Académique Documents
Professionnel Documents
Culture Documents
EDUARDO DA SILVA
MARCO ANDRÉ LOPES MENDES
Apresentação
SUMÁRIO
Caro aluno(a),
Esse livro-texto foi cuidadosamente escrito para que você possa co-
nhecer sobre “Redes locais”. A disciplina lhe apresentará desde um
histórico até as tendências modernas de redes de computadores lo-
cais. Juntos, estudaremos algumas das mais utilizadas tecnologias para redes locais
de computadores e também os dispositivos e sistemas de comunicação sem fio.
Convidamos você para que, juntos e virtualmente, possamos estudar essa dis-
ciplina, percorrendo mais uma etapa dos seus estudos.
Seja bem-vindo(a)!
Cronograma de Estudos
Plano de Estudos
Ementa
Objetivos
Aula 1
CONCEITOS E APLICAÇÕES DE RE-
DES LOCAIS
Caro aluno(a)!
Seja bem-vindo(a) a nossa primeira aula de Redes locais.
Estudaremos um pouco das vantagens das redes e a história do
surgimento delas, além de sua importância para os dias de hoje.
Boa aula!
Objetivos da Aula
Conteúdos da Aula
Acompanhe os conteúdos desta aula. Se você preferir, assi-
nale-os à medida em que for estudando.
• Para que servem as redes?
• O surgimento da Ethernet.
2 O SURGIMENTO DA ETHERNET
SÍNTESE
EXERCÍCIOS PROPOSTOS
Aula 2
TERMOS E CONCEITOS
Caro aluno(a):
Seja bem-vindo(a) à nossa segunda aula de redes
locais, para estudar os conceitos e termos principais
relacionados a redes de computadores.
Tenha uma boa aula!
Objetivos da Aula
Conteúdos da Aula
Acompanhe os conteúdos desta aula. Se você preferir, assi-
nale-os à medida em que for estudando.
• Conceitos de redes de computadores;
• Tipos de redes de computadores;
• O que é a computação cliente/servidor;
• Serviços orientados à conexão;
• Serviços não-orientados à conexão.
Uma rede local ou LAN (Local Area Network) possui abrangência geográfica
bem moderada, geralmente com abrangência de um único prédio ou um conjunto de
prédios próximos. Esse tipo de rede pertence a uma única organização e a responsa-
bilidade pela administração dos recursos da rede é inteiramente do proprietário.
As velocidades de dados das LAN geralmente são muito elevadas, podendo,
atualmente, chegar a 1 Gbps (Gigabit por segundo). Elas ainda podem ser classifica-
das em redes locais cabeadas ou redes locais sem fio.
A LAN cabeada mais utilizada atualmente é conhecida como Ethernet e a rede
local sem fio mais difundida é conhecida como WiFi, ou IEEE 802.11.
Há, no entanto, diversas outras tecnologias de redes locais, como ATM (Asyn-
chronous Transfer Mode – Modo de Transferência Assíncrono) e FDDI (Fiber Distribu-
ted Data Interface – Interface de Dados Distribuídos por Fibra).
Uma rede de longa distância, ou WAN (Wide Area Network), abrange grandes
áreas geográficas, desde ligações entre cidades, estados, países e até mesmo conti-
nentes. De forma geral, essas redes são formadas, pelo menos em parte, por circuitos
fornecidos por uma operadora de telefonia (STALLINGS, 2005).
Essas redes possuem velocidades muito inferiores às redes locais, embora
existam enlaces de longa distância que chegam a taxas de gigabits por segundo. No
entanto, de forma geral, essas redes atuam na faixa de velocidade de algumas cente-
nas de kilobits por segundo, chegando a alguns poucos megabits por segundo.
Os dois protocolos mais utilizados, atualmente, nesse tipo de rede são o ATM
e o Frame Relay, porém alguns estudos vêm sendo realizados para o uso de Gigabit
Ethernet (Ethernet a 1 Gbps) nessa configuração de rede.
No caso de interligações sem fio, podemos utilizar as tecnologias de redes ce-
lulares, redes WiMax entre outras.
Essas classificações não terminam por aqui. Diversos autores apresentam di-
ferentes outras maneiras de classificar as redes de computadores. Isso ocorre porque
as redes de computadores estão se difundindo cada vez mais e por isso precisam
receber novas classificações.
3 COMPUTAÇÃO CLIENTE/SERVIDOR
Isso, de forma geral, é obtido pelo envio de reconhecimento de pacotes recebidos por
parte do receptor e da retransmissão de pacotes com erros e de pacotes perdidos, ou
seja, que não foram reconhecidos.
O controle de fluxo, por sua vez, garante que nenhum dos lados de uma cone-
xão sobrecarregue o outro, enviando pacotes mais rapidamente do que o outro possa
processar. Se um dos lados da comunicação possui alto poder de processamento e
alta velocidade de transmissão de dados, esse lado pode ter a capacidade de envio
de informações muito superior ao outro lado da rede. Assim, se o pacote chegar ao
outro lado, sem que haja capacidade de processá-lo, será perdido. Por esse motivo,
o controle de fluxo é importante na rede. Geralmente as partes comunicantes pos-
suem buffers (memórias temporárias) de envio e recebimento, onde são alocados os
dados antes de serem processados ou enviados à rede. Nas mensagens de controle
trocadas entre o emissor e o receptor, por exemplo, para confirmação da chegada dos
pacotes, são informados os tamanhos dos buffers de cada um dos lados, para que
não ocorra sobrecarga em um deles.
Por fim, o controle de congestionamento serve para evitar que a rede, como
um todo, trave. Os roteadores, durante o percurso entre o emissor e o receptor, pre-
cisam processar os pacotes, mas podem não ter capacidade suficiente de processa-
mento para encaminhar todos os pacotes que passam por ele. Para que os pacotes
não os encontrem muito ocupados e sejam descartados, utiliza-se o controle de con-
gestionamento. Para evitar congestionamentos na rede, sempre que um pacote passa
por um roteador que está congestionando, é colocada uma informação adicional nes-
se pacote, para informar aos demais roteadores que ele está congestionado.
Na Internet, o protocolo que oferece serviço orientado à conexão para as apli-
cações é o TCP (Transmission Control Protocol – Protocolo de controle de transmis-
são). É um protocolo que oferece um serviço confiável, no entanto, por ser tão sofis-
ticado, acaba tendo um desempenho menor que o protocolo que oferece serviço não
orientado à conexão.
SÍNTESE
EXERCÍCIOS PROPOSTOS
1) Qual dos itens abaixo não faz parte da lista de componentes essenciais para
uma rede de computadores?
a. Núcleo da rede (ex. roteadores e comutadores);
b. Meios de transmissão;
c. Protocolo de comunicação;
d. Administrador de rede.
Aula 3
ARQUITETURAS DE REDES E MODE-
LOS DE REFERÊNCIA
Caro aluno(a):
Seja bem-vindo(a) à nossa quarta aula de Redes locais,
para estudar as arquiteturas de redes e os modelos de referência
utilizados para o processo de implementação de redes de compu-
tadores.
Tenha uma boa aula!
Objetivos da Aula
Conteúdos da Aula
Acompanhe os conteúdos desta aula. Se você preferir, assi-
nale-os à medida em que for estudando.
• Padrões para rede
• Modelo de referência OSI da ISO
• Modelo de referência TCP/IP ou Internet
• O padrão IEEE 802
Um dos principais órgãos para a padronização das redes locais é o IEEE por
meio do comitê 802, que regulamenta e padroniza as redes locais.
Os padrões, de forma geral, podem ser classificados em (GALLO, 2003):
A camada física tem por objetivo tratar dos bits enviados nos canais de comu-
nicação da rede ou meios de comunicação. Essa camada visa garantir que saindo um
bit 1 do lado emissor, chegue um bit com valor 1 no lado receptor.
São tratadas nessa camada questões como voltagem para representação de
um bit, sentido da transmissão (bidirecional ou unidirecional), estabelecimento de uma
conexão (assíncrona ou síncrona) e término da conexão, entre outros. Também é
tratado nessa camada o formato das interfaces com o meio físico e os meios de trans-
missão de dados. Ainda fornece as características mecânicas, elétricas, funcionais e
procedurais para os meios de comunicação.
virtual, formam uma grande rede corporativa. Cada uma dessas redes locais é consi-
derada uma sub-rede da grande rede corporativa. Esse conceito é importante, pois a
camada de sub-rede controla a operação da sub-rede e sua comunicação com outras
sub-redes (TANENBAUM, 2003).
A camada de rede fornece os meios para estabelecer, manter e finalizar cone-
xão entre as entidades comunicantes de uma rede.
Em uma rede de difusão, ou broadcast, como as redes locais Ethernet, o pro-
blema de roteamento é simples, as funções da camada de rede são bem pequenas,
praticamente voltadas para o endereçamento lógico da rede, que será estudado na
Aula 5.
A ARPANET foi concebida sob uma arquitetura voltada para redes distribuídas
e descentralizadas. Essa arquitetura passou a ser conhecida como modelo de refe-
rência TCP/IP, ou arquitetura TCP/IP. A arquitetura TCP/IP é mais antiga que o modelo
de referência OSI.
O modelo, desenvolvido primeiramente por Cerf e Kahn, em 1974, não é tão
completo quanto o modelo OSI (Figura 4). Possui menos camadas e não se preocupa
com a ligação dos protocolos superiores com o meio físico de comunicação. Sim-
plesmente indica que é necessário um relacionamento com o meio físico, porém não
não discute detalhes desses protocolos. Com isso, os protocolos de enlace e físicos
podem variar de dispositivo para dispositivo ou de rede para rede.
uma rede que não garanta essas características, como o caso do IP e até mesmo um
meio não confiável, como as redes sem fio.
Por outro lado, o UDP é um protocolo não orientado a conexão, fornecendo
o mínimo de recursos às aplicações. É um protocolo que não garante a entrega dos
pacotes e nem a ordem de entrega às aplicações. Essas atividades ficam a cargo das
aplicações usuárias desse protocolo (RFC768:1980).
O protocolo UDP é ideal para as aplicações que não desejam controle de fluxo
ou controle de seqüência dos pacotes enviados. Também é ideal para aplicações mul-
timídia, pois, como não há tanto controle como o TCP, produz maior desempenho.
Muitos outros protocolos de aplicação estão nessa camada e, a cada dia, novos
protocolos de aplicação vão surgindo e são incorporados às redes de computadores.
• IEEE 802.3, define as redes em barra, que evoluíram para as usadas atu-
almente. Utiliza acesso aleatório ao meio com detecção de uso do meio de
transmissão e também detecção de colisão de pacotes;
• IEEE 802.5, define as redes em anéis utilizando passagem de permissão para
acesso ao meio;
• IEEE 802.11, define os padrões para redes locais sem fio;
A Figura 4 mostra como relacionar os protocolos criados pelo comitê IEEE 802
com as camadas inferiores do modelo de referência OSI.
SÍNTESE
EXERCÍCIOS PROPOSTOS
b. Padrão criado pelo IEEE para padronização, principalmente para as regras de aces-
so ao meio, e padronização da camada física para as redes locais.
c. Padrão criado pelo IEEE para definição dos meios de transmissão.
d. Nenhuma das alternativas acima.
Aula 4
DISPOSITIVOS DE REDES
Caro aluno(a),
Seja bem-vindo(a) a nossa quarta-aula de redes locais
para estudar os dispositivos de rede.
Tenha um bom estudo!
Objetivos da Aula
Conteúdos da Aula
Acompanhe os conteúdos desta aula. Se você preferir, assi-
nale-os à medida em que for estudando.
• Hubs e repetidores
• Pontes
• Switches
• Roteadores
1 HUBS E REPETIDORAS
2 EMPILHAMENTO E CASCATEAMENTO
Dois termos muito comuns em redes locais que utilizam repetidoras, bem como
switches, são: empilhamento e cascateamento.
Cascateamento é a interligação de dois ou mais hubs, usando um meio de
transmissão guiado, par-trançado, coaxial ou fibra ótica. Caso estejam sendo cascate-
ados hubs de repetidoras, maior será o domínio de colisão de uma rede. Assim, essa
quantidade de equipamentos cascateados precisa ser limitada. A quantidade de repe-
tidoras que podem ser cascateadas será estudada na Aula 5 – Protocolos de Redes
locais.
O empilhamento é semelhante ao cascateamento, porém é utilizada uma in-
terface de comunicação proprietária do fabricante e também cabos proprietários para
realizarem a interligação. O empilhamento somente pode ser realizado por equipa-
mentos do mesmo fabricante e, muitas vezes, do mesmo modelo. A vantagem do em-
pilhamento é que se consegue alta taxa de transmissão de dados entre os dispositivos
empilhados. A desvantagem é o custo, se comparado ao cascateamento, e também
as distâncias que devem ser muito curtas, geralmente alguns poucos metros.
3 PONTES
Uma das características das pontes é que elas não fazem bloqueio dos paco-
tes de broadcast. Assim, se uma mensagem de broadcast for endereçada à rede, ela
retransmitirá essa mensagem para o outro segmento conectado.
4 SWITCHES
5 ROTEADORES
6 O TRACEROUTE
A rede IP não garante que todos os pacotes seguirão pelo mesmo caminho.
Assim é possível que um pacote chegue até o roteador A, faça-lhe análise e, para che-
gar ao roteador B passe por outra rota, não utilizando o roteador A. Assim, os valores
podem ser diferentes em cada uma das análises realizadas.
Utilizando o traceroute, é possível encontrar e solucionar problemas ligados à
falha no roteamento até problemas de bloqueio de firewall, pois há variações que per-
mitem a execução desse utilitário, utilizando no lugar do protocolo ICMP, o protocolo
TCP ou UDP.
A seguir, apresentamos a execução da ferramenta traceroute em ambiente
Windows:
Rastreamento concluído.
CONCLUSÃO
Pudemos perceber nesta aula que cada um dos dispositivos estudados pos-
sui importância e uso nas redes de computadores. Dificilmente teremos que fazer a
escolha entre qual dispositivo utilizar. Somente no caso das repetidoras e switches é
que podem existir dúvidas de quais dispositivos utilizar, porém atualmente os switches
SÍNTESE
• HUBs e repetidores
• Pontes
• Switches
• Traceroute
• Roteadores
EXERCÍCIOS PROPOSTOS
Aula 5
PROTOCOLOS DE REDES LOCAIS
Caro aluno(a)!
Seja bem-vindo(a) à nossa quinta aula de redes locais,
para estudar os protocolos de redes locais de computadores.
Tenha uma boa aula!
Objetivos da Aula
Conteúdos da Aula
Acompanhe os conteúdos desta aula. Se você preferir, assi-
nale-os à medida em que for estudando.
• Fundamentos das redes locais;
• O protocolo Ethernet;
• Cabeamento de redes locais;
• Diâmetro de rede e domínio de colisão;
• A regra 5-4-3;
• Segmentação da rede e o uso de switches;
• Redes FDDI e Fibre Channel;
• Fast Ethernet;
• Gigabit Ethernet;
• 10-Gigabit Ethernet.
2 O PROTOCOLO ETHERNET
• “10” significa que a rede tem uma capacidade de transmissão de dados equi-
valente a 10 Mbps por segundo;
• “BASE” significa que a banda da rede é tipo base, ou seja, quando um ele-
mento está transmitindo na rede, ocupa todo o meio. Outro tipo é a banda lar-
ga, onde o meio de comunicação pode ser fragmentado em freqüências;
• “T” significa que o cabeamento utilizado é o par-trançado.
Esse esquema de nomenclatura das redes locais é amplamente utilizado.
Há regras para essa interconexão entre hubs, conhecida como regra 5-4-3, que
estudaremos a seguir.
O segundo termo, domínio de colisão, serve para representar um segmento
de rede onde dois nós podem provocar uma colisão. Estudamos que em uma rede do
tipo CSMA, nesse caso as redes Ethernet/802.3, dois nós podem escutar, no mesmo
instante, a rede e acharem que está livre para transmissão. Assim, ambas as estações
se comunicam com a rede, causando colisão.
Quando se possui uma rede conectada a um hub, todos os computadores
conectados formam o domínio de colisão dessa rede. Caso sejam conectados mais
dois hubs a essa rede, o domínio de colisão aumenta, agrupando também os demais
computadores que estão conectados aos hubs.
Para que a rede não fique muito congestionada e não aconteçam muitas
colisões e, por conseqüência, reenvio de pacotes e perda de desempenho da rede, é
necessária a aplicação da regra 5-4-3, estudada a seguir.
5 A REGRA 5-4-3
8 FAST ETHERNET
FastEthernet a 100 Mbps. Assim, foi possível a utilização dos seguintes padrões de
cabos, conforme mostra a Tabela 1.
Com isso, foi possível a rápida expansão das redes FastEthernet, apenas alte-
rando os concentradores das redes, ou seja, os hubs e switches e também alterando
as placas de redes dos computadores para suportar o padrão FastEthernet. Como
não era necessária a alteração dos cabos par-trançados categoria 3, a troca pelos
cabos de categoria 5 foi se realizando aos poucos.
9 GIGABIT ETHERNET
O sucesso das redes locais era tanto, que mal tinha sido proposta a rede Fast
Ethernet, o comitê 802 se reuniu novamente para criar um padrão mais rápido e ainda
compatível com as atuais redes Ethernet e FastEthernet
Nasce então o padrão IEEE 802.3z, um adendo ao padrão IEEE 802.3 para
suportar velocidades de transmissão de 1 Gbps, conhecido como Gigabit Ethernet.
É totalmente compatível com os padrões anteriores de Ethernet, suporta a utilização
dos cabos par-trançados de categoria 5, porém com algumas melhorias, chamado de
categoria 5e e atuando em modo de transmissão full-duplex, o que possibilitou tam-
bém o crescimento das redes Gigabit Ethernet.
Assim, foi possível a utilização dos seguintes padrões de cabos, conforme mos-
tra a Tabela 2.
10 10-GIGABIT ETHERNET
A princípio, os estudos teriam que finalizar nas redes Gigabit Ethernet. Depois
disso, somente um novo padrão de protocolos de redes locais. O comitê 802 se reuniu
novamente e está finalizando estudos no novo padrão para redes chamado de IEEE
802.3ae, conhecido como 10-Gigabit Ethernet, que deve ser compatível com todos os
seus antecessores e ainda suportar velocidades de até 10 Gbps.
Como todas as outras tecnologias Ethernet que surgiram, deve ser utilizada
primeiramente nas linhas de backbone das redes e, à medida que a rede cresce, co-
locada também nas estações finais.
As redes 10-Gigabit devem favorecer a criação de redes metropolitanas e de
longa distância, fazendo com que não seja mais necessário o uso de protocolos tipo
ATM para ligações de longa distância. Isso é interessante, pois retira o tempo de pro-
cessamento de conversão dos pacotes do tipo Ethernet das redes locais, em pacotes
ATM para a interligação das redes e depois novamente a conversão para Ethernet nas
redes de destino.
As redes 10-Gigabit estão sendo projetadas para alcançarem distâncias de até
400 km, utilizando fibras óticas.
SÍNTESE
EXERCÍCIOS PROPOSTOS
a. PPP
b. CSMA/CA
c. CSMA/CD
d. Regra 5-4-3
correto afirmar:
5) O nome das redes padrão Ethernet, projetadas pelo comitê 802, com velocidades de
d. Ethernet e FastEthernet.
to:
c. Par-trançado categoria 6;
d. Par-trançado categoria 3.
Aula 6
REDES SEM FIO
Caro aluno(a)!
Seja bem-vindo(a) à nossa sexta aula de redes locais. Es-
tudaremos os conceitos e alguns protocolos de redes locais sem
fio. Conheceremos um pouco dessa tecnologia de comunicação
sem fio e os tipos de serviços que podem ser encontrados atual-
mente nas redes locais sem fio.
Essa aula não irá tratar do estudo das freqüências e modu-
lação dos sinais para comunicação em redes sem fio, somente das
características principais de sua utilização.
Bons estudos!
Objetivos da Aula
Conteúdos da Aula
Acompanhe os conteúdos desta aula. Se você preferir, assi-
nale-os à medida em que for estudando.
• Redes IEEE 802.11 ou WiFi
• Redes locais sem fio
1 INTRODUÇÃO
Vamos começar com alguns princípios básicos da WiFi. Uma rede sem fio usa
ondas de rádio, da mesma forma que os telefones celulares, televisões e rádio. Na
verdade, a comunicação ao longo da rede sem fio é muito parecida com a comunica-
ção de rádio emissor-receptor. Aqui está o que acontece:
1. o adaptador sem fio para computador traduz os dados na forma de um sinal
de rádio e os transmite usando uma antena.
2. o roteador sem fio recebe o sinal e o decodifica. Envia a informação para a
Internet usando uma conexão física Ethernet com fios.
O processo também funciona ao contrário, com o roteador recebendo informa-
ção da Internet, traduzindo-a na forma de sinal de rádio e enviando-a para o adapta-
dor sem fio do computador.
Os rádios usados para comunicação WiFi são muito similares aos rádios usa-
dos para walkie-talkies, telefones celulares e outros aparelhos. Podem transmitir e
receber ondas de rádio e podem converter 1s e 0s em ondas de rádio e convertê-las
novamente em 1s e 0s. Os rádios WiFi têm algumas diferenças notáveis em relação
aos outros rádios, principalmente porque transmitem em freqüências de 2,4 GHz ou
5GHz, consideravelmente mais altas que as freqüências usadas para telefones celu-
lares, walkie-talkies e televisões. A freqüência mais alta permite que o sinal carregue
mais dados.
Contanto que tenham adaptadores sem fio (Figura 16), vários dispositivos po-
dem usar um roteador para se conectar à Internet. A conexão é conveniente, virtual-
mente invisível e bem confiável, contudo, se o roteador falhar ou se pessoas demais
tentarem usar aplicativos ao mesmo tempo, os usuários podem sofrer interferências
ou perder suas conexões.
Um dos grupos de pesquisa do comitê 802 dos IEEE é o 802.11, voltado para
o estudo de tecnologias de redes locais sem fio, também conhecidos como WiFi (Wi-
reless Fidelity). Essa é a tecnologia dominante nas redes sem fio, sem muitos concor-
rentes no momento.
As tecnologias que concorrem com WiFi, hoje, têm objetivos diferentes.Veja-se
a tecnologia Bluetooth, por exemplo, que possui um alcance curto e serve mais para
conectar dispositivos para sincronização de dados com baixo consumo de energia,
ou a tecnologia WiMax que consiste em uma rede ponto-a-ponto de longa distância
(CELESTINO, 2006).
O WiFi visa assegurar a compatibilidade dos diversos dispositivos que utiliza-
vam os três padrões IEEE 802.11, o 802.11a, o 802.11b e o 802.11g (ENGST, 2005).
Todos os padrões IEEE 802.11 possuem regras interoperabilidade com as redes lo-
cais Ethernet, o que facilita muito a sua utilização nas redes locais.
Os dispositivos que realizam a comunicação via rede sem fio são conectados
a um ponto de acesso, conhecido com access point, conectado à rede local através
de um cabo par-trançado não-blindado (UTP). Esses pontos de acesso podem ser
comparados com os concentradores (hubs) das redes locais cabeadas.
Os computadores que necessitam de conexão com a rede sem fio precisam
possuir um adaptador para permitir a comunicação com as antenas localizadas nos
pontos de acesso nas redes sem fio. Note que esse ponto de acesso da rede sem fio,
quando conectado numa rede Ethernet, tem a função de uma ponte (bridge), porque
está conectando dois segmentos diferentes de redes locais: uma rede sem fio (IEEE
802.11) e uma rede Ethernet (IEEE 802.3), utilizando protocolos de acesso ao meio
totalmente diferentes.
A Figura 17 mostra um esquema genérico de utilização de redes locais sem fio,
com notebook acessando um ponto de acesso para ter acesso ao restante de rede.
Como explica BRAIN (2007), se você quiser tirar vantagem dos redes WiFi pú-
blicas ou começar uma rede sem fio em sua casa, a primeira coisa a fazer é certificar-
se de que seu computador tem os acessórios corretos para conexão sem fio. A maio-
ria dos novos notebooks e muitos computadores pessoais já possuem transmissores
para rede sem fio embutidos. Se seu notebook não possuir, você pode comprar um
adaptador sem fio que se conecte no slot da placa PC ou na porta USB. Computado-
res de mesa podem usar adaptadores USB, ou você pode comprar um adaptador que
se conecte ao slot PCI (Peripheral Component Interconnect - Interconexão de Com-
ponentes Periféricos) dentro do gabinete do computador. Muitos desses adaptadores
podem usar mais do que um padrão 802.11.
Depois de instalar o adaptador sem fio e os drivers, o computador deverá des-
cobrir, automaticamente, as redes existentes. Ao ligá-lo em um ponto de acesso WiFi
(Figura 18), o computador informa que a rede existe e pergunta se você deseja se
conectar. Se tiver um computador mais velho, provavelmente você precisará de um
programa para detectar uma rede sem fio e conectar-se.
conveniente. As redes domésticas sem fio também são muito úteis, permitindo conec-
tar facilmente múltiplos computadores e levá-los de um lado para o outro sem desco-
nectar ou reconectar cabos.
Se você já tem vários computadores ligados em rede em casa, pode criar uma
rede sem fio com um ponto de acesso sem fio. Se tiver vários computadores que não
estejam ligados em rede, ou se quiser substituir sua rede Ethernet, vai precisar de um
roteador sem fio, unidade única que contém:
1. uma porta para se conectar com o seu cabo ou modem DSL;
2. um roteador;
3. um hub Ethernet;
4. um firewall;
5. um ponto de acesso sem fio.
Um roteador sem fio permite usar sinais sem fio ou cabos de Ethernet para
conectar computadores uns aos outros, a uma impressora e à Internet. A maioria
dos roteadores cobre cerca de 30 metros em todas as direções, embora as paredes
e portas possam bloquear o sinal. Se sua casa for muito grande, você pode comprar
extensores de alcance ou repetidores (eles são baratos) para aumentar o raio de ação
do seu roteador.
Como ocorre com os adaptadores sem fio, muitos roteadores podem usar mais
que um padrão 802.11. Os roteadores 802.11b são ligeiramente mais baratos, mas
são mais lentos que os 802.11a ou 802.11g. A maioria das pessoas escolhe a opção
802.11g pela sua velocidade e confiabilidade.
Conectado ao roteador, ele deve começar a trabalhar com suas configurações
padrão. A maioria dos roteadores permite usar a interface da Web para mudar as con-
figurações. Você pode escolher:
• o nome da rede, conhecida como seu identificador de conjunto de serviço
(SSID). A configuração padrão geralmente é o nome do fabricante;
• o canal que o roteador usa. A maioria dos roteadores usa o canal 6 como pa-
drão. Se morar em um apartamento e seus vizinhos também estiverem usando
o canal 6, você pode ter interferência. Mudar para um canal diferente deve
eliminar o problema;
A segurança é uma parte importante da rede doméstica sem fio, como também
são os pontos de acesso WiFi públicos. Se você configurar o roteador para criar um
ponto de acesso público, qualquer um que tenha uma placa sem fio poderá usar o
seu sinal. É claro que a maioria das pessoas prefere manter os estranhos fora de sua
rede. Para fazer isso, você precisa tomar algumas precauções de segurança.
Para manter a sua rede privada, pode usar um dos métodos seguintes:
• a Wired Equivalency Privacy (WEP) usa codificação de 64 ou 128 bits. A co-
dificação de 128 bits é a opção mais segura. Qualquer um que quiser usar uma
rede habilitada pelo WEP tem de conhecer a chave do WEP, que é geralmente
uma senha numérica.
• o WiFi Protected Access (WPA) é um avanço em relação ao WEP e agora
pertence ao protocolo de segurança de rede sem fio 802.11i. Usa criptografia
de protocolo de integridade de chave temporal. A segurança do WPA (como a
do WEP) envolve inscrever-se com uma senha. A maioria dos pontos de aces-
so públicos é aberta ou usa tecnologia WPA ou WEP de 128 bits.
• A filtragem de endereço MAC é um pouco diferente no WEP e no WPA. Não
usa senha para autenticar usuários: usa um hardware físico do computador.
Cada computador tem seu próprio endereço MAC. A filtragem de endereço
MAC permite que as máquinas com endereços MAC específicos acessem a
rede. Você deve especificar quais endereços são permitidos quando configurar
seu roteador. Esse método é muito seguro, mas se comprar um novo compu-
tador ou se suas visitas quiserem usar sua rede, você vai precisar adicionar os
endereços MAC das máquinas novas à lista de endereços aprovados.
As redes sem fio são fáceis e baratas de montar, e as interfaces da Web dos
roteadores são, na maioria dos casos, virtualmente auto-explicativas.
SÍNTESE
EXERCÍCIOS PROPOSTOS
REFERÊNCIAS
BUONANNO, Roberto, et. al. Internet e Sicurezza: usare con cautela. Tom’s Har-
dware Guide, 2004. Disponível em http://www.tomshw.it/guide.php?guide=200412011.
Acesso em 17 de fevereiro de 2007.
BUSH, Vannevar. As We May Think. The Atlantic Monthly. Julho de 1945. Disponí-vel
em http://www.theatlantic.com/unbound/flashbks/computer/bushf.htm. Acesso em 09
de fevereiro de 2007.
ENGST, A; FLSISHMAN, G. Kit do Iniciante em Redes Sem Fio. 2. ed. São Paulo:
Pearson Makron Book, 2005.
KUROSE, James F., ROSS, Keith W.; Redes de Computadores e a Internet: uma
nova abordagem. 1 ed. São Paulo: Addison-Wesley, 2003.
2007.
SOBRE OS AUTORES
Redes Locais: Material didático / Eduardo da Silva / Marco André Lopes Mendes
Design institucional: Thiago Vedoi de Lima; Cristiane de Oliveira - Joinville: Tupy Virtual, 2007
Créditos
SOCIESC – Sociedade Educacional de Santa Catarina Design Gráfico
Thiago Vedoi de Lima
Tupy Virtual – Ensino a Distância
Equipe Didático-Pedagócia
Rua Albano Schmidt, 3333 – Joinville – SC – 89206-001 Eduardo da Silva
Fone: (47)3461-0166 Marco André Lopes Mendes
E-mail: ead@sociesc.org.br
Site: www.sociesc.org.br/portalead
EDIÇÃO – MATERIAL DIDÁTICO
Diretor Geral
Sandro Murilo Santos Professor Conteudista
Eduardo da Silva
Diretor de Administração Marco André Lopes Mendes
Vicente Otávio Martins de Resende
Design Institucional
Diretor de Ensino, Pesquisa e Extensão Thiago Vedoi de Lima
Roque Antonio Mattei Cristiane Oliveira
Coordenador do Curso
Juliano Prim
Agnaldo Costa
Coordenador de Projetos
José Luiz Schmitt
Revisora Pedagógica
Nádia Fátima de Oliveira