementar a maior parte das funções extras via software, ou utilizando controladores baratos. Isso faz com que comprar um roteador wireless saia bem mais barato do que comprar os dispositivos equivalentes separadamente. A única questão é mesmo se você vai utilizar ou não as funções extras. Existem ainda roteadores wireless que incluem um modem ADSL, chamados de "ADSL Wireless Routers". Basicamente, eles incluem os circuitos do modem ADSL e do roteador wireless na mesma placa, e rodam um firmware que permite configurar ambos os dispositivos. O link ADSL passa então a ser a interface WAN, que é compartilhada com os clientes wireless e com os PCs ligados nas portas do switch. O quinto conector de rede no switch é então substituído pelo conector para a linha de telefone (line), como neste Linksys WAG54G: Embora mais raros, você vai encontrar também roteadores com modems 3G integrados (chamados de Cellular Routers ou 3G Routers), que permitem conectar via EVDO (Vivo) ou UMTS/EDGE/GPRS (Claro, Tim e outras), usando um plano de dados. O modem pode ser tanto integrado diretamente à placa principal quanto (mais comum) instalado em um slot PC-Card. A segunda opção é mais interessante, pois permite que você use qualquer placa. Página 4 de 58

5 Dois exemplos de roteadores 3G são o Kyocera KR1 e o ZYXEL ZYWALL 2WG. Em ambos os casos os roteadores usam placas externas, que são adquiridas separadamente. O Kyocera suporta tanto modems PC-Card quanto USB, enquanto o ZYXEL suporta apenas modems PC-Card: Página 5 de 58

6 Alguns modelos combinam o modem 3G e um modem ADSL, oferendo a opção de usar a conexão 3G como um fallback para o ADSL, usando-a apenas quando o ADSL perder a conexão. Esta combinação é interessante para empresas e para quem depende da conexão para trabalhar, mas resulta em produtos mais caros, que nem sempre são interessantes. Continuando, além dos pontos de acesso "simples" e dos roteadores wireless, existe ainda uma terceira categoria de dispositivos, os wireless bridges (bridges wireless), que são versões simplificadas dos pontos de acesso, que permitem conectar uma rede cabeada com vários micros a uma rede wireless já existente. A diferença básica entre um bridge e um ponto de acesso é que o ponto de acesso permite que clientes wireless se conectem e ganhem acesso à rede cabeada ligada a ele, enquanto o bridge faz o oposto, se conectando a um ponto de acesso já existente, como cliente. O bridge é ligado ao switch da rede e é em seguida configurado como cliente do ponto de acesso remoto através de uma interface web. Uma vez conectado às duas redes, o bridge se encarrega de transmitir o tráfego de uma rede à outra, permitindo que os PCs conectados às duas redes se comuniquem. Usar um ponto de acesso de um lado e um bridge do outro permite conectar diretamente duas redes distantes, sobretudo em prédios diferentes ou em áreas ruais, onde embora a distância seja relativamente grande, existe linha visada entre os dois pontos. Como o trabalho de um bridge é mais simples que o de um ponto de acesso, muitos fabricantes aproveitam para incluir funções de bridge em seus pontos de acesso, de forma a agregar valor. Fisicamente, os bridges são muito parecidos com um ponto de acesso, já que os componentes básicos são os mesmos. Em geral eles são um pouco mais baratos, mas isso varia muito de acordo com o mercado a que são destinados. A seguir temos o D-Link DWL-3150 e o Linksys WET54G, dois exemplos de bridges de baixo custo: Página 6 de 58

7 Página 7 de 58

8 Continuando, existe também a possibilidade de criar redes ad-hoc, onde dois ou mais micros com placas wireless se comunicam diretamente, sem utilizar um ponto de acesso, similar ao que temos ao conectar dois micros usando um cabo cross-over. No modo ad-hoc a área de cobertura da rede é bem menor, já que a potência de transmissão das placas e a sensibilidade das antenas são quase sempre menores que as do ponto de acesso e existem outras limitações, mas apesar disso as redes ad-hoc são um opção interessante para criar redes temporárias, sobretudo quando você tem vários notebooks em uma mesma sala. Na época do b, as redes ad-hoc ofereciam a desvantagem de não suportarem encriptação via WPA, o que tornava a rede bastante insegura. Mas, o suporte ao WPA está disponível ao utilizar clientes com placas g ou n e pode ser ativado na configuração da rede. Tipos de placas Com relação às placas, é possível encontrar tanto placas PC Card, Express Mini ou mini-pci, para notebooks, quanto placas PCI e USB para micros desktop. Existem inclusive placas ultracompactas, que podem ser instaladas em um slot SD, destinadas a palmtops. Página 8 de 58

9 Praticamente todos os notebooks à venda atualmente, muitos modelos de palmtops e até mesmo smartphones incluem transmissores wireless integrados. Hoje em dia, parece inconcebível comprar um notebook sem wireless, da mesma forma que ninguém mais imagina a idéia de um PC sem disco rígido, como os modelos vendidos no início da década de 80. Apesar disso, é bastante raro um notebook que venha com uma placa wireless "onboard". Quase sempre é usada uma placa Mini-PCI (uma versão miniaturizada de uma placa PCI tradicional, que usa um encaixe próprio) ou Express Mini (a versão miniaturizada do PCI Express), que pode ser substituída, assim como qualquer outro componente. Desde que não exista nenhuma trava ou incompatibilidade por parte do BIOS, você pode perfeitamente substituir a placa que veio pré-instalada. Existem vários modelos de placas mini-pci no mercado, mas elas não são um componente comum, de forma que você só vai encontrá-las em lojas especializadas. É possível também substituir a placa que acompanha o notebook por outro modelo, melhor ou mais bem suportado no Linux. Página 9 de 58

10 Não se engane pela foto. As placas mini-pci são muito pequenas, quase do tamanho de uma caixa de fósforos e os conectores a antena são quase do tamanho de uma cabeça de alfinete. Eles são frágeis, por isso é preciso ter cuidado ao plugá-los na placa. O fio branco vai sempre no conector no canto da placa e o preto no conector mais ao centro, como na foto. Página 10 de 58

11 Quase sempre, o notebook tem uma chave ou um botão que permite ligar e desligar o transmissor wireless. Antes de testar, verifique se ele está ativado. Embora as placas mini-pci sejam componentes tão padronizados quanto as placas PC Card, sempre existe a possibilidade de algumas placas específicas não serem compatíveis com seu notebook. O ideal é sempre testar antes de comprar, ou comprar em uma loja que aceite trocar a placa por outra em caso de problemas. As antenas não vão na própria placa, mas são montada na tampa do monitor, atrás do LCD e o sinal vai até a placa através de dois cabos, que correm dentro da carcaça do notebook. Isso visa melhorar a recepção, já que quando o notebook está aberto, as antenas no topo da tela ficam em uma posição mais elevada, o que melhora a recepção. Notebooks com placas b ou g utilizam duas antenas, enquanto os com placas n tipicamente utilizam três: Isso faz com que as placas Mini-PCI e Express Mini levem uma certa vantagem sobre as placas wireless PC Card ou USB em termos de recepção. As placas PC Card precisam ser muito compactas, por isso invariavelmente possuem uma antena muito pequena, com pouca sensibilidade. As antenas incluídas nos notebooks, por sua vez, são invariavelmente muito maiores, o que garante uma conexão muito mais estável, com um alcance muito maior e ajuda até mesmo na autonomia das baterias (já que é possível reduzir a potência do transmissor). A exceção fica por conta das placas PC Card com saídas para antenas externas, como esta Senao NL-2511CD da foto a seguir. Ela é uma placa b, que era muito usada para fazer wardriving durante o boom inicial das redes wireless, quando a maioria das redes wireless ainda eram desprotegidas, ou utilizavam o WEP, que podia ser quebrado rapidamente. Hoje em dia ela não teria muita utilidade, já que está limitada a 11 megabits e não oferece suporte a WPA: Página 11 de 58

12 Muitos notebooks antigos, fabricados a partir de 2001/2002 que ainda não incluem placas wireless já possuem o slot mini-pci e a antena, permitindo que você compre e instale uma placa mini-pci, ao invés de ficar brigando com o alcance reduzido das placas PC Card: Página 12 de 58

13 Temos em seguida as placas wireless USB, que devido à praticidade e baixo custo estão se tornando cada vez mais populares. O principal motivo é que elas são baratas e fáceis de instalar (já que basta plugar na porta USB) e você pode utilizar a mesma placa wireless tanto no desktop quanto no notebook. Existem tanto placas com antena interna, como este modelo da D-Link, quanto com antenas externas destacáveis, como no modelo abaixo. Nesses casos é possível inclusive substituir a antena por outra de maior ganho, melhorando a recepção e permitindo que você se conecte a pontos de acesso muito mais distantes: Página 13 de 58

14 As placas com antena interna geralmente sofrem com uma recepção ruim, pois as antenas são, na verdade, simples trilhas na placa de circuito, que oferecem pouco ganho: Página 14 de 58

15 As com antena externa são melhores, já que antena oferece um maior ganho e você pode ajustar a posição da antena para obter a melhor recepção, mas é preciso tomar cuidado ou comprar, pois existem muitos casos de placas com antenas falsas, onde a antena externa é apenas um enfeite de plástico, que não é sequer conectado à placa. É o mesmo que acontece com muitos adaptadores Bluetooth. Alcance e interferência As placas Wi-Fi também são placas Ethernet. As diferenças com relação às placas cabeadas se restringem às camadas 1 e 2 do modelo OSI, ou seja na camada física (representados pelos transmissores e antenas) e link de dados (a modulação do sinal, encriptação via WPA ou WEP, correção de erros e outras funções executadas pelo chipset placa). Do nível 3 em diante temos o TCP/IP e as demais camadas da rede, que funcionam da mesma forma que em uma rede cabeada. Com relação à transmissão dos dados, a principal diferença é que em uma rede wireless o meio de transmissão (o ar) é compartilhado por todos os clientes conectados ao ponto de acesso, como se todos estivessem ligados ao mesmo cabo coaxial. Isso significa que apenas uma estação pode transmitir de cada vez, e que todas as estações dentro da área de cobertura recebem todos os pacotes transmitidos da rede, independentemente do destinatário. Isso faz com que a segurança dentro de uma rede wireless seja uma questão sempre bem mais delicada que em uma rede cabeada. O número máximo de clientes simultâneos suportados pelo ponto de acesso varia de acordo com o fabricante e o firmware usado. Muitos pontos de acesso b antigos eram limitados a 30 clientes, mas os atuais suportam um número maior. O grande problema é que a banda disponível é compartilhada entre todos os clientes, de forma que a velocidade prática da rede cai para níveis cada vez mais baixos conforme novos clientes são conectados. Uma solução para áreas onde é necessário atender a um grande número de clientes é utilizar múltiplos pontos de acesso. Ao serem configurados com o mesmo SSID, eles formam uma única rede, de forma que os clientes passam a automaticamente se conectar ao ponto de acesso que oferecer o melhor sinal. Se o objetivo é melhorar a taxa de transferência da rede, o ideal é conectar os pontos de acesso usando cabos de rede e configurá-los para utilizar canais diferentes (veja detalhes a seguir), de forma que eles possam realmente transmitir simultaneamente, sem interferir entre si. Em situações onde a prioridade é aumentar o alcance da rede, é possível também utilizar repetidores wireless, que permitem estender o sinal do ponto de acesso principal, sem que seja necessário puxar um cabo de rede até eles. Outra característica das redes wireless é que o alcance da rede varia de forma brutal de acordo com os obstáculos pelo caminho e com o tipo de antenas usadas, entre outros fatores. De uma forma geral, o alcance prometido pelos fabricantes para as redes b ou g são 100 pés para ambientes fechados e 500 pés para ambientes abertos, o que equivale a, respectivamente, 30 e 150 metros. Devido ao uso de mais transmissores e mais antenas, o Página 15 de 58

16 novo padrão n oferece um alcance um pouco maior, prometendo 70 metros em ambientes fechados e 250 metros em campo aberto. Entretanto, estes valores são apenas médias estimadas, tiradas em testes padronizados. Em situações reais, podemos chegar a extremos, como links de longa distância, de 30 km e clientes que não conseguem manter uma transmissão estável com um ponto de acesso a apenas 6 ou 8 metros de distância. Os três fatores que explicam diferenças tão brutais são: a) O ganho das antenas instaladas no ponto de acesso e no cliente b) A potência dos transmissores c) Os obstáculos e fontes de interferência presentes no ambiente As antenas usadas por padrão na maioria dos pontos de acesso, placas e notebooks são antenas dipole com ganho de apenas 2 ou 2.2 dbi, mas existem no mercado antenas com até 24 dbi. Existem ainda casos de antenas de uso restrito, que podem superar a marca dos 30 dbi de ganho. O "ganho" da antena diz respeito ao quanto ela consegue concentrar o sinal transmitido. Quanto maior o ganho, mais concentrado é o sinal e maior a distância que ele consegue percorrer. Para efeito de comparação, uma antena de 22 dbi transmite um sinal 100 vezes mais concentrado do que uma antena de 2 dbi. Em seguida temos a questão da potência dos transmissores usados nas placas e nos pontos de acesso, que é medida em milliwatts. Um ponto de acesso típico utiliza um transmissor de 56 milliwatts (17.5 dbm) ou de 63 milliwatts (18 dbm), mas o valor varia de acordo com o modelo e o fabricante (alguns modelos chegam a oferecer 400 milliwatts) e o sinal pode ser amplificado para até 1 watt usando um amplificador externo. Usar uma antena de maior ganho tem um efeito similar a aumentar a potência de transmissão do sinal e vice-versa. É justamente a combinação do uso de antenas de alto ganho (em muitos casos combinadas com amplificadores) dos dois lados da conexão, com um caminho livre de obstáculos, que permite a criação de links de longa distância. Por outro lado, em redes domésticas você raramente usa amplificadores ou substitui as antenas do ponto de acesso ou dos clientes e é quase impossível oferecer um caminho livre de obstáculos. Como o sinal wireless utiliza uma potência muito baixa, qualquer obstáculo significativo causa uma grande perda, o que nos leva ao outro extremo, os casos em que o sinal mal consegue percorrer uma distância de poucos metros. As maiores inimigas do sinal são superfícies metálicas, como grades, janelas, portas metálicas, lajes, vigas e até mesmo tintas com pigmentos metálicos. O metal reflete a maior parte do sinal (propriedade que é explorada por muitas antenas), deixando apenas uma pequena parte passar. Em seguida temos materiais densos, como concreto e pedra. Paredes leves, feitas com tijolo furado (tijolo baiano) absorvem muito menos sinal do que paredes de construções antigas, feitas com tijolos maciços, enquanto lajes ou vigas de concreto com armação metálica absorvem mais do que ambas. O efeito é cumulativo, de forma que quanto mais paredes pelo caminho, mais fraco é o sinal que chega do outro lado. Página 16 de 58

17 Outro obstáculo importante são corpos com grande concentração de líquido, como aquários, piscinas, caixas d'agua e até mesmo pessoas passeando pelo local (nosso corpo é composto de 70% de água). Ao contrário dos metais, que refletem o sinal, a água o absorve, o que acaba tendo um efeito ainda pior. Além dos obstáculos, temos também focos de interferência, que competem com o sinal do ponto de acesso, prejudicando a recepção por parte dos clientes, assim como duas pessoas tentando falar ao mesmo tempo. Fornos de microondas operam a 2.4 GHz, na mesma freqüência das redes wireless, fazendo com que, quando ligados, eles se transformem em uma forte fonte de interferência, prejudicando as transmissões em um raio de alguns metros. Um forno de microondas é justamente um transmissor de rádio, de altíssima potência, que opera na mesma faixa de freqüência das redes wireless, mas que serve para cozinhar alimentos ao invés de transmitir dados. Se você pudesse aumentar a potência de transmissão de uma placa wireless em vezes, teria um forno de microondas portátil. Este é um dos motivos para a existência de normas que limitam a potência de transmissão dos transmissores wireless domésticos a um máximo de 1 watt. No caso do forno de microondas, é usada uma grade de metal para evitar que o sinal de rádio escape. Ela é suficiente para evitar que ele cozinhe as pessoas em volta, mas uma pequena porção do sinal, mais do que suficiente para interferir com as redes wireless próximas, acaba escapando. Telefones sem fio, além de transmissores bluetooth e outros aparelhos que operam na faixa dos 2.4 GHz, também interferem, embora em menor grau. Os telefones sem fio quase sempre utilizam o modo FH (Frequency Hopping), onde a freqüência de transmissão varia em uma sequência pré-definida, em intervalos de apenas alguns milisegundos. Com isso o telefone interfere com a rede em alguns momentos, quando as freqüências se cruzam (causando uma queda momentânea na taxa de transferência e algumas retransmissões de pacotes), mas raramente o problema é crônico. De qualquer forma, em escritórios e outros ambientes onde vários aparelhos de telefone sem fio precisarem conviver com a rede wireless, é recomendável utilizar aparelhos que trabalham na faixa dos 900 MHz. Existe ainda a questão da interferência entre diferentes redes instaladas na mesma área. Imagine um grande prédio comercial, com muitos escritórios de empresas diferentes e cada uma com sua própria rede wireless. Os pontos de acesso podem ser configurados para utilizarem freqüências diferentes, divididas em 14 canais. Na maioria dos países, apenas 11 canais podem ser utilizados (devido à questão da legislação) e destes, apenas 3 podem ser usados simultaneamente, sem perdas. Ou seja, com várias redes instaladas próximas umas das outras, os canais disponíveis são rapidamente saturados, fazendo com que o tráfego de uma efetivamente reduza o desempenho da outra. A combinação de todos esses fatores faz com que o alcance varie muito de acordo com o ambiente. Você pode conseguir pegar o sinal de um ponto de acesso instalado na janela de um prédio vizinho, distante 100 metros do seu (campo aberto), mas não conseguir acessar a rede do andar de cima (a armação de ferro e cimento da laje é um obstáculo difícil de transpor). Para compensar grandes distâncias, obstáculos ou interferências, o ponto de acesso reduz a velocidade de transmissão da rede, como um modem discado tentando se adaptar a uma linha Página 17 de 58

18 ruidosa. Os 54 megabits do g podem se transformar rapidamente em 11, 5.5, 2 ou até mesmo 1 megabit. Uma última observação é que muitos pontos de acesso possuem problemas com a temperatura. Nos dias muito quentes, o ponto de acesso superaquece e o calor prejudica a recepção do sinal, reduzindo o alcance da rede, ou mesmo tirando-a do ar completamente. Ao desligar o ponto de acesso da tomada e ligá-lo novamente pouco depois, tudo volta a funcionar por um certo tempo, até que ele superaqueça e o problema se repita. Se desconfiar do problema, experimente abrir o ponto de acesso e colocar um ventilador próximo a ele para refrigerá-lo. Se o sinal parar de cair, significa que o problema é mesmo a temperatura. Experimente então adaptar algum tipo de exaustor sobre o ponto de acesso. Como os pontos de acesso dissipam pouca energia (a maioria dissipa 5 watts ou menos), qualquer ventilação ativa é suficiente para resolver o problema. Padrões O é um conjunto de padrões criados pelo IEEE para o uso em redes wireless. O padrão original, hoje chamado de ou legacy foi publicado em 1997 e previa taxas de transmissão de 1 e 2 megabits, usando a faixa dos 2.4 GHz, escolhida por ser uma das poucas faixas de freqüência não licenciadas, de uso livre. Este padrão levou à criação de um pequeno número de produtos, apenas parcialmente compatíveis entre si, mas lançou as bases para o desenvolvimento dos padrões atuais. Estas primeiras placas conviveram com placas baseadas em padrões proprietários, incompatíveis entre sí, como o Arlan da Aironet e o WaveLAN, da NCR, que trabalhavam na faixa dos 900 MHz e transmitiam a, respectivamente, 860 kbits e 2 megabits. Além dos padrões do IEEE, temos também o Wi-Fi (Wireless Fidelity, que pronunciamos como "uai-fái"), uma certificação (opcional) para produtos compatíveis com os padrões, que assegura que eles sejam intercompatíveis. Apenas os produtos certificados (um processo relativamente caro e demorado) podem ostentar o logo "Wi-Fi Certified", de forma que muitos produtos, sobretudo os produtos mais baratos não passam pela certificação e não são vendidos como produtos Wi-Fi, embora isso não signifique necessariamente que eles sejam incompatíveis ou de qualidade inferior. Página 18 de 58

19 É comum que usemos o termo "Wi-Fi" em referência aos produtos baseado nos padrões de uma forma geral mas, tecnicamente falando, apenas os produtos que passam pela certificação podem ser chamados de "Wi-Fi", embora na prática isso não faça muita diferença b e a Publicado em outubro de 1999, o b foi o primeiro padrão wireless usado em grande escala. Ele marcou a popularização da tecnologia, permitindo que placas de diferentes fabricantes se tornassem compatíveis e os custos caíssem, graças ao aumento na demanda e à concorrência. Assim como o legacy, o b opera na faixa dos 2.4 GHz. O padrão seguinte foi o a (que na verdade começou a ser desenvolvido antes do b, mas foi finalizado poucos dias depois), que utiliza uma faixa de freqüência mais alta, 5 GHz, e oferece uma velocidade teórica de 54 megabits, porém a distâncias menores, cerca de metade da distância atingida por uma placa b usando o mesmo tipo de antena. A faixa de freqüência dos 5 GHz é muito mais "limpa", pois é utilizada por um volume muito menor de dispositivos do que os 2.4 GHz. Além disso, existem muito menos redes a em uso, o que faz com que as redes a sejam em geral mais estáveis e menos suscetíveis a interferências. Para redes pequenas, onde você possa se dar ao luxo de escolher quais placas wireless usar e puder se limitar ao uso de placas que suportem o padrão, usar uma rede a pode ser uma boa opção. Muitos pontos de acesso de fabricação recente são capazes de operar simultaneamente nas duas faixas de frequência, atendendo tanto clientes com placas b ou g quanto clientes a. Este recurso é interessante, pois permite que você crie uma rede mista, que permita o uso da faixa dos 5 GHz (mais limpa) sem, entretanto, deixar de fora clientes que suportam apenas os padrões B e G. Para oferecer este recurso, o ponto de acesso precisa incluir dois transmissores independentes, o que encarece o produto. Um exemplo de AP compatível é o Linksys WRT600N, onde você encontra a opção "Network Mode" dentro da seção "Wireless". Usando o valor "Mixed" para as duas seções, você faz com que ele opere simultaneamente nas duas faixas de frequência: Página 19 de 58

20 802.11g Em seguida temos o g que, apesar do crescimento do n, ainda é utilizado na maioria das instalações. Ele utiliza a mesma faixa de freqüência do b: 2.4 GHz. Isso permite que os dois padrões sejam intercompatíveis. A idéia é que você possa adicionar placas e pontos de acesso g a uma rede b já existente, mantendo os componentes antigos, do mesmo modo como hoje em dia temos liberdade para adicionar placas e switches Gigabit Ethernet a uma rede já existente de 100 megabits. Apesar disso, a velocidade de transmissão no g é de 54 megabits, como nas redes a. Isso foi possível porque o padrão g é mais recente e por isso incorpora novas tecnologias de modulação de sinal. Página 20 de 58

21 Uma analogia poderia ser feita com relação às placas de rede Gigabit Ethernet, que são capazes de trabalhar utilizando os mesmos cabos cat 5e utilizados pelas placas de 100 megabits. Na prática, é possível atingir taxas de transmissão reais em torno de 3.4 MB/s, tanto nas redes g quanto nas a, ao contrário do que os 54 megabits teóricos sugerem. Isso acontece porque as redes wireless utilizam o ar como meio de transmissão, o que as torna muito mais propensas a problemas e interferência do que as redes cabeadas, que utilizam cabos de cobre ou de fibra óptica. Para que os dados sejam transmitidos de forma confiável, é necessário incluir um pesado protocolo de transmissão e correção de erros, o que faz com que a percentagem de bits "úteis" transmitidos seja relativamente baixa. Além da perda causada pelo protocolo de controle (que se enquadra na camada 2 do modelo OSI), temos mais uma pequena perda causada pelo protocolo TCP/IP (camadas 3 e 4), sem falar do overhead introduzido pelos aplicativos (camada 7). Juntando tudo isso, a velocidade real da rede wireless acaba sendo quase metade da taxa teórica, ou seja, para cada byte de dados úteis, a placa acaba precisando transmitir dois. Nas redes cabeadas também existe overhead, mas ele é proporcionalmente muito menor. Conforme aumenta a distância, as placas lançam mão de outro artifício para manter a estabilidade do sinal: reduzem a taxa de transmissão, como alguém que passa a falar mais devagar quando a ligação telefônica está ruim. No caso das redes g, a taxa cai, sucessivamente, de 54 megabits para 48, 36, 24, 18, 12, 11, 9, 6, 5.5, 2 ou 1 megabit, até que o sinal finalmente se perde completamente. Com a rede operando a 11 megabits (a mesma taxa de transmissão das redes b), por exemplo, a taxa de transferência real fica abaixo dos 750 KB/s. Na maioria dos pontos de acesso, é possível definir uma taxa fixa de transmissão (no lugar do valor "Auto", que é o default), o que permite que a taxa seja ajustada conforme necessário. Com isso, você pode forçar a rede a operar sempre a 54 megabits, por exemplo, sem permitir que os clientes chaveiem para as taxas mais lentas. Entretanto, fazendo isso você vai perceber que o alcance da rede será drasticamente reduzido. No outro extremo, em situações onde o sinal é ruim devido à distância ou a fontes diversas de interferência, reduzir voluntariamente a taxa de transmissão pode tornar a rede mais estável, evitando que os clientes percam tempo tentando chavear para os modos mais rápidos. Página 21 de 58

22 Configuração da taxa de transmissão na configuração do ponto de acesso Outro problema é que, como citei anteriormente, a taxa de transmissão é compartilhada entre todos os micros, diferente de uma rede cabeada baseada em um switch, onde várias transmissões podem ocorrer simultaneamente, cada uma na velocidade máxima permitida pela rede. Isso ocorre devido ao compartilhamento da mídia de transmissão (o ar), que é compartilhado por todas as estações, similar ao que temos em uma rede 10BASE-2 antiga, com cabos coaxiais. Nas redes b e g estão disponíveis 11 canais de transmissão (originalmente são 14, mas três deles não podem ser usados devido à questão da legislação), que englobam as freqüências de GHz (canal 1) a GHz (canal 11), com intervalos de apenas 5 MHz entre eles. Como os canais utilizam uma banda total de 22 MHz (em muitas citações, o valor é arredondado para 20 MHz), as freqüências acabam sendo compartilhadas, fazendo com que redes operando em canais próximos interfiram entre si. O canal 6, cuja freqüência nominal é GHz, opera na verdade entre e GHz, invadindo as freqüências dos canais 2 até o 10. Veja só: Canal Freqüência nominal Freqüência prática GHz a GHz GHz a GHz GHz a GHz GHz a GHz GHz a GHz GHz a GHz GHz a GHz GHz a GHz GHz a GHz GHz a GHz GHz a GHz Página 22 de 58

23 Como pode ver na tabela, os canais 1, 6 e 11 são os únicos que podem ser utilizados simultaneamente sem que exista nenhuma interferência considerável entre as redes (em inglês, os três são chamados de "non-overlapping channels" ou seja, canais que não se sobrepõem). Ao configurar uma rede com três pontos de acesso, você obteria (presumindo que não existissem outras redes próximas) um melhor desempenho configurando cada um deles para usar um dos três canais, em vez de usar canais próximos, como 3, 5 e 7, por exemplo. Em situações onde é necessário usar 4 canais simultaneamente, a melhor opção é usar os canais 1, 4, 8 e 11. Neste caso você se sujeita a uma certa dose de interferência, mas ela é muito menor do que ao escolher canais mais próximos. Como você deve ter imaginado quando disse "nenhuma interferência considerável" a dois parágrafos atrás, existe sim uma certa interferência entre os canais, mesmo ao utilizar os canais 1, 6 e 11. Como você pode ver no gráfico abaixo (gerado através de analisador de espectro), fornecido pela Atheros, a potência do sinal cai rapidamente ao sair da faixa de 22 MHz usada, mas não desaparece completamente, invadindo a faixa dos demais canais. O gráfico mostra placas com chipsets da Broadcom (a idéia do gráfico da Atheros parece ser justamente atacar a concorrente), mas teríamos gráficos muito similares usando placas de outros fabricantes: Gráfico que mostra o "vazamento" do sinal wireless, que invade os outros canais do espectro, gerando interferência Página 23 de 58

24 Apesar disso, a interferência não é considerável, pois existe uma diferença de cerca de 30 db entre a potência do sinal dentro da faixa de freqüência e a parcela que vaza para as freqüências próximas. Se fosse uma percentagem, "30" seria uma diferença relativamente pequena, mas como estamos falando em decibéis, temos na verdade uma proporção de 1 para Note que quando falo em "interferir", não significa que as redes param de funcionar, mas sim que a taxa de transmissão é reduzida. Se temos duas redes próximas, operando no mesmo canal, ambas com clientes transmitindo simultaneamente teremos, na melhor das hipóteses, a taxa de transmissão dividida pela metade (1.7 MB/s ou menos para cada rede), sem contar os pacotes corrompidos ou perdidos, que precisam ser retransmitidos. Devido a isso a taxa efetiva de transferência acaba sendo dividida não apenas entre os clientes da sua própria rede, mas também de redes próximas, o que acaba se tornando um problema em áreas densamente povoadas. No Brasil é permitido também o uso dos canais 12 (2.467 GHz) e 13 (2.472 GHz), assim como na maior parte dos países da Europa. Entretanto, a maioria dos equipamentos que chegam ao nosso mercado operam dentro dos 11 canais permitidos nos EUA, que é, afinal o principal mercado consumidor. Em alguns casos é possível "destravar" o uso dos canais adicionais através de uma opção na configuração, ou através de um upgrade de firmware, mas nem sempre, de forma que acaba sendo mais fácil se conformar em utilizar um dos 11 canais do que ter que se preocupar em usar apenas equipamentos que permitam o uso dos canais adicionais. Devido à questão do compartilhamento da banda e da interferência, as redes wireless acabam sendo mais adequadas para compartilhar a conexão com a web e outros recursos que envolvam baixo de uso de banda. Não seria a melhor opção para um grande escritório onde os usuários precisam transferir grandes quantidades de arquivos, por exemplo. Nesse caso, uma rede mista, onde a maioria dos clientes utilizam a rede cabeada e apenas quem precisa de mobilidade utiliza a rede wireless, seria uma melhor opção. Continuando, a grande maioria das placas wireless g são também compatíveis com o padrão b, o que mantém a compatibilidade com pontos de acesso do padrão anterior. apesar de estar caindo em desuso, o b ainda é usado em muitas instalações, sobretudo em redes para acesso público. Muitas placas são compatíveis também com o a, o que fecha a compatibilidade com os três padrões. Em alguns casos, os padrões suportados são indicados de forma bem óbvia, como no caso das placas "Intel PRO/Wireless 2200BG", que suportam os padrões B e G, mas na maioria dos casos você precisa recorrer às especificações da placa. As placas que suportam mais de um padrão são chamadas de placas multimodo. Página 24 de 58

25 Super G e Afterburner REDE WIRELESS Tutorial Além dos padrões oficiais, existem as extensões proprietárias criadas pela Atheros e Broadcom para aumentar o desempenho das redes baseadas em seus produtos. As placas e pontos de acesso g baseados em chips da Atheros utilizam o "Atheros Super G", um sistema dual-band, onde a placa passa a transmitir usando dois canais simultaneamente (channel bonding), dobrando a taxa de transmissão. Ele é encontrado nas placas e pontos de acesso D-Link AirPlus Xtreme G e nos produtos recentes da Netgear (entre outros). O efeito colateral é que, por transmitir usando dois canais simultâneos, ele acaba gerando bem mais interferência com outras redes próximas. Ao ativar o Super G, as placas e o ponto de acesso passam a transmitir usando o canal 6, usando uma faixa de freqüência total de 46 MHz (já que são usados dois canais). Como vimos a pouco, o canal 6 utiliza uma freqüência nominal de GHz, de forma que, com uma faixa de freqüência de 46 MHz, o sinal ocupa o espectro entre os GHz e os GHz. Ou seja, um rede Super G toma para si praticamente todo o espectro de freqüência reservada às redes g, interferindo em maior ou menor grau com todas as redes próximas, independentemente do canal usado por elas. Para reduzir o problema, a Atheros incluiu um recurso de ajuste automático da faixa de freqüência usada, que varia de acordo com a carga sobre a rede. Isso faz com que os transmissores utilizem os 46 MHz completos apenas nos momentos de atividade intensa, o que reduz o problema. É importante enfatizar também que, ao contrário do divulgado no material publicitário da Atheros, o uso do Super G não aumenta (e nem reduz) o alcance da rede; o ganho se limita apenas à taxa de transferência. Diferenças entre o alcance obtido ao usar produtos com e sem o Super G são relacionados ao ganho das antenas, à potência dos transmissores e à qualidade geral, não ao Super G propriamente dito. O principal concorrente do Super G é o Afterburner, desenvolvido pela Broadcom. Em vez de também optar pelo uso de dois canais, a Broadcom optou por um sistema mais tradicional, que mantém o uso de um único canal, mas utiliza uma série de otimizações, reduzindo o overhead das transmissões e conseguindo, assim, aumentar a percentagem de bytes "úteis" transmitidos. Entre as técnicas utilizadas estão o frame-bursting (onde são enviados uma série de pacotes de dados dentro de um único frame, reduzindo o overhead da transmissão) e a compressão de dados, que ajuda ao transferir arquivos com baixo índice de compressão através da rede. O ponto fraco é que o ganho de velocidade depende muito do tipo de dados transmitidos (por causa da compressão). O Afterburner promete até 125 megabits, contra os 108 megabits do Super G e os 54 megabits do g "regular". Na prática, as diferenças acabam não sendo tão grandes, pois o uso de dois canais do Super G aumenta o nível de interferência com redes próximas (e a vulnerabilidade a interferências de uma forma geral) e, do outro lado da moeda, as otimizações utilizadas pelo Afterburner aumentam o número de pacotes perdidos ou corrompidos, reduzindo o ganho real de desempenho. Não espere um ganho de muito mais do Página 25 de 58

26 que 30% nas taxas reais de transmissão em relação a uma rede g regular ao utilizar qualquer um dos dois. Outro problema é que as otimizações só funcionam caso você baseie toda a sua rede em placas e pontos de acesso compatíveis com um dos dois padrões, caso contrário a rede passa a operar no modo g "padrão", para manter a compatibilidade com todos os clientes. Na prática isso é bem complicado, pois você raramente pode escolher qual placa virá instalada ao comprar um notebook ou um PC montado, por exemplo n Com o g, os fabricantes chegaram muito próximos do que é fisicamente possível transmitir usando um único transmissor e uma faixa de freqüência de apenas 22 MHz (equivalente a um único canal). Apesar disso, como foi demonstrado pelo Super G e pelo Afterburner, ainda existiam melhorias a serem feitas. Em 2004 o IEEE formou uma força tarefa destinada a desenvolver um novo padrão , com o objetivo de oferecer velocidades reais de transmissão superiores às das redes cabeadas de 100 megabits, além de melhorias com relação à latência, ao alcance e à confiabilidade de transmissão. Considerando que uma rede g transmite pouco mais de 27 megabits de dados reais (descontando todo o overhead do sistema de transmissão), a meta de chegar aos 100 megabits parecia bastante ambiciosa. A solução para o problema foi combinar melhorias nos algoritmos de transmissão e do uso do MIMO (multiple-input multiple-output). O MIMO permite que a placa utilize diversos fluxos de transmissão, utilizando vários conjuntos transmissores, receptores e antenas, transmitindo os dados de forma paralela. Existe a possibilidade de criar pontos de acesso e placas n com dois emissores e dois receptores (2x2), dois emissores e três receptores (2x3), três emissores e três receptores (3x3) ou quatro emissores e quatro receptores (4x4). Os pontos de acesso 2x2 podem utilizar apenas duas antenas, os 2x3 ou 3x3 precisam de três antenas, enquanto os 4x4 precisam de 4 antenas: Página 26 de 58

27 Ponto de acesso da Asus e placa n da Linksys, ambos com três antenas Inicialmente, o mais comum era o uso das configurações 2x3 e 3x3, com o uso de três antenas. Entretanto, conforme os preços foram caindo e os fabricantes se viram obrigados a cortar custos, os pontos de acesso 2x2 (com apenas duas antenas) passaram a ser mais comuns. Página 27 de 58

28 Da mesma forma, produtos high-end, com 4 antenas (4x4) podem vir a se popularizar no futuro, conforme o custo dos componentes for caindo. D-Link DIR-615, exemplo de WAP n de 2x2 de baixo custo, com duas antenas Somando todas as melhorias, foi possível aumentar tanto a velocidade de transmissão quanto o alcance. A velocidade nominal subiu de 54 para 300 megabits (600 megabits nos APs 4x4, capazes de transmitir 4 fluxos simultâneos) e o uso de múltiplos fluxos de transmissão torna o alcance do sinal quase duas vezes maior. Para atingir taxas de transmissão tão altas, o n combina uma série de melhorias. A primeira é a redução do guard interval (o intervalo entre as transmissões) de 800 ns para 400 ns, o que resulta em um ganho de cerca de 11% na taxa de transmissão. A ele se soma o aumento no número de subcarriers para a transmissão de dados de 48 para 52. Os subcarriers são faixas de transmissão com khz cada, que combinadas resultam na banda total usada pela rede. Nas redes g, 4 dos 52 subcarriers são usados para transmitir informações sobre a modulação do sinal, deixando apenas 48 para a transmissão dos dados. No n foi possível realocar estes 4 subcarriers para a transmissão de dados, resultando em um ganho proporcional na taxa de transmissão. Somando os dois com uma melhoria no algoritmo de transmissão de erros, foi possível chegar a uma taxa de transmissão de 72.2 megabits por transmissor (usando um único canal). Se as melhorias parassem por aí, o n ofereceria um ganho de apenas 33% sobre o g, o que ofereceria poucos ganhos na prática. Daí em diante, os ganhos se baseiam no uso de "força bruta", combinando o uso de vários rádios e de dois canais simultâneos. É aí que entra o MIMO. Graças ao uso do MIMO, os pontos de acesso n podem utilizar dois ou quatro fluxos simultâneos, o que dobra ou quadruplica a taxa de transmissão, atingindo respectivamente e megabits. Página 28 de 58

29 A princípio, o uso de diversos transmissores, transmitindo simultaneamente na mesma faixa de freqüência parece contra produtivo, já que geraria interferência (como ao ter várias redes operando no mesmo espaço físico), fazendo com que os sinais se cancelassem mutuamente. O MIMO trouxe uma resposta criativa para o problema, tirando proveito da reflexão do sinal. A idéia é que, por serem transmitidos por antenas diferentes, os sinais fazem percursos diferentes até o receptor, ricocheteando em paredes e outros obstáculos, o que faz com que não cheguem exatamente ao mesmo tempo. O ponto de acesso e o cliente utilizam um conjunto de algoritmos sofisticados para calcular a reflexão do sinal e, assim, tirar proveito do que originalmente era um obstáculo: Reflexão dos sinais no MIMO Este recurso é chamado de Spatial Multiplexing. Você pode imaginar que o sistema funciona de forma similar ao que teríamos utilizando três (ou quatro) antenas direcionais apontadas diretamente para o mesmo número de antenas instaladas no cliente. A "mágica" do MIMO é permitir que um resultado similar seja obtido mesmo utilizando antenas ominidirecionais, que irradiam o sinal em todas as direções. Naturalmente, o sistema torna necessário o uso de uma boa dose de poder de processamento, o que demanda o uso de controladores mais complexos nos dispositivos, o que além de aumentar o custo, também aumenta o consumo elétrico (um problema no caso dos portáteis). Pontos de acesso capazes de transmitir 4 fluxos simultâneos são muito raros, já que eles precisam de 4 emissores, 4 receptores e 4 antenas, além de um processador de sinais extremamente poderoso para lidar com o grande volume de possibilidades de reflexão. Página 29 de 58

30 A complexidade do trabalho cresce exponencialmente conforme aumenta o número de fluxos simultâneos, de forma que usar 4 fluxos demanda 4 vezes mais processamento do que apenas dois. As soluções atuais (início de 2008) utilizam apenas dois fluxos simultâneos, o que simplifica muito o projeto. Mesmo no caso dos pontos de acesso 2x3 ou 3x3, os transmissores extra são usados para melhorar a diversidade, permitindo que o ponto de acesso transmita ou receba usando as duas antenas que ofereçam o melhor sinal em relação a cada cliente. Para conseguir atingir megabits utilizando apenas dois fluxos, é utilizado o sistema HT40, onde são utilizados dois canais simultaneamente (assim como no Super G da Atheros), ocupando uma faixa de freqüência de 40 MHz. Somando tudo isso a um pequeno arredondamento, chegamos aos 300 megabits divulgados pelos fabricantes. Um ponto de acesso que combine o uso do HT40 com 4 rádios dobraria a taxa teórica, chegando a 600 megabits. Devido a normas regulatórias, o uso de uma faixa de 40 MHz não é permitida em muitos países, como no caso da França, onde é permitido apenas o uso dos canais 10, 11, 12 e 13 (o que resulta em uma faixa de freqüência de apenas 20 MHz) por isso existe a opção de usar o sistema HT20, onde o ponto de acesso se limita a usar uma faixa mais estreita, de apenas 20 MHz. A opção fica disponível dentro das configurações do ponto de acesso, como neste screenshot da configuração de um AP Belkin N1: Este gráfico da Intel mostra uma projeção da taxa de transferência bruta usando diferentes combinações, de acordo com a qualidade do sinal. Página 30 de 58

31 Veja que um ponto de acesso que utilize dois fluxos simultâneos, usando o sistema HT40, oferece, na prática, um throroughput superior ao de um com que utilize 4 fluxos, mas utilize o HT20: Na prática, depois de descontado todo o overhead, os melhores pontos de acesso n conseguem transmitir em torno de 85 megabits usando a faixa dos 2.5 GHz com o HT40, o que chega bem perto do oferecido por uma rede cabeada de 100 megabits. Para efeito de comparação, a taxa de transferência real no g é de cerca de 27 megabits. O grande problema é que uma faixa de 40 MHz corresponde a quase toda a faixa de freqüência usada pelas redes g, o que acentua o já crônico problema de interferência entre redes próximas. Prevendo isso, o padrão n prevê também o uso da faixa dos 5 GHz, que pode ser usada para reduzir o problema. Entretanto, nem todos os produtos oferecem suporte à faixa dos 5 GHz, já que incluir suporte a ela encarece um pouco os produtos. Em geral, os produtos oferecem suporte à faixa dos 2.4 GHz, ou oferecem suporte simultâneo aos 2.4 e 5 GHz (produtos que oferecem suporte apenas aos 5 GHz são muito raros). Existem também pontos de acesso "dual-band", que utilizam as duas faixas de freqüência simultaneamente (usando automaticamente o que for suportado por cada cliente) de forma a minimizar o problema de interferência. Outra observação importante é que o padrão n ainda está em desenvolvimento e a previsão é que seja finalizado apenas em Os produtos que existem atualmente no mercado são chamados de "draft-n", pois são na verdade baseados em rascunhos do padrão. Os primeiros produtos, lançados durante a primeira metade de 2006, eram ainda baseados no primeiro rascunho do padrão (draft 1.0). Eles ofereciam taxas de transferência muito abaixo do esperado e muitos problemas de compatibilidade. No início de 2007 foi finalizado o segundo rascunho (draft 2.0) do padrão, o que permitiu o desenvolvimento de produtos mais adequados e, em novembro de 2007 foi finalizado o terceiro rascunho (draft 3.0), que solucionou problemas adicionais. Página 31 de 58

32 Com isso criou-se um certo consenso de que não devem ser incluídas mudanças radicais até a finalização do padrão, o que tem levado todos os principais fabricantes a lançarem produtos draft-n, incluindo a Intel, que adotou o n na plataforma Santa Rosa, usada nos notebooks com o selo Intel Centrino. Embora sejam um pouco mais caros de se produzir, os produtos n tendem a cair rapidamente de preço e substituírem tanto os g quanto os a, já que oferecem vantagens em relação a ambos. O ganho de velocidade pode variar de acordo com o produto e com o fabricante, mas (com exceção de alguns produtos baseados no draft 1.0) sempre existem um ganho expressivo em relação a uma rede g. Com exceção dos poucos pontos de acesso n que são capazes de operar apenas na faixa dos 5 GHz, a compatibilidade com os clientes g e b é mantida, de forma que é possível fazer a migração de forma gradual. A principal observação nesse caso é que combinar clientes n com clientes g ou b reduz o desempenho da rede, embora o percentual varie bastante de acordo com o modelo usado. Se você está atualizando sua rede, uma boa opção pode ser manter o ponto de acesso g atual e apenas adicionar o n, ficando com dois APs. Nesse caso, configure os dois pontos de acesso com SSIDs diferentes (de forma que o cliente possa realmente escolher qual utilizar na hora de de conectar à rede), com ambos ligados diretamente ao switch da rede. Mantenhaos a uma certa distância (se possível em cômodos diferentes) para minimizar a interação entre eles (e, consequentemente, a perda de desempenho em ambas as redes) e não se esqueça de usar canais diferentes na configuração de ambos. Se possível, configure o ponto de acesso n para utilizar a faixa dos 5 GHz, já que além de mais limpa, ela não interfere com os 2.4 GHz usados pelo AP g. Caso isso não seja possível (se o AP ou alguns dos clientes n forem limitados à faixa dos 2.4 GHz) então prefira utilizar o modo HT20, que apesar de oferecer uma taxa de transferência mais baixa, interferirá menos com o AP g. Caso você esteja utilizando pontos de acesso com funções de roteador, não se esqueça de desativar o servidor DHCP de um deles, caso contrário eles passarão a oferecer os mesmos endereços aos clientes, criando conflitos. Com essa configuração, você terá essencialmente duas redes distintas, permitindo que os clientes n e g disponham de toda a velocidade de suas respectivas redes, sem perdas. Os dois APs podem então conviver até que o último cliente g seja substituído. Segurança Uma rede cabeada pode, por natureza, ser acessada apenas por quem tem acesso físico aos cabos. Isso garante uma certa segurança, já que para obter acesso à rede, um intruso precisaria ter acesso ao local. Nas redes wireless, por outro lado, o sinal é simplesmente irradiado em todas as direções, de forma que qualquer um, usando um PC com uma antena suficientemente sensível, pode captar o sinal da rede e, se nenhuma precaução for tomada, ganhar acesso a ela. Página 32 de 58

33 A maioria dos pontos de acesso utilizam antenas de 2 ou 2.2 dbi e as placas wireless utilizam, em geral, antenas ainda menos sensíveis. O alcance divulgado pelos fabricantes é calculado com base no uso das antenas padrão. Entretanto, é possível captar o sinal de muito mais longe utilizando antenas de alto ganho, sobretudo antenas direcionais, que concentram o sinal em uma faixa bastante estreita. Existe até uma velha receita que circula pela Internet de como fazer uma antena caseira razoável usando um tubo de batata Pringles. Não é brincadeira: o tubo é forrado de papel alumínio e tem um formato adequado para concentrar o sinal gerado pela antena. Usando uma antena apropriada, o sinal de um ponto de acesso colocado perto da janela pode ser captado de 1, 2 ou até mesmo 3 quilômetros de distância em cenários onde não existam obstáculos importantes pelo caminho. Caímos, então, em um outro problema. Você simplesmente não tem como controlar o alcance do sinal da rede. Qualquer vizinho próximo, com uma antena de alto ganho (ou um tubo de batata), pode conseguir captar o sinal da sua rede e se conectar a ela, tendo acesso à sua conexão com a web, além de arquivos e outros recursos que você tenha compartilhado entre os micros da rede. Surgiram então os sistemas de encriptação, que visam garantir a confidencialidade dos dados. Eles não fazem nada para impedir que intrusos captem o sinal da rede, mas embaralham os dados de forma que eles não façam sentido sem a chave de desencriptação apropriada. WEP O primeiro passo foi o WEP, abreviação de "Wired-Equivalent Privacy", que, como o nome sugere, trazia como promessa um nível de segurança equivalente ao das redes cabeadas, o que logo se revelou falso. Existem dois padrões WEP: de 64 e de 128 bits. Os primeiros pontos de acesso e placas b suportavam apenas o padrão de 64 bits, mas logo o suporte ao WEP de 128 bits virou norma. Muitos fabricantes adicionaram extensões proprietárias que permitiam utilizar chaves de 256 bits, mas apenas entre produtos do mesmo fabricante. O grande problema é que o WEP é baseado no uso de vetores de inicialização que, combinados com outras vulnerabilidades, tornam as chaves muito fáceis de quebrar, usando ferramentas largamente disponíveis, como o aircrack. As chaves de 128 bits são tão fáceis de quebrar quanto as de 64 bits, os bits extra apenas tornam o processo um pouco mais demorado, fazendo com que sejam necessários 10 minutos para quebrar a chave de encriptação da sua rede ao invés de 30 segundos, por exemplo. Usar o WEP em uma rede atual é como fechar a porta de casa com um arame. Ele pode dar uma certa sensação de segurança, mas um invasor só teria o trabalho de desenrolá-lo para entrar. Usar o WEP de 128 bits equivale a dar mais voltas no arame: apenas torna o processo Página 33 de 58

34 um pouco mais demorado. Se você ainda usa equipamentos antigos, que estão limitados à encriptação via WEP, é recomendável substituí-los assim que possível. WPA e WPA2 Em resposta às múltiplas vulnerabilidades do WEP, a Wi-Fi Alliance passou a trabalhar no desenvolvimento do padrão i, que diferentemente do b, a, g e n não é um novo padrão de rede, mas sim um padrão de segurança, destinado a ser implantado nos demais padrões. Como uma medida emergencial até que fosse possível completar o padrão, foi criado o WPA (Wired Protected Access), um padrão de transição, destinado a substituir o WEP sem demandar mudanças no hardware dos pontos de acesso e nas placas antigas. O WPA foi criado em 2003 e praticamente todos os equipamentos fabricados desde então oferecem suporte a ele. Como não são necessárias mudanças no hardware, um grande número de equipamentos antigos podem ganhar suporte através de atualizações de firmware. O WPA abandonou o uso dos vetores de inicialização e do uso da chave fixa, que eram os dois grandes pontos fracos do WEP. No lugar disso, passou a ser usado o sistema TKIP (Temporal Key Integrity Protocol) onde a chave de encriptação é trocada periodicamente e a chave definida na configuração da rede (a passphrase) é usada apenas para fazer a conexão inicial. Combinando o uso do TKIP com outras melhorias, o WPA se tornou um sistema relativamente seguro, que não possui brechas óbvias de segurança. É ainda possível quebrar chaves fáceis ou com poucos caracteres usando programas que realizam ataques de força bruta, mas chaves com 20 caracteres ou mais são inviáveis de se quebrar, devido ao enorme tempo que seria necessário para testar todas as combinações possíveis. A menos que você esteja configurando uma rede de acesso público, o WPA é o mínimo em termos de segurança que você deve utilizar. Além do padrão WPA original, de 2003, temos também o WPA2, que corresponde à versão finalizada do i, ratificado em A principal diferença entre os dois é que o WPA original utiliza algoritmo RC4 (o mesmo sistema de encriptação usado no WEP) e garante a segurança da conexão através da troca periódica da chave de encriptação (utilizando o TKIP), enquanto o WPA2 utiliza o AES, um sistema de encriptação mais seguro e também mais pesado. O AES é o sistema de criptografia bastante seguro, baseado no uso de chaves com de 128 a 256 bits. Ele é usado pelo governo dos EUA, de forma que, mesmo que alguém descobrisse uma falha no algoritmo, que pudesse permitir um ataque bem-sucedido, teria sistemas muito mais interessantes para invadir do que sua parca rede. :) Os equipamentos atuais suportam ambos os padrões, de forma que você pode escolher qual usar ao configurar o ponto de acesso. Página 34 de 58

35 Em muitos casos, as opções são renomeadas para "TKIP" (que corresponde ao WPA original) e "AES" (WPA2), o que gera uma certa confusão: Usar o AES garante uma maior segurança, o problema é que ele exige mais processamento, o que pode ser um problema no caso dos pontos de acesso mais baratos, que utilizam controladores de baixo desempenho. Muitos pontos de acesso e algumas placas antigas simplesmente não suportam o WPA2 (nem mesmo com uma atualização de firmware) por não terem recursos ou poder de processamento suficiente. Existem também casos onde o desempenho da rede é mais baixo ao utilizar o WPA2 (pois apesar do firmware oferecer suporte ao algoritmo, o controlador usado no ponto de acesso não possui potência para criptografar os dados na velocidade permitida pela rede) e também casos de clientes com placas antigas, ou com ferramentas de configuração de rede que não suportam o AES e por isso não conseguem se conectar à rede, embora na grande maioria dos casos tudo funcione sem maiores problemas. Tanto ao usar o TKIP quanto ao usar o AES, é importante definir uma boa passphrase, com pelo menos 20 caracteres e o uso de caracteres aleatórios (em vez da simples combinação de duas ou três palavras, o que torna a chave muito mais fácil de adivinhar). A passphrase é uma espécie de senha que garante o acesso à rede. Como em outras situações, de nada adianta um sistema complexo de criptografia se as senhas usadas são fáceis de adivinhar. WPA-Personal e WPA-Enterprise A versão "doméstica" do WPA, onde é utilizada uma chave de autenticação, é chamada de WPA Personal (ou WPA-PSK, onde PSK é abreviação de "Pre-Shared Key", ou "chave previamente compartilhada"). Além dela, temos o WPA-Enterprise (ou WPA-RADIUS), onde é utilizada uma estrutura mais complexa, onde o ponto de acesso é ligado a um servidor RADIUS, que controla a autenticação. A sigla "RADIUS" é o acrônimo de "Remote Authentication Dial In User Service". Apesar do nome intimidador, o RADIUS nada mais é do que um protocolo de autenticação de rede, que é utilizado por diversos outros serviços. Justamente por isso, ele acabou sendo escolhido para uso no WPA-Enterprise. Página 35 de 58

36 O servidor RADIUS pode ser tanto uma máquina Linux (com o FreeRADIUS) quanto um servidor Windows, cujo endereço é indicado na configuração do ponto de acesso. No caso do AP do screenshot abaixo, a opção de usar o WPA-Enterprise foi renomeada para apenas "WPA" e a opção de usar o WPA-Personal aparece como WPA-PSK: Exemplo de configuração para utilizar o WPA-Enterprise, com um servidor RADIUS Nessa configuração, o ponto de acesso passa a ser chamado de "autenticador" e passa a retransmitir os pedidos de conexão para o servidor de autenticação ligado a ele. O servidor verifica as credenciais dos clientes e dá a ordem para que o ponto de acesso libere ou não o acesso. O mais comum é que a autenticação seja feita pela combinação de uma passphrase e de um certificado digital, que pode ser tanto armazenado no próprio HD (menos seguro) quanto em algum dispositivo externo, como um pendrive ou um smartcard. Quando o cliente se conecta, é criado um túnel encriptado entre ele e o servidor, garantindo a segurança dos dados transmitidos. Os nomes "WPA-Personal", "WPA-PSK" e "WPA-Enterprise" dizem respeito ao funcionamento do sistema de autenticação, enquanto o "WPA" e o "WPA2" dizem respeito ao algoritmo de encriptação usado (RC4 ou AES). Tanto as redes que utilizam o WPA-PSK quanto as que utilizam o WPA-Enterprise podem utilizar tanto o WPA quanto o WPA2, de acordo com os equipamentos usados e a configuração. Configurando o ponto de acesso Depois de entrar em detalhes sobre os padrões, antenas, conectores, alcance, encriptação, etc. vamos à parte "prática", estudando sobre a configuração da rede. Na grande maioria dos casos, configurar a rede é bastante simples, já que os pontos de acesso são produtos de consumo e a idéia é justamente que eles possam ser configurados por qualquer um, evitando, assim, chamadas ao departamento de suporte do fabricante e devoluções de produtos por consumidores que não conseguiram descobrir como configurá-los. Página 36 de 58

37 Apesar disso, existem muitos detalhes e opções escondidas. Vamos então explorar mais a fundo as opções e entender o porquê de cada uma. Ao contrário de um hub, que é um dispositivo "burro", que trabalha apenas no nível físico e dispensa configuração, um ponto de acesso é um dispositivo muito mais complexo, que implementa sistemas de criptografia, valida o acesso dos clientes (através de passphrases, listas de endereços MAC e assim por diante) e pode ser configurado de diversas formas diferentes, sem falar dos pontos de acesso com funções de servidor de impressão e servidor de arquivos, onde a complexidade é ainda maior. Para coordenar tudo isso, o ponto de acesso precisa de um firmware relativamente complexo, que pode ser desde algum sistema proprietário para sistemas embarcados, como o VXworks, até uma versão compacta do Linux, como no caso do Linksys WRT54GL. Independentemente do sistema usado, a configuração do ponto de acesso é feita através de uma interface web. Alguns modelos oferecem também acesso via telnet ou através um software cliente, instalado no PC, mas estas formas alternativas de configuração nunca fizeram muito sucesso, já que o conceito de interface web é mais familiar a todos. Acessando o AP O primeiro passo é localizar o endereço IP, juntamente com o login e a senha padrão do ponto de acesso, que são informados nas primeiras páginas do manual, ou em uma etiqueta colada no AP. Uma dica é que muitos pontos de acesso são configurados por padrão para obter um endereço via DHCP, de forma que o endereço padrão só é usado se não houver nenhum servidor DHCP disponível na rede, ou se o AP for diretamente ligado ao PC para a configuração, em vez de ser ligado no switch da rede. Ao comprar um ponto de acesso de segunda mão, aproveite para resetá-lo, de forma a ter certeza de que ele está usando as configurações padrão. Se for o caso, você pode usar o nmap para descobrir o endereço IP do AP na base da força bruta. Para isso, instale o pacote "nmap" usando o gerenciador de pacotes (no Linux), ou baixe-o no onde está disponível também uma versão Windows, que pode ser usada pelo prompt do DOS. Com o programa instalado, use o comando "nmap -ss" no terminal, como root (no Linux), ou usando uma conta com privilégios administrativos (no Windows), seguido da faixa de endereços a ser pesquisada, como em: # nmap -ss # nmap -ss # nmap -ss Página 37 de 58

38 O teste do nmap mostra todos os dispositivos com portas abertas, incluindo não apenas os PCs da rede, mas também todo tipo de dispositivos com interfaces de rede, como pontos de acesso, vídeo-games, servidores de arquivos, modems ADSL e assim por diante. O teste em cada faixa de endereços demora cerca de 10 segundos. Testando as faixas de endereços mais usadas, você logo chega ao ponto de acesso, como em: Interesting ports on : Not shown: 1679 closed ports PORT STATE SERVICE 80/tcp open http MAC Address: 00:18:4D:D7:D7:D0 (Netgear) O endereço MAC da Netgear não deixa dúvidas de que esse é o meu ponto de acesso, que está usando um endereço obtido via DHCP. Se o ponto de acesso estiver utilizando um endereço fora da faixa usada na sua rede, você precisa apenas alterar o endereço IP do PC, de forma que ele utilize um endereço dentro da mesma faixa do ponto de acesso. Outra opção, mais prática, é adicionar um alias, de forma que seu PC mantenha a configuração atual e passe apenas a usar um IP secundário, dentro da faixa desejada. No Linux, você pode adicionar o alias usando o próprio comando ifconfig, adicionando um ":1" (o 1 é o número do alias, você pode adicionar vários) ao nome da interface, como em: # ifconfig eth0: No Windows, a configuração vai dentro do menu "Avançado", dentro das propriedades do TCP/IP: Vamos então à configuração. Vou utilizar como exemplo um NetGear WG602v3, um ponto de acesso g "simples" e um Encore ENHWI-G, um modelo de baixo custo que inclui funções de roteador. Vou aproveitar para incluir também opções que podem ser encontradas em outros pontos de acesso, de forma que você tenha uma boa base para configurar qualquer modelo. Página 38 de 58

Redes sem Fio 2016.1. Redes Locais Wireless (WLANs) 802.11. Ricardo Kléber. Ricardo Kléber

Redes sem Fio 2016.1. Redes Locais Wireless (WLANs) 802.11. Ricardo Kléber. Ricardo Kléber Redes sem Fio 2016.1 Redes Locais Wireless (WLANs) 802.11 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Principais Elementos de Placas de rede sem fio e/ou cartões (PC Card);

Leia mais

INTRODUÇÃO BARRAMENTO PCI EXPRESS.

INTRODUÇÃO BARRAMENTO PCI EXPRESS. INTRODUÇÃO BARRAMENTO EXPRESS. O processador se comunica com os outros periféricos do micro através de um caminho de dados chamado barramento. Desde o lançamento do primeiro PC em 1981 até os dias de hoje,

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 2 Redes Sem Fio Tecnologias Atuais de Redes - Redes Sem Fio 1 Conteúdo Conceitos e Terminologias Alcance Interferência Padrões Segurança Tecnologias Atuais de Redes - Redes

Leia mais

Rede Wireless. Introdução

Rede Wireless. Introdução Introdução O grande problema em utilizar cabos é que o custo do cabeamento cresce exponencialmente junto com o número de clientes e a distância a cobrir. Montar uma rede entre três ou quatro micros em

Leia mais

Como melhorar o sinal da rede sem fio mudando o canal Wi-Fi do roteador

Como melhorar o sinal da rede sem fio mudando o canal Wi-Fi do roteador Como melhorar o sinal da rede sem fio mudando o canal Wi-Fi do roteador Em poucos minutos você pode configurar seu roteador para obter mais velocidade e estabilidade durante a transmissão massiva de dados

Leia mais

DISPOSITIVOS DE REDES SEM FIO

DISPOSITIVOS DE REDES SEM FIO AULA PRÁTICA DISPOSITIVOS DE REDES SEM FIO Objetivo: Apresentar o modo de operação Ad Hoc de uma rede padrão IEEE 802.11g/b e implementá-la em laboratório. Verificar os fundamentos de associação/registro

Leia mais

Assunto: Redes Com Menos Gastos

Assunto: Redes Com Menos Gastos Assunto: Redes Com Menos Gastos Christian Luiz Galafassi 09132064 Resumo: Novos modos de Redes estão sendo implantadas e em testes. No artigo vou falar sobre duas delas que são Power of Ethernet (PoE),

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Topologias Tipos de Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 REDES LOCAIS LAN -

Leia mais

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.

Leia mais

Universidade de Brasília

Universidade de Brasília Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Para isso, selecione as duas interfaces no "Painel de Controle > Conexões de rede" e ative a opção "Conexões de ponte":

Para isso, selecione as duas interfaces no Painel de Controle > Conexões de rede e ative a opção Conexões de ponte: Para criar uma rede ad-hoc no Windows XP, acesse o "Painel de Controle > Conexões de rede". Dentro das propriedades da conexão de redes sem fio, acesse a aba "Redes sem fio" e clique no "adicionar". Na

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

Visão geral das redes sem fio

Visão geral das redes sem fio Visão geral das redes sem fio 1 - Introdução O termo redes de dados sem fio pode ser utilizado para referenciar desde dispositivos de curto alcance como o Bluetooth à sistemas de altas taxas de transmissão

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Magistério Superior Especialista em Docência para Educação

Leia mais

Voltar. Placas de rede

Voltar. Placas de rede Voltar Placas de rede A placa de rede é o dispositivo de hardware responsável por envio e recebimento de pacotes de dados e pela comunicação do computador com a rede. Existem placas de rede on-board(que

Leia mais

Conheça melhor os equipamentos de Rede de Computadores

Conheça melhor os equipamentos de Rede de Computadores Conheça melhor os equipamentos de Rede de Computadores Organização Diego M. Rodrigues (diego@drsolutions.com.br) 1. Introdução Com o intuito de auxiliar clientes da drsolutions na compra de equipamentos

Leia mais

Wireless. Leandro Ramos www.professorramos.com

Wireless. Leandro Ramos www.professorramos.com Wireless Leandro Ramos www.professorramos.com Redes Wireless Interferências Access-Point / ROUTER Wireless Ponto de Acesso Numa rede wireless, o hub é substituído pelo ponto de acesso (access-point em

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Air-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor.

Air-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor. Air-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor. Corte os fios e sinta-se confortável com a solução sem fio Air-Fi da Trane. A comunicação sem fio Air-Fi da

Leia mais

switches LAN (rede de comunicação local)

switches LAN (rede de comunicação local) O funcionamento básico de uma rede depende de: nós (computadores) um meio de conexão (com ou sem fios) equipamento de rede especializado, como roteadores ou hubs. Todas estas peças trabalham conjuntamente

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Tecnologia PCI express. Introdução. Tecnologia PCI Express Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade

Leia mais

4. Quais são os serviços que podem ser utilizados através desta Tecnologia? 6. O Adaptador PLC causa um aumento no consumo de Energia Elétrica?

4. Quais são os serviços que podem ser utilizados através desta Tecnologia? 6. O Adaptador PLC causa um aumento no consumo de Energia Elétrica? 1. O que significa PLC - PowerLine Communications? 2. Quais são as características técnicas do PLC? 3. Quais são as vantagens da Tecnologia PLC? 4. Quais são os serviços que podem ser utilizados através

Leia mais

Como medir a velocidade da Internet?

Como medir a velocidade da Internet? Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma

Leia mais

Cabeamento Estruturado O Cabeamento

Cabeamento Estruturado O Cabeamento Cabeamento Estruturado O Cabeamento Prof. Msc. Otávio Massashi omine@catolica-es.edu.br Tópicos Introdução às Redes O Cabeamento Categorias (par trançado) Blindagem Introdução às Redes As redes de computadores

Leia mais

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas EQUIPAMENTOS PASSIVOS DE REDES Ficha de Trabalho nº2 José Vitor Nogueira Santos FT13-0832 Mealhada, 2009 1.Diga

Leia mais

Fundamentos de Hardware

Fundamentos de Hardware Fundamentos de Hardware Curso Técnico em Informática SUMÁRIO PLACAS DE EXPANSÃO... 3 PLACAS DE VÍDEO... 3 Conectores de Vídeo... 4 PLACAS DE SOM... 6 Canais de Áudio... 7 Resolução das Placas de Som...

Leia mais

Redes de Computadores. Prof. Késsia Marchi

Redes de Computadores. Prof. Késsia Marchi Redes de Computadores Prof. Késsia Marchi Redes de Computadores Redes de Computadores Possibilita a conexão entre vários computadores Troca de informação Acesso de múltiplos usuários Comunicação de dados

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

Como Montar uma Rede Wireless Passo-a-Passo

Como Montar uma Rede Wireless Passo-a-Passo Outras apostilas em: www.projetoderedes.com.br Como Montar uma Rede Wireless Passo-a-Passo Redes Wireless estão em franco crescimento. Novas redes são implementadas, com soluções mais rápidas, abrangentes

Leia mais

Padrões de Rede 15/02/2014. Padrões de rede. Padrão Ethernet IEEE 802.3 802.3

Padrões de Rede 15/02/2014. Padrões de rede. Padrão Ethernet IEEE 802.3 802.3 Padrões de Rede Fundamentos de Redes de Computadores Prof. Marcel Santos Silva Padrões de rede Existem diversos padrões Ethernet, que são utilizados pela maioria das tecnologias de rede local em uso. Definem

Leia mais

É um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos.

É um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. REDES DE COMPUTADORES CABO COAXIAL É um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. Topologias de rede A topologia de uma rede é um diagrama que descreve como

Leia mais

André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com) Noções de Redes

André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com) Noções de Redes André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com) Noções de Redes Noções de Redes: Estrutura básica; Tipos de transmissão; Meios de transmissão; Topologia de redes;

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Redes Wireless / Wi-Fi / IEEE 802.11 Em uma rede wireless, os adaptadores de rede em cada computador convertem os dados digitais para sinais de rádio,

Leia mais

UTP ( PAR TRANÇADO SEM PROTEÇÃO)

UTP ( PAR TRANÇADO SEM PROTEÇÃO) Par Trançado UTP ( PAR TRANÇADO SEM PROTEÇÃO) O cabo UTP é composto por pares de fios, sendo que cada par é isolado um do outro e todos são trançados juntos dentro de uma cobertura externa, que não possui

Leia mais

REPLICACÃO DE BASE DE DADOS

REPLICACÃO DE BASE DE DADOS FACULDADE DE ADMINISTRAÇÃO E NEGÓCIOS DE SERGIPE FANESE NÚCLEO DE PÓS-GRADUAÇÃO E EXTENSÃO - NPGE REPLICACÃO DE BASE DE DADOS BRUNO VIEIRA DE MENEZES ARACAJU Março, 2011 2 FACULDADE DE ADMINISTRAÇÃO E

Leia mais

09/06/2011. Profª: Luciana Balieiro Cosme

09/06/2011. Profª: Luciana Balieiro Cosme Profª: Luciana Balieiro Cosme Revisão dos conceitos gerais Classificação de redes de computadores Visão geral sobre topologias Topologias Barramento Anel Estrela Hibridas Árvore Introdução aos protocolos

Leia mais

AS VERSÕES DESCRIÇÃO DAS FUNÇÕES

AS VERSÕES DESCRIÇÃO DAS FUNÇÕES Controle de Clientes para Servidores Linux O controle de clientes é um programa para controle de clientes, controle de tráfego e de conexões, desenvolvido em plataforma Linux e está disponível nas versões:

Leia mais

1. Introdução. 2. Conteúdo da embalagem

1. Introdução. 2. Conteúdo da embalagem 1 1. Introdução / 2. Conteúdo da embalagem 1. Introdução O Repetidor WiFi Multilaser é a combinação entre uma conexão com e sem fio. Foi projetado especificamente para pequenas empresas, escritórios e

Leia mais

Serial ATA (SATA - Serial Advanced Technology Attachment)

Serial ATA (SATA - Serial Advanced Technology Attachment) Serial ATA (SATA - Serial Advanced Technology Attachment) Introdução Os computadores são constituídos por uma série de tecnologias que atuam em conjunto. Processadores, memórias, chips gráficos, entre

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula Complementar - EQUIPAMENTOS DE REDE 1. Repetidor (Regenerador do sinal transmitido) É mais usado nas topologias estrela e barramento. Permite aumentar a extensão do cabo e atua na camada física

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 A arquitetura de redes tem como função

Leia mais

Top Guia In.Fra: Perguntas para fazer ao seu fornecedor de CFTV

Top Guia In.Fra: Perguntas para fazer ao seu fornecedor de CFTV Top Guia In.Fra: Perguntas para fazer ao seu fornecedor de CFTV 1ª Edição (v1.4) 1 Um projeto de segurança bem feito Até pouco tempo atrás o mercado de CFTV era dividido entre fabricantes de alto custo

Leia mais

Módulo 16 Redes sem Fio (Wireless)

Módulo 16 Redes sem Fio (Wireless) Módulo 16 Redes sem Fio (Wireless) A comunicação sem o uso de cabo já existe a milhares de anos, como exemplo mais antigo temos a fala e a comunicação através de gestos. No mundo computacional o conceito

Leia mais

MÓDULO 4 Meios físicos de transmissão

MÓDULO 4 Meios físicos de transmissão MÓDULO 4 Meios físicos de transmissão Os meios físicos de transmissão são compostos pelos cabos coaxiais, par trançado, fibra óptica, transmissão a rádio, transmissão via satélite e são divididos em duas

Leia mais

Serial Paralela USB FireWire(IEEE1394)

Serial Paralela USB FireWire(IEEE1394) Serial Paralela USB FireWire(IEEE1394) histórico Tudo começou em 1980 quando a IBM estava desenvolvendo seu primeiro micro PC. Já haviam definido que o barramento ISA seria usado para permitir que o IBM

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Arquitetura Padrão 802.11 Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Arquitetura Wireless Wi-Fi

Leia mais

Cabo de par Trançado Micro - HUB

Cabo de par Trançado Micro - HUB Cabo de par Trançado Micro - HUB Além dos cabos sem blindagem conhecidos como UTP (Unshielded Twisted Pair), existem os cabos blindados conhecidos como STP (Shielded Twisted Pair). A única diferença entre

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto Introdução Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 1. Introdução i. Conceitos e Definições ii. Tipos de Rede a. Peer To Peer b. Client/Server iii. Topologias

Leia mais

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução Tutorial 10 mar 2009 Fabio Montoro Rede Corporativa Introdução Rede corporativa é um sistema de transmissão de dados que transfere informações entre diversos equipamentos de uma mesma corporação, tais

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

Composição. Estrutura Fisica Redes Sistemas Operacionais Topologias de redes

Composição. Estrutura Fisica Redes Sistemas Operacionais Topologias de redes Composição Estrutura Fisica Redes Sistemas Operacionais Topologias de redes Aterramento Fio de boa qualidade A fiação deve ser com aterramento neutro (fio Terra) trabalhando em tomadas tripolares Fio negativo,

Leia mais

REDES COMPONENTES DE UMA REDE

REDES COMPONENTES DE UMA REDE REDES TIPOS DE REDE LAN (local area network) é uma rede que une os micros de um escritório, prédio, ou mesmo um conjunto de prédios próximos, usando cabos ou ondas de rádio. WAN (wide area network) interliga

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES REDE DE COMPUTADORES Tipos de classificação das redes de acordo com sua topologia Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Ao longo da historia das redes, varias topologias foram

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

Montando a rede. Cabeamento estruturado: cabo par trançado. Prof. Eduardo

Montando a rede. Cabeamento estruturado: cabo par trançado. Prof. Eduardo Montando a rede Cabeamento estruturado: cabo par trançado Prof. Eduardo Par trançado Podem ser crimpados rapidamente (no local, ferramentas simples etc). Em redes maiores crimpar o próprio cabo é necessário

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Cabeamento Gustavo Reis gustavo.reis@ifsudestemg.edu.br Os cabos são usados como meio de comunicação há mais de 150 anos. A primeira implantação em larga escala de comunicações via

Leia mais

Cap 01 - Conceitos Básicos de Rede (Kurose)

Cap 01 - Conceitos Básicos de Rede (Kurose) Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Sobre a arquitetura Ethernet Camadas da arquitetura Ethernet Topologias para redes Ethernet IFPB/Patos - Prof. Claudivan 2 É a arquitetura mais comum em redes locais

Leia mais

LINKSYS SPA3102 E PAP2T

LINKSYS SPA3102 E PAP2T CONFIGURANDO TELEFONE PONTO A PONTO COM LINKSYS SPA3102 E PAP2T CONFIGURANDO SPA3102 e PAP2T Conteúdo: 1 Apresentação pag 3 2 Estudo de caso pag 4 3 Conexão dos ATAs pag 6 4 Configurando pag 8 5 SPA 3102

Leia mais

Tecnologias de Banda Larga

Tecnologias de Banda Larga Banda Larga Banda larga é uma comunicação de dados em alta velocidade. Possui diversas tecnologia associadas a ela. Entre essas tecnologias as mais conhecidas são a ADSL, ISDN, e o Cable Modem. Essas tecnologias

Leia mais

QUANDO TRATAMOS SOBRE MEIOS DE TRANSMISSÃO, DEVEMOS ENFATIZAR A EXISTÊNCIA DE DOIS TIPOS DESSES MEIOS, SENDO:

QUANDO TRATAMOS SOBRE MEIOS DE TRANSMISSÃO, DEVEMOS ENFATIZAR A EXISTÊNCIA DE DOIS TIPOS DESSES MEIOS, SENDO: CABEAMENTO DE REDE QUANDO TRATAMOS SOBRE MEIOS DE TRANSMISSÃO, DEVEMOS ENFATIZAR A EXISTÊNCIA DE DOIS TIPOS DESSES MEIOS, SENDO: MEIO FÍSICO: CABOS COAXIAIS, FIBRA ÓPTICA, PAR TRANÇADO MEIO NÃO-FÍSICO:

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

Redes de computadores

Redes de computadores Redes de computadores Eletrônica IV Redes de Computadores Aula 01 Prof. Luiz Fernando Laguardia Campos 3 Modulo Feliz aquele que transfere o que sabe e aprende o que ensina Cora Coralina O que é uma rede

Leia mais

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir

Leia mais

Tecnologia da Informação e Comunicação. Euber Chaia Cotta e Silva

Tecnologia da Informação e Comunicação. Euber Chaia Cotta e Silva Tecnologia da Informação e Comunicação Euber Chaia Cotta e Silva Redes e a Internet Conceitos Básicos 01 Para que você possa entender o que é e como funciona a Internet é necessário primeiro compreender...

Leia mais

FIREWIRE. O logotipo padronizado: Suas principais vantagens:

FIREWIRE. O logotipo padronizado: Suas principais vantagens: FIREWIRE O barramento Firewire, também conhecido como IEEE 1394 ou como i.link, foi desenvolvido inicialmente pela Apple Computer em 1996, como um barramento serial de alta velocidade, e transfere um grande

Leia mais

Soluções de Segurança em ambientes heterogêneos

Soluções de Segurança em ambientes heterogêneos 2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de

Leia mais

Centro de Treinamento Tecnológico Maxwell - CRIMPANDO CABOS UTP. Crimpando cabos UTP

Centro de Treinamento Tecnológico Maxwell - CRIMPANDO CABOS UTP. Crimpando cabos UTP 1 Crimpando cabos UTP A ferramenta básica para crimpar os cabos é o alicate de crimpagem. Ele "esmaga" os contatos do conector, fazendo com que as facas-contato perfurem a cobertura plástica e façam contato

Leia mais

Introdução às Redes de Computadores. Por José Luís Carneiro

Introdução às Redes de Computadores. Por José Luís Carneiro Introdução às Redes de Computadores Por José Luís Carneiro Portes de computadores Grande Porte Super Computadores e Mainframes Médio Porte Super Minicomputadores e Minicomputadores Pequeno Porte Super

Leia mais

Roteador Wireless N 300MBPS

Roteador Wireless N 300MBPS Roteador Wireless N 300MBPS Manual do Usuário IP: 192.168.1.1 Login: admin Senha: admin Você acaba de adquirir um produto Leadership, testado e aprovado por diversos consumidores em todo Brasil. Neste

Leia mais

Rede Wireless ou rede cabeada?

Rede Wireless ou rede cabeada? Rede Wireless ou rede cabeada? Rede Wireless ou rede Cabeada? Página 1 Sumário 1. Introdução... 3 2. Desenvolvimento... 4 2.1. Avaliando seu ambiente... 4 2.2. Custos e necessidades... 5 2.3. Redes mistas...

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

COMPONENTES BÁSICOS DE

COMPONENTES BÁSICOS DE COMPONENTES BÁSICOS DE REDES 2ºPARTE Prof. Me. Hélio Esperidião SWITCH O SWITCH opera de forma mais inteligente. Ele analisa os pacotes de dados que chegam a ele e descobre os endereços de origem e destino.

Leia mais

Unidade 3 Visão Geral de Equipamentos de Rede

Unidade 3 Visão Geral de Equipamentos de Rede Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 3 Visão Geral de Equipamentos de Rede 2 Repetidor

Leia mais

Centro Federal de Educação Tecnológica CEFET/BA

Centro Federal de Educação Tecnológica CEFET/BA Centro Federal de Educação Tecnológica CEFET/BA Disciplina: Redes de Computadores Prof.: Rafael Freitas Reale Aluno: Data / / Prova Final de Redes Teoria Base 1) Qual o tipo de ligação e a topologia respectivamente

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

16:18:24. Info_Pimentel. Redes

16:18:24. Info_Pimentel. Redes 16:18:24 Info_Pimentel Redes Computador Isolado 16:18:24 16:18:24 Computador conectado a outro Computador em Rede 16:18:24 Computador em Rede 16:18:24 A conexão de computadores entre si em uma rede de

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO TELECOMUNICAÇÕES As telecomunicações referem -se à transmissão eletrônica de sinais para as comunicações, incluindo meios como telefone, rádio e televisão. As telecomunicações

Leia mais