Redes de computadores

405 visualizações

Publicada em

aula redes de computadores

Publicada em: Tecnologia
0 comentários
4 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
405
No SlideShare
0
A partir de incorporações
0
Número de incorporações
5
Ações
Compartilhamentos
0
Downloads
38
Comentários
0
Gostaram
4
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

  • lembrando que quando falamos de redes nao so falamos em computadores em si... falamos de dispositivos tais como impressoras, notebooks, palms, celulares entre outros.
  • Confiabilidade da segurança da informação
    Tenho que ter dados preciso desta informação
    A busca de economia na empresa, é natural e muito mais fácil você enviar um email, dados pela rede do que levar algum documento a um determinado pondo
  • As empresas corporativas usam mais o modelo cliente servidor onde um alguns equipamentos vão prestar serviços aos clientes
  • 1 eu vou montar uma rede em minha casa para acessar meus documentos em uma nuvem
    Eu vou criar uma rede em minha casa para acessar a internet para acessar o facebook
    Ou para jogar um joguinho
    Comprar coisas
  • O modelo hierárquico alcançou o alge por por volta do ano 2000! Com o serviço chamado Napster! Violando o direitos autorais de musicas
  • Todo dispositivo em uma rede deve ter alguma forma de interface, que às vezes é chamada de NIC ("network interface card", placa de interface de rede) e pode estar integrada à placa-mãe de um computador ou separada dela. A NIC é o componente que toma a informação do computador e a envia pelo cabo de rede, ou pelo ar no caso de uma rede sem fio.
  • Outro equipamento com a mesma função é o HUB(concentrador), a diferença dos dois reside no fato de que o HUB não é capaz de direcionar os dados de um nó, ao contrário, ele os envia a todos conectados à rede ao mesmo tempo, o destino desencapsula a mensagem e os outros a ignoram, é como diversas pessoas falando numa extensão de telefone. Não é preciso dizer que o Switch é mais eficiente que o HUB já que ele organiza para onde vai a mensagem enviada. Evitando redundância
  • telecomunicação. Permitir que uma mudança  de um determinado usuário de um segmento de rede para outro seja feita fisicamente no próprio Rack sem o risco de danificar o cabeamento fixo, denominado link permanente. Os Patch Panels são dimensionados pelo número de portas de 24, 48 e 96 (raramente) portas RJ45. A quantidade de Patch Panels assim como o número de portas dependem do número de pontos de rede.
  • (Media Access Control ou Controle de Acesso de Mídia)
    Os endereços MAC possuem uma padronização, que é administrada pela IEEE (Institute of Electrical and Electronics Engineers). Basicamente, ele é formado por um conjunto de seis bytes separados por dois pontos ou hífen, e cada byte é representado por dois algarismos na forma hexadecimal, como por exemplo: “00:1B:C9:4B:E3:57″.
    macvendorlookup
  • Peca aos alunos para abrir na pagina29
  • O modelo usa eh chamado de modelo referencia
    FUNCIONAMENTO EM CAMADA
    OS PROTOCOLOS QUE ESTAO ENVOLVIDOS
    PILHA TPC/IP
  • Modelo e estabelecer algumas regras, orientações que as interconeccoes podem acontecer! Tbm desenvolvida pela iso!
  • Ela que estabelece a comunicação real
    A comunicação física
    Tudo isso pra garantir sem equívocos de que 1 eh 1 e 0 eh 0!
  • Tbm chamada de link de dados
    Nesta camada ela corrigi os erros que possam ter ocorridos na camada física
    Faz controle de fluxo.
  • Eh responsável pelo endereçamento dos dispositivos na rede
    E tbm responsável pelo caminho que as informações que eles tem que percorrer então pelo roteamento ate chegar no seu destino
  • E responsável pela detecção de erros nas camadas anteriores!
    E responsável pelo fluxo de informação da origem ate o destino!
    Assim como a ordenação ...
    Ela especial que chamamos que ela tem uma comunicação fim-a-fim.. Entao sendo uma comunicao direta entre a origem e o destino!
  • E responsável pela comunicação entre dois processos que estão em maquinas diferentes!
    Controla quando deve começar e terminar uma comunicação entre a aplicação que esta na origem e aplicação que esta no destino
  • Tbm chamada de tradução! Ela quem faz a conversão do formato de caracter... Eh responsável tbm pela compressão e criptográfica!

  • Ela esta no topo no modelo osi.. Ela eh a camada no que diz respeito ao programas que funcionam no cliente e no servidor
    ela é a camada onde esta os protocolos para envio de email, envio de arquivos... Nivel alto! Protocolo das aplicações!
  • Redes de computadores

    1. 1. Redes de ComputadoresMARÇO 2015
    2. 2. Conteúdo
    3. 3. Conteúdo • SUB- REDES • ENDEREÇAMENTOS • PRATICAS
    4. 4. Apresentação • UMA EMPRESA TEM UM NUMERO SIGNIFICATIVO DE COMPUTADORES EM OPERAÇÃO, FREQUENTEMENTE INSTALADOS EM LOCAIS DISTANTES ENTRE SI.
    5. 5. Apresentação
    6. 6. Componentes básicos de uma rede •Emissor •O meio pelo qual a informação trafega (canal) •Regras •Receptor •mensagem
    7. 7. Modelo cliente-servidor
    8. 8. Redes Domésticas •Principais motivações para criar uma rede domestica: •Acesso as informações remotas; •Comunicação entre pessoas; •Entretenimento interativo; •Comercio eletrônico;
    9. 9. Cliente servidor : Uso doméstico •O uso domestico do modelo cliente servidor é adotado muitas vezes sem o conhecimento do usuário, isto porque as vezes só atua somente como cliente. •Em redes de computadores é normal ocultar detalhes técnicos aos usuários. •O modelo cliente servidor é um modelo hierárquico.
    10. 10. Modelo não hierárquico •Também conhecido como peer-to-peer, nessa forma de comunicação , indivíduos que constituem um grupo livre podem se comunicar com outros participantes do grupo.
    11. 11. Modelo não hierárquico
    12. 12. Exemplo de Serviços
    13. 13. Napster
    14. 14. Modelo não hierárquico Este modelo se difere do modelo hierárquico : • Base de Informação descentralizada; • Aumento da disponibilidade; • Incerteza do termino da operação; • Redução da segurança;
    15. 15. Interface de rede, hubs ou concentradores, os Switches, os roteadores, o cabeamento e o software
    16. 16. Placa de Rede ou Interface • Uma placa de rede (também chamada adaptador de rede) é um dispositivo de hardware responsável pela comunicação entre os computadores de uma rede.
    17. 17. Hubs (concentradores) • Quando você conecta vários computadores em uma rede, eles se comunicam com um dispositivo central, chamado "hub". Esse componente é o responsável de mover o sinal da rede de um cabo para outro. No caso de um "hub" básico, o sinal de um computador é enviado para todos os outros; cada NIC decide se a informação recebida é para ela, e a descarta em caso negativo.
    18. 18. Switches • Os switches são hubs inteligentes, pois podem criar tabelas que lhe permitem saber qual computador está conectado a cada uma das portas. Com essa inteligência, um switch não transmite toda a informação para todos os outros computadores conectados a ele, e sim apenas ao computador destino. A tecnologia de switching ajuda a reduzir a congestão de uma rede e deve ser utilizada em redes de 10 ou mais computadores.
    19. 19. Roteadores • Os roteadores são switches inteligentes, pois são cientes da existência de outras redes (os hubs e switches são cientes apenas da rede à qual servem). Os roteadores são utilizados para conectar uma rede local (LAN) com outra, muitas vezes através de grandes distâncias, usando portadoras de dados comerciais. Os roteadores podem atualizar a informação de encaminhamento automaticamente e detectar quando um caminho para uma rede não funciona e, nesse caso, ele acaba buscando outro caminho disponível.
    20. 20. Cabeamento(meios) •Logicamente, nenhum destes dispositivos funcionará se eles não estiverem conectados um com o outro, e isso pode ser feito por vários meios. O mais comum é utilizar cabeamento Ethernet, que é uma de várias categorias de cabeamento de par trançado não blindado (UTP). Quanto mais alta for a categoria do cabo (Cat5, Cat6, Cat7), maior será a largura de banda suportada pelo mesmo. Além disso, existe a fibra óptica, que é mais cara e usa luz laser ou LED ao invés de pulsos elétricos. As redes wireless (sem fio) se tornaram populares nas casas, pois são fáceis e baratas de montar. O meio de transmissão em uma rede sem fio é o ar, através do qual as NICs transmitem sinais de rádio que levam a informação.
    21. 21. Cabeamento(meios) Cabo Par Trançado CAT5E
    22. 22. Patch Panels • Os patch panels são estruturas de montagem de rede que possuem a função principal de fazer a conexão entre o cabeamento que sai do rack de telecomunicações e chega as tomadas de
    23. 23. Mac Address • Cada dispositivo que entra na internet tem um um endereço mac, ele atribuído parte pelo iee, e parte pelo fabricante de rede! Ele é composto de 6 bytes.
    24. 24. EXERCÍCIOS 1. Explique como se deu a evolução e historia das redes de computadores. 2. Cite os requisitos para que a transmissão de informações. Fale sobre cada um deles. 3. Fale sobre os 3 tipos de comunicação. 4. Quais são as classificações de redes mais importantes. Fale sobre cada uma delas. 5. Explique o que é redes cliente-servidor e ponto-a-ponto e de exemplos.
    25. 25. Modelos OSI • Funcionamento • Protocolos • Comparação com o modelo internet
    26. 26. Modelos OSI • Open Systems Interconnection (OSI) • O modelo OSI é um modelo de referência. • OSI foi uma das primeiras organizações a definir formalmente uma forma comum de conectar computadores.
    27. 27. • Para que houvesse essa interconexão de informações este modelo foi divido em partes chamadas de camadas : Modelos OSI CAMADAS 7- Aplicação (Application) 6- Apresentação (Presentation) 5- Sessão (Session) 4- Transporte (Transport) 3- Rede (Network) 2- Enlace(Data-Link) 1- Camada Física (Physical Layer)
    28. 28. Modelo OSI // Chamada telefónica Sem entrar nos detalhes laboriosos e no vocabulário do Modelo OSI, irei ilustrar as categorias do OSI das sete camadas (de baixo para cima) através de um exemplo: Uma chamada telefónica.
    29. 29. 1- Conceitos da camada física Sons reais que estão a ser emitidos de dentro da boca e são ouvidos pelo receptor. 2- Conceitos da camada de enlase •Fale quando tiver de falar e ouça quando tiver de ouvir. Peça para repetir se não compreender algo. Peça que a outra pessoa fale mais lentamente se ela estiver a falar com muita rapidez. Analogia (1)
    30. 30. 3- Conceitos da camada de rede •digite o número e ouça os sinais de chamada. Repita a marcação se receber um sinal de ocupado ou se a ligação cair. Desligue a ligação quando terminar a conversa. 4- Conceitos da camada de transporte •Qual é o modo mais económico de manipular essa chamada (ou essas chamadas) que seja coerente com as prioridades? Que operadoras de longa distância devem ser usadas? Analogia (2)
    31. 31. 5- Conceito da camada de sessão Essa situação pode ser manipulada numa chamada ou em várias? Outras pessoas precisarão de entrar na chamada em momentos diferentes? Quem controlará a discussão numa conversa entre várias partes? Quem irá restabelecer a chamada se ela cair? Analogia (3)
    32. 32. 6- Conceitos da camada de apresentação •Estamos a falar o mesmo idioma e o mesmo dialecto? 7-Conceitos da camada de aplicação •Estou a falar com a pessoa certa? Quem está a pagar esta chamada? Esse é o melhor horário para conversar, ou devo ligar de novo mais tarde? A outra pessoa tem lápis e papel para fazer anotações? Analogia (4)
    33. 33. Qualquer pessoa que tenha usado um telefone em situações de negócios da vida diária pode relacionar-se com todos os sete níveis do modelo de referência que acabamos de descrever. Analogia: para concluir…
    34. 34. Modelo OSI: camadas CAMADAS 7- Aplicação 6- Apresentação 5- Sessão 4- Transporte 3- Rede 2- Ligação de Dados 1- Física Este modelo, subdivide o processo global da comunicação de dados entre computadores em sete níveis ou camadas, cada uma das quais com determinadas funções específicas.
    35. 35. Modelo OSI: funções Define as características do meio físico de transmissão de rede, conectores, interfaces, codificação ou modulação dos sinais, etc. Física CAMADAS 7- Aplicação 6- Apresentação 5- Sessão 4- Transporte 3- Rede 2- Enlace 1- Física
    36. 36. CAMADAS 7- Aplicação 6- Apresentação 5- Sessão 4- Transporte 3- Rede 2- Enlace 1- Física Modelo OSI: funções Procede à montagem dos pacotes de bits no formato apropriado à sua transmissão na rede; controla o acesso aos meios físicos de transmissão e o fluxo dos pacotes entre os nós da rede; faz controlo de erros. Enlace
    37. 37. Modelo OSI: funçõesRede CAMADAS 7- Aplicação 6- Apresentação 5- Sessão 4- Transporte 3- Rede 2- Ligação de Dados 1- Física Estabelece com base nos endereços dos pacotes das mensagens, um caminho, através dos nós da rede ou interligação de redes, para o percurso das mensagens até ao seu destino.
    38. 38. Modelo OSI: funçõesTransporte CAMADAS 7- Aplicação 6- Apresentação 5- Sessão 4- Transporte 3- Rede 2- Ligação de Dados 1- Física Controla o fluxo de informação transmitida e recebida, de forma a que os pacotes das mensagens sejam entregues correctamente.
    39. 39. Sessão Modelo OSI: funções CAMADAS 7- Aplicação 6- Apresentação 5- Sessão 4- Transporte 3- Rede 2- Ligação de Dados 1- Física Estabelece, mantém e coordena o intercâmbio de dados entre emissor e receptor durante uma sessão de comunicação.
    40. 40. Apresentação Modelo OSI: funções CAMADAS 7- Aplicação 6- Apresentação 5- Sessão 4- Transporte 3- Rede 2- Ligação de Dados 1- Física Contribui para a codificação e descodificação dos dados ao nível do seu formato visual; procede a conversões de formatos entre sistemas diferentes.
    41. 41. Aplicação Modelo OSI: funções CAMADAS 7- Aplicação 6- Apresentação 5- Sessão 4- Transporte 3- Rede 2- Ligação de Dados 1- Física Estabelece um interface entre o software de aplicação do utilizador e as camadas inferiores.
    42. 42. Meios de Transmissão Os meios físicos podem ter formas distintas e não precisam ser do mesmo tipo em todo o caminho. Meios guiados e não-guiados
    43. 43. Meios guiados
    44. 44. Meios não-guiados
    45. 45. Estrutura básica
    46. 46. PAR TRANÇADO UTP - CARACTERÍSTICAS  Possuem 7 categorias de cabos;  Usa conector RJ45;
    47. 47. Categorias dos cabos • Categoria 1 – cabos de fios não trançado com capacidade de 1Mbps para dados. • Categoria 2 – permite até 1 Mbps para voz e dados; • Categoria 3 – permite comunicação até 16 Mbps; • Categoria 4 permite comunicação até 20 Mbps; • Categoria 5 permite comunicação até 100 Mbps; • Categoria 5e- melhoria das características do material utilizado na Cat. 5. Suporte até 1Gbps. • Categoria 6 – permite comunicação de 1 a 10 Gbps (neste caso, apenas a 55 metros).; • Categoria 6a – permite comunicação até 10 Gbps aos 100 metros; • Categoria 7 – em desenvolvimento, para redes de 100 Gbps.
    48. 48. Cabos Blindados FTP – Foiled Twister Pair STP – Shielded Twisted Pair SSTP – Screened Shielded Twisted Pair
    49. 49. Fibra ótica • Dados transmitidos via luz; • Não sofre de interferências eletromagnéticas; •Não conduz corrente elétrica • A distância entre um segmento e outro pode chegar a 100 KM; • Largura do cabo igual ao do par trançado; • Difícil grampeamento de sinal em relação a outros cabos; • Mais leve que outros cabos;
    50. 50. Relembrando...
    51. 51. Relembrando...
    52. 52. Relembrando...
    53. 53. O que é Topologia de Redes? A é o padrão no qual o meio de rede está conectado aos computadores e outros componentes de rede. Essencialmente, é a estrutura topológica da rede, e pode ser descrito fisicamente ou logicamente.
    54. 54. UDP Protocolo para Transporte IP Protocolo para Endereçamento TCP Protocolo para Transporte Camada 4: Transporte Camada 3: Redes
    55. 55. UDP Protocolo para Transporte TCP Protocolo para Transporte Camada 4: Transporte TCP e UDP “A Internet tem dois protocolos principais na camada de transporte, um protocolo sem conexões e outro orientado a conexões. O protocolo sem conexões é o UDP. O protocolo orientado a conexões é o TCP.” (TANENBAUM, PDF, PAG. 399.)
    56. 56. 3389 Portas 110 80 3389 E-mails Internet Acesso Remoto 1.0.0.2 1.0.0.21.0.0.1 110 1.0.0.2 3389 1.0.0.2 80 1.0.0.2 Transmissão Recepção Serviços Portas 110 80 3389 E-mails Internet Acesso Remoto Serviços Função das Portas “As duas portas servem para identificar os pontos extremos nas maquinas de origem e destino. Quando um pacote UDP chega, sua carga útil e entregue ao processo associado a porta de destino. ... Sem os campos de portas, a camada de transporte não saberia o que fazer com o pacote. Com elas, a camada entrega o segmentos corretamente.” (TANENBAUM, PDF, PAG. 400.)
    57. 57. UDP é menos complexo “Ele não realiza controle de fluxo, controle de erros ou retransmissão apos a recepção de um segmento incorreto. Tudo isso cabe aos processos do usuário. O que ele faz é fornecer uma interface para o protocolo IP com o recurso adicional de demultiplexacao de vários processos que utilizam as portas.” Exemplo “Uma área na qual o UDP é especialmente útil é a de situações cliente/servidor. Com frequência, o cliente envia uma pequena solicitação ao servidor e espera uma pequena resposta de volta. Se a solicitação ou a resposta se perder, o cliente simplesmente chegara ao timeout (tempo esgotado) e tentara de novo. Uma aplicação que utiliza o UDP desse modo é o DNS (Domain Name System). Não é necessária nenhuma configuração antecipada e também nenhum encerramento posterior. Basta enviar duas mensagens pela rede (Solicitação e Resposta).” (TANENBAUM, PDF, PAG. 400.)
    58. 58. Proposta do TCP é ser uma solução confiável em um ambiente não confiavél. “O TCP (Transmission Control Protocol) foi projetado especificamente para oferecer um fluxo de bytes fim a fim confiável em uma inter-rede não confiável. Uma inter-rede é diferente de uma única rede porque suas diversas partes podem ter topologias, larguras de banda, retardos, tamanhos de pacote e outros parâmetros completamente diferentes. O TCP foi projetado para se adaptar dinamicamente as propriedades da inter-rede e ser robusto diante dos muitos tipos de falhas que podem ocorrer.” (TANENBAUM, PDF, PAG. 405.) Objetivo ao estabelecer uma transmissão confiável.: “Com um canal confiável, nenhum dos dados transferidos é corrompido (Trocado de 0 para 1 ou vice-versa) nem perdido, e todos são entregues na ordem em que foram enviados. Este é exatamente o modelo de serviço oferecido pelo TCP às aplicações de Internet que recorrem a ele.” (KUROSE, PDF, PAG. 181.)
    59. 59. Ip (internet Protocol) • É um protocolo de comunicação usado entre duas ou mais máquinas em rede para encaminhamento dos dados. Tanto no Modelo TCP/IP, quanto no Modelo OSI, o importante protocolo da internet IP está na camada intitulada camada de rede. • Identificação (ÚNICO) • Ele é composto de 32 bits.
    60. 60. Ip (internet Protocol) 00000000 00000000 00000000 00000000 Cada octeto possui 8 bits podendo ser recebidos códigos binários Quantas combinações podemos fazer?
    61. 61. Ip (internet Protocol) Quantas combinações podemos fazer? 2 1 bit * 2= 4 2 bit * 2= 8 3 bit * 2= 16 4bit *2=32 5 bit * 2= 64 6 bit *2=128 7 bit *2= 256 8 bit 00000000 00000000 00000000 00000000 0 a 255 0 a 255 0 a 255 0 a 255
    62. 62. 0 a 255 0 a 255 0 a 255 0 a 255 00000000 00000000 00000000 00000000 . . . • IP reservados • Não roteáveis • Para uso exclusivos para uso privado
    63. 63. Classes de Ip(s) Redes Privadas • CLASSE A – 10.0.0.0 ATÉ 10.255.255.255 • CLASSE B – 172.16.0.0 ATÉ 172.31. 255.255 • CLASSE C – 192.168.0.0 ATÉ 192.168.255.255
    64. 64. 11000000.10101000.00000000 .00000001 192.168.0.1 Convertendo binário e decimal Relembrando
    65. 65. • por tabela 128 64 32 16 8 4 2 1 . . .
    66. 66. Intervalo de Redes Privadas •CLASSE A - 10.0.0.0 A 10.255.255.255 •CLASSE B - 172.16.0.0 A 172.31.255.255 •CLASSE C – 192.168.0.0 A 192.168.255.255
    67. 67. Ips, máscara e gateway • Endereço IP: É uma das identidades de sua máquina na rede, este é uma numeração binária pode ser atribuído por vc, mas também existe MAC address, que é o endereço físico de sua placa de rede, este não pode ser atribuído por você, ele é um número hexadecimal que vem atribuído de fábrica. • Mascara de sub-rede(subnet mask): Outra numeração que pode ser atribuída por você, ela serve para identificar seu computador como membro de uma rede ou sub-rede, por exemplo, no caso de um escritório dividido em departamento comercial e tributário, cada um em sua sub-rede, o que irá te colocar dentro de uma destas rede é a mascara de sub-rede e o range de IP definido para esta mas cara. • Gateway padrão: O portão de saída para uma outra sub-rede, ou para internet, um endereço que te indicará o caminho ao seu computador para fora de sua rede.
    68. 68. Máscaras de redes padrões • Classe A: • 255.000.000.000 • 11111111 00000000 00000000 00000000 • /8 • Classe B: • 255.255.000.000 • 11111111 11111111 00000000 00000000 • /16 • Classe C: • 255.255.255.000 • 11111111 11111111 11111111 00000000 • /24
    69. 69. Num determinado prédio, o apartamento 125 e o apartamento 133 estão no mesmo andar?
    70. 70. • Se quisermos saber se um apartamento fica no mesmo andar do que o outro, precisamos entender : • A Regra do prédio. • Quantos dígitos foi usado para os andares, e quantos dígitos foi usado para representar os apartamentos
    71. 71. Pequeno Problema... São Paulo Rio de Janeiro Imagine uma empresa com filial em Sp e RJ, foi dado o ip privado 192.168.0 . em toda a empresa Tendo como informado o cenário acima. Respostas • Número de Sub Redes. • Número de hosts por sub redes. • Mascara de redes • Endereços de rede e de broadcast de cada rede
    72. 72. • NÚMERO DE SUB REDES. 255.255.255.000 11111111 11111111 11111111 00000000 128 64 32 16 8 4 2 1 2 ^ bits usados
    73. 73. • NÚMERO DE HOSTS POR SUB REDES. 255.255.255.000 11111111 11111111 11111111 00000000 128 64 32 16 8 4 2 1 2 ^ bits n usados
    74. 74. • MASCARA DE REDES 255.255.255._____ 11111111 11111111 11111111 11000000 128 64 32 16 8 4 2 1 2 ^ bits usados
    75. 75. • ENDEREÇOS DE REDE E DE BROADCAST DE CADA REDE 1 Sub rede 2 Sub rede 3 Sub rede 4 Sub rede
    76. 76. Pequeno Problema... São Paulo Rio de Janeiro Imagine uma empresa com filial em SP EMG, foi dado o ip 172.16.0.0 Privado em toda a empresa Tendo como informado o cenário acima. Respostas • Número de Sub Redes. • Número de hosts por sub redes. • Mascara de redes • Endereços de rede e de broadcast de cada rede
    77. 77.  Wi-Fi é uma tecnologia sem fio (wireless) desenvolvida para a criação de redes locais de computadores (e também celulares, videogames, tablets).  A palavra Wireless vem do inglês: Wire(fio, cabo); less(sem); Sem fio.  Wireless então caracteriza qualquer tipo de conexão para transmissão de informação sem a utilização de fios ou cabos.
    78. 78. Exemplos
    79. 79.  As redes Wi-Fi funcionam por meio de ondas de rádio. Elas são transmitidas por meio de um adaptador, o chamado “roteador”, que recebe os sinais, decodifica e os emite a partir de uma antena. Para que um computador ou dispositivo tenha acesso a esses sinais, é preciso que ele esteja dentro um determinado raio de ação, conhecido como hotspot.
    80. 80. O que é um hotspot? Hotspot é o nome dado para os locais públicos onde há cobertura do serviço de Internet sem fio através da tecnologia Wi-Fi.
    81. 81. Rede Wi-Fi
    82. 82.  O raio de ação de uma rede Wi-Fi é variável, de acordo com o roteador e a antena utilizada.  Essa distância pode variar de 100 metros, em ambientes internos, a até 300 metros, em ambientes externos. Raio de Ação
    83. 83. Bloqueios físicos
    84. 84.  Para começar a montar uma rede sem fio, seja em casa, seja no escritório, o primeiro passo é adquirir um roteador wireless. Roteador
    85. 85.  Ele será a peça principal para distribuir o acesso sem fio por todo o ambiente. Redes Wi-Fi cobrem em média 100 metros ao redor do ponto de acesso. O que faz?
    86. 86.  Se o computador não for um notebook irá precisa de uma placa de rede Wireless.  Ela é responsável por pegar o sinal de internet que sai do roteador. Placa de rede
    87. 87.  Para montar uma rede sem fio, além do roteador wireless, é preciso ter acesso à internet banda larga, com tecnologias como cabo ou ADSL. Ou seja, contrate um provedor de Acesso. Conexão
    88. 88.  Ligue o roteador wireless ao modem. Isso é feito usando um simples cabo de rede. Usado para modular o sinal da internet. Modem
    89. 89.  As redes sem fio IEEE(Instituto de Engenharia de Elétricos e Eletrônicos) 802.11, que também são conhecidas como redes Wi-Fi ou wireless, foram uma das grandes novidades tecnológicas dos últimos anos. Atualmente, são o padrão de fato em conectividade sem fio para redes locais. Como prova desse sucesso pode-se citar o crescente número de Hot Spots e o fato de a maioria dos computadores portáteis novos já saírem de fábrica equipados com interfaces IEEE 802.11. Padrões
    90. 90.  IEEE 802.11a  IEEE 802.11b  IEEE 802.11g  IEEE 802.11n  É um conjunto de especificações que definem como os dispositivos devem se comunicar entre si em redes sem fio.
    91. 91.  Os números 802.11 referem-se a padrões de rede sem fio desenvolvidos nos Estados Unidos pelo Institute of Electrical and Electronics Engineers (IEEE), em 1997, e que são usados hoje em grande escala. Padrões
    92. 92.  Já as letras que acompanham esses números (a, b, g, n), determinam a faixa de frequência e velocidade que as redes operam. Uma rede IEEE 802.11g, por exemplo, trabalha na frequência de 2,4 GHz e tem uma velocidade de 54 Mbps.  O padrão g atinge distâncias de até 100 metros livres ou 50 metros com algumas barreiras [paredes, madeira, espelhos] Padrões
    93. 93.  IEEE 802.11n  Opera nas faixas de 2,4 GHz e 5 GHz, sua velocidade nominal chega a 300 Mbps e a área de cobertura é estimada em 400 metros.  A norma N definitivamente supera todas as outras, maior velocidade, estabilidade e maior alcance.
    94. 94.  Para termos uma ideia da velocidade em megabits esperada por esta tecnologia vejamos a tabela em baixo: Padrões Padrão Frequência Velocidade 802.11b 2.4 GHz 5-11 mbps 802.11g 2.4 GHz 25-54 mbps 802.11a 5.0 GHz 25-54 mbps 802.11n 2.4 GHz 100-200 + mbps

    ×