terça-feira, 18 de abril de 2017

Redes de Computadores

História
Década de 60
  Os anos 60, marcados pelas redes telefônicas com transmissão de voz em uma taxa constante entre os nós — origem e destino —. O desenvolvimento de minis e microcomputadores de bom desempenho, com requisitos menos rígidos de temperatura e umidade, permitiu a instalação de considerável poder computacional em várias localizações, ao invés de em uma determinada área, mas faltava um meio para unir estes computadores. Em 1969, surgiu: a ARPANET, a precursora da internet, uma rede que tinha apenas 4 computadores, localizados em polos universitários da costa leste americana.

Década de 70 e 80
  Já em 1972, a ARPANET contava com 30 computadores interligados, abrangendo diversas outras localidades ao redor dos EUA, incluindo instalações militares e empresas, todos compartilhando recursos e trocando dados entre si.

Microeletrônica
  O desenvolvimento da microeletrônica permitiu criar uma nova geração de computadores no final da década de 1970 e início da década de 1980, permitindo que programadores tivessem em casa seu próprio equipamento. Naturalmente, surgiu aí a necessidade de compartilhar informações, códigos, programas e outros recursos. Tanto que, no início da década de 1980, já eram cerca de 200 computadores interligados.

DNS
  Também nesta época foi desenvolvido o DNS (Domain Name System), usado para conversão dos endereços em forma de letras e palavras, pois são de mais fácil memorização para nós, na forma de endereço IP de 32 bits, a linguagem dos computadores.

  Na década de 1990 a ARPAnet deixou de existir.O destaque da década de 90 foi o funcionamento da World Wide Web, nos lares e empresas de milhões de pessoas espalhadas por todo mundo, para fins comerciais, bancários, empresariais, educacionais e para própria diversão. A Web foi inventada no Cern(Centro Europeu para Física Nuclear) por  Tim Berners Lee no período de 1989 a 1991, baseados em trabalhos realizados por Bush e Ted Nelson respectivamente nas décadas de 40 e 60. Berners Lee e seus companheiros  desenvolveram versões iniciais de HTML, HTTP, um servidor web e um Browser.
  O Brasil entrou na rede em 1990 criando a RNP (rede nacional de pesquisas). Em 1992 foi criada a Internet Society e já existiam 200 servidores web em operação, nesta época as pesquisas estavam mais voltadas para o desenvolvimento de browsers com interface gráfica, por exemplo, Marx Andreesen com a versão beta do GUIMosaic em 1993 e James Baker com a Mosaic Communications em 1994 que mais tarde transformou-se na Netscape Communications Corporation. Também nesta época a Embratel disponibilizou o acesso à rede de empresas e usuários particulares.
  Em 1995 os estudantes usavam diariamente os browsers Mosaic e Netscape para navegar, e pequenas e grandes empresas começaram a utiliza-los para transações comerciais, já existindo 10 milhões de servidores.
  Em 1996 a Microsoft entrou com tudo na web com o browser Internet Explorer. Como o desenvolvimento avançava a cada dia, iniciaram pesquisas por roteadores e roteamento de alta velocidade para redes locais. e recursos como o comércio eletrônico e textos, imagens , multimídia e outros.

Pós 1996
  Com a enorme evolução do serviço em redes tanto em empresas como em lares surgiram além das redes Ethernet que são redes locais, redes Intranet que são redes locais ligadas a grande rede mundial, muito utilizada pelas empresas hoje para diversos fins , como comunicação com filiais, comunicação entre setores através de um sistema em rede etc.

Classificação
  LAN (Local Area Network) – Também chamada de Redes Locais, são o tipo de redes mais comuns uma vez que permitem interligar computadores, servidores e outros equipamentos de rede, numa área geográfica limitada (ex. Salas de Aula, Residências, Praças de Alimentação, etc).
  WAN (Wide Area Network) – Permitem a interligação de redes locais, metropolitanas e equipamentos de rede, numa grande área geográfica (ex. país, continente, etc). 
  MAN (Metropolitan Area Network) – Permitem a ligação de redes e equipamentos em uma área metropolitana (ex. locais situados em diversos pontos de uma cidade).
  RAN (Regional Area Network) é uma rede de uma região geográfica específica. Caracterizadas pelas conexões de alta velocidade utilizando cabo de fibra óptica, RANs são maiores que as redes LAN e MAN, mas são menores que as Redes WAN. Num sentido mais restrito as Redes RANs são consideradas uma sub-classe de redes MAN
  PAN (Personal Area Network) – Também é designada como redes de área pessoal, é o tipo de rede onde é utilizada tecnologias de rede sem fios para interligar os mais variados dispositivos (ex. computadores, smartphones, tablets etc) em uma área muito reduzida.
  WWAN (Wireless Wide Area Network) – Rede de longa distância sem-fio é uma tecnologia que as operadoras de celulares utilizam para criar a sua rede de transmissão.
  WMAN (Wireless Metropolitan Area Network) – Muito similar a Redes MAN, mas esta não possui fios. Foi atribuído a este padrão, o nome WiMAX  (Worldwide Interoperability for Microwave Access) onde oferece conectividade para uso doméstico, empresarial e em hotspots através de um único ponto linear.
  CAN (Campus Area Network) – Rede que interliga computadores situados em diferentes edificações de um mesmo complexo institucional (Ex. Universidades, Condomínios, etc).
  SAN (Storage Area Network) – Regularmente chamadas de Redes de armazenamento, têm como objetivo a ligação entre vários computadores e dispositivos de storage (armazenamento) em uma área limitada. Considerando que é fundamental que estas redes têm grandes débitos (rápido acesso à informação), utilizam tecnologias diferenciadas como por exemplo Fiber Channel.

Hardware de Rede

Switch
  Um switch pode ser visto como um equipamento para extensão física dos pontos de rede, ou seja, todos os aparelhos que se conectam em uma rede doméstica. Um switch realiza as mesmas funções que um hub, mas com uma diferença importante: vários pacotes são transmitidos ao mesmo tempo, o que aumenta a velocidade da rede em comparação com a utilização de um hub.

Roteador
  A função do roteador é bem simples: ele identifica quando um micro se conecta a rede e então ele define um IP para esse micro. Após isso a tarefa que ele cumpre é de organizar como os dados vão trafegar pela rede.A função do roteador é bem simples: ele identifica quando um micro se conecta a rede e então ele define um IP para esse micro. Após isso a tarefa que ele cumpre é de organizar como os dados vão trafegar pela rede.

Concentrador
  Um concentrador (ou hub) é um elemento material que permite concentrar o tráfego rede que provém de vários hóspedes, e gerar de novo o sinal.

Repetidor
  Um repetidor Wi-Fi, como o nome diz, serve para repetir o sinal sem fio de uma rede doméstica. A ideia é simples: o repetidor recebe o sinal gerando pelo roteador e o amplifica, fazendo com que a rede alcance uma área maior do que aquela que seria possível sem o uso do aparelho.

Adaptadores de Rede
  Um adaptador que dá aos usuarios de internet que precisam de mobilidade uma maneira de permitir que seus computadores portáteis possam se conectar a rede wireless - sem fio.

Modem
  O modem é  um dispositivo eletrônico que modula um sinal digital em uma onda analógica, pronta a ser transmitida pela linha telefônica, e que demodula o sinal analógico e o converte para o formato digital original. O modem consegue entender as informações recebidas pela linha telefônica ou pelo cabo de TV a cabo e as envia para um computador ou roteador através do cabo de rede. E da mesma forma, tudo que é recebido pelo cabo de rede é transmitido pela linha telefônica de volta para a companhia telefônica ou de TV a cabo (provedor de internet).

Gateway
  São equipamentos que podem ser um computador com duas (ou mais) placas de rede, ou um dispositivo dedicado, cujo objetivo é permitir a comunicação entre duas redes com arquiteturas diferente, como também compartilhar uma conexão com a Internet entre várias estações. Esse equipamento permite traduzir os endereços e os formatos de mensagens presentes em redes diferentes.

Firewall
  Firewall é uma barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso, mas sem impedir que os dados que precisam transitar continuem fluindo.

Modelo OSI
  Modelo de referência da ISO, tem como principal objetivo ser um modelo padrão para protocolos de comunicação entre diversos tipos de sistema, garantindo a comunicação end-to-end, o Modelo OSI (em inglês Open Systems Interconnection) foi lançado em 1984 pela Organização Internacional para a Normalização (em inglês International Organization for Standardization). Trata-se de uma arquitetura modelo que divide as redes de computadores em 7 camadas para obter camadas de abstração. Cada protocolo realiza a inserção de uma funcionalidade assinalada a uma camada específica. Utilizando o Modelo OSI é possível realizar comunicação entre máquinas distintas e definir diretivas genéricas para a elaboração de redes de computadores independente da tecnologia utilizada, sejam essas redes de curta, média ou longa distância.   
  Este modelo exige o cumprimento de etapas para atingir a compatibilidade, portabilidade, interoperabilidade e escalabilidade. São elas: a definição do modelo, definição dos protocolos de camada e a seleção de perfis funcionais. A primeira delas define o que a camada realmente deve fazer. A segunda faz a definição dos componentes que fazem parte do modelo, enquanto que a terceira é realizada pelos órgãos de padronização de cada país. O Modelo OSI é composto por 7 camadas, sendo que cada uma delas realizam determinadas funções. As camadas são: Aplicação (Application), Apresentação (Presentation), Sessão (Session), Transporte (Transport), Rede (Network), Dados (Data Link) e Física (Physical).
  Camada 7 – Aplicação: A camada de aplicação faz a interface entre o programa que está enviando ou recebendo dados e a pilha de protocolos. Quando você está baixando ou enviando e-mails, seu programa de e-mail entra em contato com esta camada.
  Camada 6 – Apresentação: Também chamada camada de Tradução, esta camada converte o formato do dado recebido pela camada de Aplicação em um formato comum a ser usado pela pilha de protocolos. Por exemplo, se o programa está usando um código de página diferente do ASCII, esta camada será a responsável por traduzir o dado recebido para o padrão ASCII. Esta camada também pode ser usada para comprimir e/ou criptografar os dados. A compressão dos dados aumenta o desempenho da rede, já que menos dados serão enviados para a camada inferior (camada 5). Se for utilizado algum esquema de criptografia, os seus dados circularão criptografados entre as camadas 5 e 1 e serão descriptografadas apenas na camada 6 no computador de destino.
  Camada 5 – Sessão: Esta camada permite que dois programas em computadores diferentes estabeleçam uma sessão de comunicação. Nesta sessão, esses dois programas definem como será feita a transmissão dos dados e coloca marcações nos dados que estão sendo transmitidos. Se porventura a rede falhar, os dois computadores reiniciam a transmissão dos dados a partir da última marcação recebida em vez de retransmitir todos os dados novamente. Por exemplo, você está baixando e-mails de um servidor de e-mails e a rede falha. Quando a rede voltar a estar operacional, a sua tarefa continuará do ponto em que parou, não sendo necessário reiniciá-la. Note que nem todos os protocolos implementam esta função.
  Camada 4 – Transporte: Nas redes de computadores os dados são divididos em vários pacotes. Quando você está transferindo um arquivo grande, este arquivo é dividido em vários pequenos pacotes. No computador receptor, esses pacotes são organizados para formar o arquivo originalmente transmitido. A camada de Transporte é responsável por pegar os dados enviados pela camada de Sessão e dividi-los em pacotes que serão transmitidos pela rede. No computador receptor, a camada de Transporte é responsável por pegar os pacotes recebidos da camada de Rede e remontar o dado original para enviá-lo à camada de Sessão.  Isso inclui controle de fluxo (colocar os pacotes recebidos em ordem, caso eles tenham chegado fora de ordem) e correção de erros, tipicamente enviando para o transmissor uma informação de reconhecimento (acknowledge), informando que o pacote foi recebido com sucesso. A camada de Transporte separa as camadas de nível de Aplicação (camadas 5 a 7) das camadas de nível Rede (camadas de 1 a 3). As camadas de Rede estão preocupadas com a maneira com que os dados serão transmitidos e recebidos pela rede, mais especificamente com os pacotes são transmitidos pela rede, enquanto que as camadas de Aplicação estão preocupadas com os dados contidos nos pacotes, ou seja, estão preocupadas com os dados propriamente ditos. A camada 4, Transporte, faz a ligação entre esses dois grupos.
  Camada 3 – Rede: Esta camada é responsável pelo endereçamento dos pacotes, convertendo endereços lógicos em endereços físicos, de forma que os pacotes consigam chegar corretamente ao destino. Essa camada também determina a rota que os pacotes irão seguir para atingir o destino, levando em consideração fatores como condições de tráfego da rede e prioridades.
  Camada 2 – Link de Dados: Essa camada (também chamada camada de Enlace) pega os pacotes de dados recebidos da camada de rede e os transforma em quadros que serão trafegados pela rede, adicionando informações como o endereço da placa de rede de origem, o endereço da placa de rede de destino, dados de controle, os dados em si e uma soma de verificação, também conhecida como CRC. O quadro criado por esta camada é enviado para a camada Física, que converte esse quadro em sinais elétricos (ou sinais eletromagnéticos, se você estiver usando uma rede sem fio) para serem enviados através do cabo de rede. Quando o receptor recebe um quadro, a sua camada de Link de Dados confere se o dado chegou íntegro, refazendo a soma de verificação (CRC). Se os dados estiverem o.k., ele envia uma confirmação de recebimento (chamada acknowledge ou simplesmente ack). Caso essa confirmação não seja recebida, a camada Link de Dados do transmissor reenvia o quadro, já que ele não chegou até o receptor ou então chegou com os dados corrompidos.
  Camada 1 – Física: Esta camada pega os quadros enviados pela camada de Link de Dados e os transforma em sinais compatíveis com o meio onde os dados deverão ser transmitidos. Se o meio for elétrico, essa camada converte os 0s e 1s dos quadros em sinais elétricos a serem transmitidos pelo cabo; se o meio for óptico (uma fibra óptica), essa camada converte os 0s e 1s dos quadros em sinais luminosos; se uma rede sem fio for usada, então os 0s e 1s são convertidos em sinais eletromagnéticos; e assim por diante. No caso da recepção de um quadro, a camada física converte os sinais do cabo em 0s e 1s e envia essas informações para a camada de Link de Dados, que montará o quadro e verificará se ele foi recebido corretamente.

Topologia de redes
  As redes de computadores possibilitam que indivíduos possam trabalhar em equipes, compartilhando informações, melhorando o desempenho da realização de tarefas, e estão presentes no dia-a-dia de todos nós.  São estruturas sofisticadas e complexas, que mantém os dados e as informações ao alcance de seus usuários. É a topologia de redes que descreve como as redes de computadores estão interligadas, tanto do ponto de vista físico, como o lógico. A topologia física representa como as redes estão conectadas (layout físico) e o meio de conexão dos dispositivos de redes (nós ou nodos). Já a topologia lógica refere-se à forma com que os nós se comunicam através dos meios de transmissão.

Topologias Físicas
  A topologia física pode ser representada de várias maneiras e descreve por onde os cabos passam e onde as estações, os nós, roteadores e gateways estão localizados. As mais utilizadas e conhecidas são as topologias do tipo estrela, barramento e anel.

Ponto a Ponto
  A topologia ponto a ponto é a mais simples. Une dois computadores, através de um meio de transmissão qualquer. Dela pode-se formar novas topologias, incluindo novos nós em sua estrutura.

Barramento
   Esta topologia é bem comum e possui alto poder de expansão. Nela, todos os nós estão conectados a uma barra que é compartilhada entre todos os processadores, podendo o controle ser centralizado ou distribuído. O meio de transmissão usado nesta topologia é o cabo coaxial.

Anel ou Ring
  A topologia em anel utiliza em geral ligações ponto-a-ponto que operam em um único sentido de transmissão. O sinal circula no anel até chegar ao destino. Esta topologia é pouco tolerável à falha e possui uma grande limitação quanto a sua expansão pelo aumento de "retardo de transmissão" (intervalo de tempo entre o início e chegada do sinal ao nó destino).

  A topologia em estrela utiliza um nó central (comutador ou switch) para chavear e gerenciar a comunicação entre as estações. É esta unidade central que vai determinar a velocidade de transmissão, como também converter sinais transmitidos por protocolos diferentes. Neste tipo de topologia é comum acontecer o overhead localizado, já que uma máquina é acionada por vez, simulando um ponto-a-ponto.

Protocolos
Principais protocolos de rede:
TCP/IP
  O nome TCP/IP vem dos nomes dos protocolos mais utilizados deste modelo de referência, sendo eles, o Internet Protocol ou Protocolo de Internet, mais conhecido como IP. E o Transmission Control Protocol ou Protocolo de Controle de Transmissão, usualmente chamado de TCP.
  O modelo TCP/IP é dividido em camadas, os protocolos das várias camadas são denominados pilha de protocolos.
Modelo de Referência TCP/IP:
Aplicação
Transporte
Inter-redes
Host/Rede
O modelo OSI possui sete camadas, três camadas a mais que o modelo TCP/ IP:
Aplicação
Apresentação
Sessão
Transporte
Rede
Enlace de dados
Física
IPv4 e IPv6:
  Na internet, cada computador conectado à rede tem um endereço IP. Todos os endereços IPv4 possuem 32 bits. Os endereços IP são atribuídos à interface de rede do computador, normalmente, às placas de rede.
  De acordo com Tanenbaum (2003, p. 464), “é importante observar que um endereço IP não se refere realmente a um computador. Na verdade, ele se refere a uma interface de rede;” assim, se um computador estiver em duas redes, ele precisará ter duas interfaces de rede para possuir dois endereços IP.

Formatos de endereços IP
Classe
Intervalo de endereços
Nº de endereços IP por rede
A
1.0.0.0 a 127.255.255.255
16.777.216
B
128.0.0.0 a 191.255.255.255
65.635
C
192.0.0.0 a 223.255.255.255
256
D
224.0.0.0 a 239.255.255.255
Multicast
E
240.0.0.0 a 247.255.255.255
Uso futuro
 
 O intervalo de endereços nas classes limita a quantidade de computadores na rede. As classes A e B são utilizadas normalmente em grandes empresas, governos, organizações globais, etc. A classe C é a mais utilizada por pequenas e médias empresas que possuem até 256 computadores. A classe D é utilizada para multicast, isto é, envia dados a múltiplos pontos distintos ao mesmo tempo; ela normalmente é utilizada para aplicações de áudio e vídeo, e por fim, a classe E normalmente é utilizada para testes e reservada para uso futuro.
  Porém, o IPv4 passou a apresentar algumas limitações com o passar do tempo, pois o número de computadores na internet aumentou demasiadamente nas últimas décadas. Os endereços de 32 bits foram se esgotando com o passar dos anos e estima-se que esteja esgotado.
  Devido a esse problema, a Internet Engineering Task Force criou o IPv6, que foi projetado para facilitar a migração do IPv4.
  Atualmente o protocolo IPv6 está sendo implantado gradativamente na internet. De acordo com Albuquerque (2001, p. 36), “o protocolo foi desenvolvido para atender não apenas às necessidades atuais, mas também às necessidades das aplicações futuras”. As principais características do IPv6 são:
•    protocolos simples;
•    endereços de 128 bits para identificar as máquinas;
•    sem restrições quanto à topologia da rede;
•    recursos para autenticação e criptografia dos datagramas;
•    independe das características do meio de transmissão;
•    suporte para multicast;
•    modo básico de operação baseado em datagramas;
•    eficiente em redes de alta e baixa velocidade.
  A internet é um conjunto de computadores interconectados por redes, com o propósito de compartilhar informações. Ela é um conjunto de redes que utilizam o modelo de referência TCP/IP.
  Mas, no início da internet, as informações eram acessadas em forma de texto. A World Wide Web, nossa WWW, ou ainda WEB, foi criada pelo físico Tim Berners Lee. Ele propôs um sistema de hipertexto, no qual, apontar para uma palavra ou frase levaria um usuário para uma nova página na mesma máquina ou para uma máquina na rede.
  Em 1993 foi desenvolvido um programa cliente amigável ao usuário, o qual revolucionou o mundo da informática e desbravou a internet; a partir dele, a maneira de fazer negócios no mundo começou a mudar. Esse programa se chamou Mosaic.
  O browser ou navegador é o programa cliente instalado em nossa máquina para ter acesso à internet. Os principais navegadores são Google Chrome, Mozilla Firefox, Safari, Internet Explorer e NetScape.
  Na web, o usuário solicita ao navegador uma URL. O navegador faz o pedido para o servidor, que pode ser qualquer computador na rede que contenha as informações solicitadas pelo cliente. Na URL, está contido o protocolo HTTP, responsável por transferir hipertextos pela internet. Quando digitamos uma URL no navegador, ele, automaticamente, adiciona o protocolo ‘http:/’ à página web solicitada.
  Os serviços fornecidos pela web ganham dimensões maiores nas últimas décadas e, principalmente, nos últimos anos. Como dito anteriormente, no início da internet, as páginas trabalhavam somente com texto. Com o passar dos anos, novas tecnologias foram desenvolvidas e o protocolo HTTP passou a trabalhar com diversas informações, como imagens, posteriormente sons e, atualmente, video. Hoje em dia, grande parte dos sites possui essas informações. Podemos perceber que as informações que trafegam pela web foram aumentando, consequentemente, com o surgimento de novas tecnologias.

DNS
  O Domain Name System ou Sistema de Nomes de Domínios (DNS) é um dos serviços mais importantes da internet. É um sistema de gerenciamento de nomes hierárquico e distribuído e responsável pela conversão do nome das páginas web para endereços IP.
Informações do domínio do site www.site.com.br:
•site: identifica a organização responsável pelas informações contidas no site.
•com: Referente a Organizações comerciais
•br: é baseado nos códigos dos países, é conhecido como domínio geográfico.

Nomes de domínios genéricos
com
Organizações comerciais
edu
Instituições educacionais
gov
Instituições governamentais
mil
Instituições militares
org
Organizações não governamentais
int
Organizações internacionais
 
  O modelo de referência TCP/IP possui dois níveis de DNS, primário e secundário. O DNS primário é o principal; quando digitamos a URL da página web pelo DNS primário, localizamos a página solicitada através do navegador. O DNS secundário funciona da mesma forma que o primário, porém é utilizado quando este não é encontrado; ele nós oferece mais segurança.

E-MAIL
  O electronic mail, mais conhecido como “e-mail”, permite enviar e receber informações por meio de uma rede de computadores. Podemos transmitir informações pela internet ou pela rede interna de uma empresa, a intranet. Trocar e-mail é muito comum no mundo digital. Hoje em dia, olhar a caixa de e-mail diariamente é normal. Essa ferramenta de comunicação conquistou os usuários ao redor do mundo e se tornou indispensável no dia a dia. Com ela pode-se fazer compra pela internet, entregar currículo, trocar informações com parentes, amigos e principalmente utilizar na vida profissional. O papel do e-mail na sociedade moderna é de suma importância.
  Em meio há várias histórias sobre o e-mail, o programador Ray Tomlinson foi responsável pela utilização do sinal de arroba “@” no correio eletrônico e é considerado por muitos como o inventor dessa ferramenta de comunicação. O projeto ARPANET foi fundamental para a ampla divulgação do e-mail.
  O sinal de @ identifica o domínio de quem envia e de quem recebe a mensagem. Por exemplo: fulano@ifes.edu.br envia um e-mail para ciclano@hotmail. com. O fulano envia um e-mail do domínio ifes para o domínio hotmail que o ciclano utiliza.

ACESSO REMOTO
  Hoje em dia, várias empresas recebem suporte on-line, e o acesso remoto é uma das principais ferramentas para quem trabalha fornecendo o atendimento remoto. Com o acesso remoto, é possível ter controle sobre outra máquina a distância. O acesso remoto pode ser feito de forma segura, com criptografia e autenticação dos dados. A segurança é definida de acordo com a configuração do administrador e a aplicação a ser definida. Estudaremos, a seguir, os protocolos de acesso remoto TELNET e SSH.

GATEWAY
  Em uma rede de computadores, o gateway ou “porta de entrada”, é um computador intermediário ou um dispositivo dedicado, responsável por fornecer determinados tipos de serviços. Entre suas principais funcionalidades, podemos destacar a interligação de duas redes que possuem protocolos diferentes, compartilhamento da conexão de internet, roteadores, proxy, firewalls, etc. Para configurá-lo como cliente, é necessário informar o endereço gateway do serviço nas propriedades de rede de seu sistema operacional. Veja na Figura abaixo as propriedades de rede do protocolo TCP/IP versão 4 no Windows Vista.
 


  De acordo com Tanembaum e Wetherall (2011, p. 17), “o nome geral para uma máquina que faz uma conexão entre duas ou mais redes e oferece a conversão necessária, tanto em termos de hardware e software, é um gateway”. Os gateways são distinguidos pela camada em que operam na hierarquia de protocolos.

DHCP
  Imagine um profissional de TI gerenciando uma rede com cem computadores. Agora, imagine gerenciar centenas de computadores. Configurar o TCP/ IP manualmente em cada dispositivo de rede envolveria tempo e uma equipe técnica maior para efetivar o trabalho. Atualmente, as empresas estão migrando aos poucos do protocolo IPv4 para o IPv6. A reconfiguração desses dispositivos pode ser mais rápida? Sim, pode.
  O protocolo DHCP é a abreviatura de Dynamic Host Configuration Protocol ou Protocolo de configuração dinâmica de endereços de rede. É um serviço intensamente utilizado para atualizar as configurações de rede nos dispositivos que estejam utilizando o protocolo TCP/IP.
  Sem utilizar o protocolo DHCP, o profissional de TI teria que configurar, manualmente, as propriedades do protocolo TCP/IP em cada dispositivo que esteja conectado a rede, denominado pelo protocolo como host.
  O exemplo de Comer (2006, p. 271) diz que um servidor DHCP aluga um endereço de rede para um cliente, por um período finito de tempo. O servidor especifica o aluguel quando ele aloca o endereço. Durante o período de aluguel, o servidor não alugará o mesmo endereço para outro cliente. Isto é, quando um computador recebe os dados DHCP, ele configura a rede do cliente. O usuário não precisa configurar o endereço IP, máscara de sub-rede, gateway padrão, DNS, etc.
  O termo cliente descreve as estações de trabalho que estão obtendo configurações a partir do servidor DHCP. Durante a inicialização de uma estação de trabalho, é estabelecida uma comunicação pela rede e, dinamicamente, a estação recebe todas as configurações TCP/IP definidas pelo administrador de rede
  Normalmente, a estação de trabalho está preparada para receber as informações do servidor DHCP pela rede, não sendo necessário configurá-la. Segue, na Figura abaixo, a configuração padrão nas propriedades do protocolo TCP/IP.




FIREWALL
    Quem nunca escutou falar em segurança na internet? Palavras como crackers, hackers, vírus, antivírus, etc., estão se tornando normais no mundo da web. E o firewall ou “Muro anti chamas” é o serviço responsável por aplicar uma política de segurança nas informações que trafegam na rede. Ele é responsável por bloquear qualquer tentativa de acesso ao seu computador sem autorização.
  Um mesmo firewall pode ser configurado por maneiras diferentes, e a configuração depende do grau de conhecimento do administrador da rede. Por isso, é de suma importância sempre estudar, pois, assim, o profissional de TI vai ficar atualizado com as novas tecnologias.
  Através do firewall é possível bloquear portas de programas, IPs, etc.; com ele, o administrador da rede configura o que é permitido entrar através da internet. Podemos perceber que, ao contrário do proxy, o firewall bloqueia o que entra na rede pela internet. Já o proxy, bloqueia o que o usuário vai acessar na internet. Uma empresa que possui esses dois serviços, tem um antivírus atualizado em suas máquinas, está menos sujeita a ataques de crackers, menos problemas relacionados a vírus e maior segurança nas informações que estão trafegando na rede.
  A importância do firewall fica evidente na afirmação de Comer (2006, p. 364): uma organização que possui várias conexões externas precisa instalar um firewall em cada uma delas e precisa coordenar todos os firewalls. Deixar de restringir o acesso de forma idêntica em todos os firewalls pode deixar a organização vulnerável.
Existem diversos firewalls controlados por software grátis no mercado;
  Normalmente, dentre as características que podemos destacar nos firewalls de hardware é a de que eles possuem serviços de rede agregados, como VPN, acesso remoto, etc. Dentre os principais fabricantes desse produto, pode-se destacar a Cisco, Checkpoint, Juniper, Sonicwall, Palo Alto redes, etc.; muitos estão disponíveis em sites de download de softwares.

REDE WI-FI
  O termo Wi-Fi deriva da abreviação Wireless Fidelity ou Fidelidade sem Fio. As redes sem fio funciona através de ondas de rádio, assim como telefones e televisores.
  Para fazer uma rede sem fio é necessário um Access Point ou um Ponto de Acesso, isto é, um adaptador sem fio para transformar as informações em ondas de rádio para ser emitidas através da antena.
  Para a estação de trabalho se conectar à rede Wi-Fi, é necessário ter uma interface de rede Wi-Fi.
Os principais padrões das redes Wi-Fi são:
IEEE 802.11a: que opera na frequência de 5 GHz, com a taxa de transmissão de 54 Mbps;
IEEE 802.11b: que opera na frequência de 2.4 GHz, com a taxa de transmissão de dados de 11 Mbps;
IEEE 802.11g: Atualmente, a mais utilizada no Brasil, operando na frequ- ência de 2.4 GHz, com a taxa de transferência de 54 Mbps;
IEEE 802.11n: É o padrão que esta substituindo o padrão 802.11g, opera nas frequências de 2.4 GHz a 5GHz, com a taxa de transmissão de dados variando de 65 Mbps a 600 Mbps.
 
O que é HotSpot? Você já entrou em um local HotSpot? Este é o nome dado ao local onde a tecnologia Wi-Fi está disponível de graça. São encontrados, geralmente, em locais públicos como cafés, restaurantes, hotéis e aeroportos. É possível conectar-se à internet utilizando qualquer computador portá- til que esteja adaptado com uma interface de rede Wireless.
  De acordo com Rufino (2005, p. 16), as facilidades de instalação de uma rede sem fio geram um risco associado; portanto toda essa simplicidade de instala- ção tem feito com que muitas redes Wi-Fi (caseiras ou não) sejam montadas com padrões de fábrica, ou seja, completamente imunes a vários tipos de ataque. Nas seções 6.2, 6.3 e 6.4, apresentam-se quais tipos de segurança podem ser configurados em uma rede Wireless para prevenir contra invasões.
Modelagem de rede de computadores segundo Tanenbaum
Uma rede pode ser definida por seu tamanho, topologia, meio físico e protocolo utilizado.
  PAN (Personal Area Network, ou rede pessoal). Uma PAN é uma rede de computadores usada para comunicação entre dispositivos de computador (incluindo telefones e assistentes pessoais digitais) perto de uma pessoa.
  LAN (Local Area Network, ou Rede Local). É uma rede onde seu tamanho se limita a apenas uma pequena região física.
  VAN (Vertical Area Network, ou rede de vertical). Uma VAN é usualmente utilizada em redes prediais, vista a necessidade de uma distribuição vertical dos pontos de rede.
  CAN (Campus Area Network, ou rede campus). Uma rede que abrange uma área mais ampla, onde pode-se conter vários prédios dentro de um espaço continuos ligados em rede.
  MAN (Metropolitan Area Network, ou rede metropolitana). A MAN é uma rede onde temos por exemplo, uma rede farmácia, em uma cidade, onde todas acessam uma base de dados comum.
  WAN (Wide Area Network, ou rede de longa distância). Uma WAN integra equipamentos em diversas localizações geográficas, envolvendo diversos países e continentes como a Internet.
  SAN (Storage Area Network, ou Rede de armazenamento). Uma SAN serve de conexão de dispositivos de armazenamento remoto de computador para os servidores de forma a que os dispositivos aparecem como locais ligados ao sistema operaciona
Topologia
Modos de Transmissão em Redes de Computadores
Sistemas de Transmissão
Em uma configuração típica temos:
• Transmissor – transformar informação em sinal adequado para trafegar no meio de transmissão.
• Meio de transmissão – meio no qual o sinal é transportado
• Receptor – captar, selecionar e condicionar o sinal decodificando-o e transformando-o, quando possível na informação original num formato adequado para o destino da informação.
A mensagem passa por uma série de transformações que podem ser detalhadas como:
• Transformação de informação em um sinal adequado para trafegar no meio de transmissão.
• Codificação – adequação da informação a ser enviada.
• Transmissão física – transformar a informação fisicamente de tal forma que possa ser recebida pelo meio de transmissão.
• Inserção de ruído e distorções no sinal durante sua passagem pelo meio de transmissão
• Captação – é a fase em que o receptor recebe em conjunto de sinais do meio.
• Seleção – é a fase em que é extraída do conjunto de sinais recebidos do meio de transmissão aquele desejada.
• Decodificação – corresponde à tradução do sinal selecionado tal que possa ser reconhecido pelo ente que fará a recomposição da informação final.
Existem muitas formas de se transmitir informação, podem destacar as seguintes formas de transmissão:
1) Sistemas de Radio visibilidade
2) Sistemas de Comunicação Via – Satélite
3) Sistemas de Comunicação Óptica
4) Sistemas de comunicação baseados em meio de cobre
O transporte do sinal por um meio físico pode ser classificado como:
• simplex: transmissão em um único sentido
• half-duplex: transmissão nos 2 sentidos, mas não simultaneamente
• full-duplex: transmissão nos 2 sentidos simultaneamente
Transmissão Síncrona e Assíncrona
  A informação é geralmente transmitida seqüencialmente na rede em blocos de tamanho fixo (normalmente múltiplo de 8 bits). Na presença de erros, isto permite que só os blocos corrompidos sejam retransmitidos, reduzindo o tempo de recuperação de erros de transmissão. Os dispositivos de rede recebem, então, essa seqüência de blocos e tentam reconstruir a informação transmitida. Para que essa recepção e reconstrução da informação seja possível, é necessário que os intervenientes da transmissão conheçam certos detalhes (débito da rede, principio e fim de um bloco, etc) que permitam a descodificação e interpretação dos conteúdos dos blocos.A sincronização pode ser, depois, conseguida de duas maneiras diferentes. Se a informação é transmitida em intervalos aleatórios, cada dispositivo tem de ser capaz de se resincronizar no início da recepção de cada bloco – transmissão assíncrona. Este modo de transmissão obriga o encapsula mento do bloco em bits de sinalização especiais vão indicar o seu principio e fim (start e stop bits).
  Pelo contrário, se a informação é transmitida em intervalos de tempo fixos, o dispositivo transmissor e receptor podem estar em sincronia por muito tempo, sincronizando-se através de informação especial introduzida nos blocos de dados – transmissão síncrona.

Transmissão Digital
  A transmissão digital de dados representa um valor “instantâneo” de uma situação e não representa um movimento contínuo comum de sinais analógicos.
Codificação de Linha
  É a forma como o sinal elétrico irá representar a informação digital diretamente no par de fios como diferenças discretas de voltagem (com um valor fixo para cada símbolo digital utilizado). Tal informação digital é assim classificada como em banda básica e exemplos de códigos de linha são o NRZ, AMI,
Manchester, RZ, HDB-3, entre outros.
 Transmissão Analógica
  Não é sempre recomendado trabalhar apenas com a transmissão digital, pois a largura de banda para transmissão de um sinal digital é relativamente alta (veja domínios de freqüência e reflita sobre a causa), e em alguns casos a criação de filtros torna-se muito custosa. Logo uma saída é transformar os dados digitais em analógicos visando sua transmissão. Dentro deste contexto existem duas possibilidades: técnicas para transmissão de dados digitais e técnicas para transmissão de dados analógicos. Em ambos os casos são utilizadas técnicas de modulação.
  Modulação é o processo na qual a informação é adicionada a ondas eletromagnéticas. É assim que qualquer tipo de informação (digital ou analógica), até a voz humana ou transação de dados numa aplicação interativa é transmitida numa onda eletromagnética. O transmissor adiciona a informação numa onda básica de tal forma que poderá ser recuperada na outra parte através de um processo reverso chamado de modulação.

Referências

http://www.infoescola.com/informatica/topologias-de-redes/
http://ead.ifap.edu.br/netsys/public/livros/LIVRO%20MANUTEN%C3%87%C3%83O/Modulo%20III/Protocolo_servicos_redes.pdf
https://www.oficinadanet.com.br/post/10123-historia-das-redes-de-computadores
http://blog.unipe.br/graduacao/conheca-tudo-sobre-a-historia-das-redes-de-computadores
http://escreveassim.com.br/2012/04/17/redes-lan-man-wan-pan-san-can-wman-wwan-e-ran-qual-a-diferenca/
https://www.palpitedigital.com/o-que-e-um-switch/
https://www.tecmundo.com.br/conexao/1258-o-que-e-roteador-.htm
http://br.ccm.net/contents/296-equipamentos-rede-o-concentrador-hub
http://www.techtudo.com.br/noticias/noticia/2016/05/repetidor-wi-fi-tudo-que-voce-precisa-saber-sobre-o-aparelho.html
https://www.palpitedigital.com/o-que-e-um-modem/
https://canaltech.com.br/tutorial/o-que-e/o-que-e-modelo-osi/
http://www.infoescola.com/redes-de-computadores/gateway/
http://www.hardware.com.br/termos/bridge
https://www.tecmundo.com.br/firewall/182-o-que-e-firewall-.htm
http://www.clubedohardware.com.br/artigos/redes/o-modelo-de-refer%C3%AAncia-osi-para-protocolos-de-rede-r34766/