UTILIZE A PESQUISA!

Comandos de Rede

Alguns comandos importantes, muitos já são bem conhecidos, outros ainda não são tão utilizados:

Winipcfg

No geral, mostra várias informações sobre uma rede, englobando placas de rede, configurações de ips, servidores dns, nome de host, MAC, etc. Versão gráfica do ipconfig.

Ipconfig

Fornece informações completas sobre os números ips fornecidos a(s) placas de rede, por Dial-Up e por placa de comunicação. Mostra também configurações do protocolo pppoa. Versão em modo texto do winipcfg.

Sintaxe mais usada:
ipconfig /All

Netstat

Mostra conexões de rede, tabela de roteamento, estatísticas de interfaces, conexões masquerade, e mensagens.

netstat [opções]

Onde:

opções
-i [interface]
Mostra estatísticas da interface [interface].
-M, --masquerade
Se especificado, também lista conexões masquerade.
-n, --numeric
Usa endereços numéricos ao invés de tentar resolver nomes de hosts, usuários e portas.
-c, --continuos
Mostra a listagem a cada segundo até que a CTRL+C seja pressionado.
Se não for especificada nenhuma opção, os detalhes das conexões atuais serão mostrados.

Ping

Interroga um dispositivo de rede numa rede TCP/IP.
Opções:
-t
interroga uma máquina por um período indefinido ou, até que se pressione a tecla "control + c".

Sintaxe:
ping 74.125.47.191 -t
ping pontoderedes.blogspot.com



Tracert/Traceroute

Mostra o caminho percorrido por um pacote para chegar ao seu destino. Este comando mostra na tela o caminho percorrido entre os Gateways da rede e o tempo gasto de retransmissão. Este comando é útil para encontrar computadores defeituosos na rede caso o pacote não esteja chegando ao seu destino .

traceroute [opções] [host/IP de destino] - para sistemas operacionais *nix

Onde:

host/IP destino
É o endereço para onde o pacote será enviado (por exemplo, http://pontoderedes.blogspot.com). Caso o tamanho do pacote não seja especificado, é enviado um pacote de 38 bytes.
opções:
-l
Mostra o tempo de vida do pacote (ttl)
-m [num]
Ajusta a quantidade máximas de ttl dos pacotes. O padrão é 30.
-n
Mostra os endereços numericamente ao invés de usar resolução DNS.
-p [porta]
Ajusta a porta que será usada para o teste. A porta padrão é 33434.
-r
Pula as tabelas de roteamento e envia o pacote diretamente ao computador conectado a rede.
-s [end]
Usa o endereço IP/DNS [end] como endereço de origem para computadores com múltiplos endereços IPs ou nomes.
-v
Mostra mais detalhes sobre o resultado do traceroute.
-w [num]
Configura o tempo máximo que aguardará por uma resposta. O padrão é 3 segundos.

tracert

específico para o sistema operacional windows

[opções] [host/IP de destino]

host/IP destino
É o endereço para onde o pacote será enviado (por exemplo, http://pontoderedes.blogspot.com). Caso o tamanho do pacote não seja especificado, é enviado um pacote de 38 bytes.
opções:
-d
Não resolver endereços para nomes hosts.
-h nmax_saltos
Número máximo de saltos para a procura do destino.
-j lst_hosts
Rota ampliada de origens usada com a lista lst_hosts.
-w tempo_limite
Tempo limite de espera em milissegundos para cada resposta.

Nbtstat

Mostra estatísticas de protocolos e conexões de TCP/IP correntes usando NBT (NetBIOS) sobre TCP/IP.
- "nbtstat -a" para listar as máquinas por nome.
- "nbtstat -A" para listar as máquinas por IP.
- "nbtstat -c" para listar o nome do cache remoto incluindo os endereços IP.
- "nbtstat -n" para listar os nomes de NETBIOS Local.
- "nbtstat -r" para listar nomes resolvidos por Broadcast e por WINS.
- "nbtstat -R" para recarregar a tabela de cache remoto.
- "nbtstat -S" para listar a tabela de sessões com os IPs de destino.
- "nbtstat -s" para listar tabela de sessões convertendo IP de destino para nomes de Hosts pelo arquivo de Hosts.

O que é WINS

O WINS é a abreviatura de Windows Internet Name Services. É um serviço de resolução de nomes.
Todo computador tem dois nomes: um chamado nome de hosts e um nome NetBios. Claro que estes nomes devem ser iguais. Por exemplo, o computador micro01.abc.com.br tem um nome de host micro01 e, por coerência, o nome NetBios também deve ser micro01. Eu digo deve ser, porque em clientes mais antigos, tais como o Windows 95, Windows 98 ou Windows Me, o nome de host e o nome NetBios são configurados em diferentes opções do Windows e podem ser diferentes, embora não seja nada coerente configurar nomes diferentes.
O WINS é um serviço que permite que os clientes façam o registro do nome NetBios, dinamicamente durante a inicialização. O cliente registra o seu nome NetBios e o respectivo endereço IP. Com isso o WINS vai criando uma base de nomes NetBios e os respectivos endereços IP, podendo fornecer o serviço de resolução de nomes NetBios na rede.
O WINS apresenta um espaço de nomes chamado plano (flat), sem domínio e sem nenhuma hierarquia.

Entendendo o que é e como funciona o WINS

O Windows Internet Name Service – WINS é um serviço para resolução de nomes. Mais um, pode perguntar o amigo leitor. Sim, além do DNS o Windows 2000 Server (a exemplo do Windows Server 2003 e do NT Server 4.0) também fornece mais um serviço para resolução de nomes – WINS.

Com o WINS, sempre que um cliente configurado para utilizar um servidor WINS, é inicializado, o cliente, automaticamente, registra o seu nome NetBios e o respectivo endereço IP, na base de dados do servidor configurado como Wins Primário, nas propriedades do TCP/IP do cliente. Os nomes NetBios podem ter até 15 caracteres. Na verdade são 16 caracteres, mas o décimo sexto é reservado para uso do sistema operacional. O Windows 2000 Server registra, para um mesmo computador, o nome NetBios mais de uma vez, apenas mudando o décimo sexto caractere. Este caractere indica um serviço específico no computador. Falarei mais sobre estes nomes logo adiante.

Como saber se ainda devo utilizar o WINS?

Pode parecer que o WINS tem muitas vantagens, então deve realmente ser utilizado. Não é bem assim. Só é justificado o uso do WINS se houver versões antigas do Windows (Windows 3.11, Windows 95, Windows 98 ou Windows Me) ou aplicações que dependam do WINS.

Como funciona o WINS

Os servidores WINS mantém uma base de dados com nomes dos clientes configurados para utilizar o WINS e os respectivos endereços IP. Quando uma estação de trabalho configurada para utilizar o WINS é inicializada, ela registra o seu nome NetBios e o seu endereço IP no banco de dados do servidor WINS. A estação de trabalho utiliza o servidor WINS, cujo endereço IP está configurado como WINS Primário, nas propriedades do protocolo TCP/IP (quer estas configurações tenham sido feitas manualmente ou via DHCP. Para informações detalhadas sobre o DHCP, consulte a Parte 9 deste tutorial). Quando o cliente é desligado, o registro do nome e do endereço IP é liberado no servidor WINS. Com isso a base de dados do WINS é criada e mantida, dinamicamente.

Para que as estações de trabalho da rede possam utilizar o servidor WINS, basta informar o número IP do servidor WINS nas propriedades avançadas do protocolo TCP/IP da estação de trabalho. Uma vez configurado com o número IP do servidor WINS, o cliente, durante a inicialização, registra o seu nome NetBios, automaticamente com o servidor WINS.

Confecção do cabo par trançado

A montagem do cabo par trançado é relativamente simples. Além do cabo, você precisará de um conector RJ-45 de pressão para cada extremidade do cabo e de um alicate de pressão para conectores RJ-45 também chamado de Alicate crimpador. Tome cuidado, pois existe um modelo que é usado para conectores RJ-11, que têm 4 contatos e são usados para conexões telefônicas 


Assim como ocorre com o cabo coaxial, fica muito difícil passar o cabo por conduítes e por estruturas usadas para ocultar o cabo depois que os plugues RJ-45 estão instalados. Por isso, passe o cabo primeiro antes de instalar os plugues. Corte o cabo no comprimento desejado. Lembre de deixar uma folga de alguns centímetros, já que o micro poderá posteriormente precisar mudar de lugar além disso você poderá errar na hora de instalar o plugue RJ-45, fazendo com que você precise cortar alguns poucos centímetros do cabo para instalar novamente outro plugue.

Para quem vai utilizar apenas alguns poucos cabos, vale a pena comprá-los prontos. Para quem vai precisar de muitos cabos, ou para quem vai trabalhar com instalação e manutenção de redes, vale a pena ter os recursos necessários para construir cabos. Devem ser comprados os conectores RJ-45, algumas um rolo de cabo, um alicate para fixação do conector e um testador d
e cabos. Não vale a pena economizar comprando conectores e cabos baratos, comprometendo a confiabilidade.

O alicate possui duas lâminas e uma fenda para o conector. A lâmina indicada com (1) é usada para cortar o fio. A lâmina (2) serve para desencapar a extremidade do cabo, deixando os quatro pares expostos. A fenda central serve 

para prender o cabo no conector.
 














(1): Lâmina para corte do fio
(2): Lâmina para desencapar o fio
(3): Fenda para crimpar o conector

Corte a ponta do cabo com a parte (2) do alicate do tamanho que você vai precisar, desencape (A lâmina deve cortar superficialmente a capa plástica, porém sem atingir os fios) utilizando a parte (1) do alicate aproximadamente 2 cm do cabo. Pois o que protege os cabos contra as interferências externas são justamente as tranças. À parte destrançada que entra no conector é o ponto fraco do cabo, onde ele é mais vulnerável a todo tipo de interferência Remova somente a proteção externa do cabo, não desencape os fios.

 
Identifique os fios do cabo com as seguintes cores:
*Branco com verde
*Verde
*Branco com laranja
*Laranja
*Branco com azul
*Azul
*Branco com marrom
*Marrom


Desenrole os fios que ficaram para fora do cabo, ou seja, deixe-os “retos” e não trançados na ordem acima citada, como mostra a figura abaixo:



Corte os fios com a parte (1) do alicate em aproximadamente 1,5cm do invólucro do cabo.Observe que no conector RJ-45 que para cada pino existe um pequeno “tubo” onde o fio deve ser inserido. Insira cada fio em seu “tubo”, até que atinja o final do conector. Lembrando que não é necessário desencapar o fio, pois isto ao invés de ajudar, serviria apenas para causar mau contato, deixado o encaixe com os pinos do conector “folgado”.



Ao terminar de inserir os fios no conector RJ-45, basta inserir o conector na parte (3) do alicate e pressioná-lo. A função do alicate neste momento é fornecer pressão suficiente para que os pinos do conector RJ-45, que internamente possuem a forma de lâminas, esmaguem os fios do cabo, alcançando o fio de cobre e criando o contato, ao mesmo tempo, uma parte do conector irá prender com força a parte do cabo que está com a capa plástica externa. O cabo ficará definitivamente fixo no conector.

Após pressionar o alicate, remova o conector do alicate e verifique se o cabo ficou bom, par isso puxe o cabo para ver se não há nenhum fio que ficou solto ou folgado.

Uma dica que ajuda bastante e a utilização das borrachas protetoras dos conectores RJ-45 pois o uso desses traz vários benefícios com facilita a identificação do cabo com o uso de cores diferentes, mantém o conector mais limpo, aumenta a durabilidade do conector nas operações de encaixe e desencaixe, dá ao cabo um acabamento profissional.



Montar um cabo de rede com esses protetores é fácil. Cada protetor deve ser instalado no cabo antes do respectivo conector RJ-45. Depois que o conector é instalado, ajuste o protetor ao conector.


TESTAR O CABO
Para testar o cabo é muito fácil utilizando os testadores de cabos disponíveis no mercado. Normalmente esses testadores são compostos de duas unidades independentes. A vantagem disso é que o cabo pode ser testado no próprio local onde fica instalado, muitas vezes com as extremidades localizadas em recintos diferentes. Chamaremos os dois componentes do testador: um de testador e o outro de terminador. Uma das extremidades do cabo deve ser ligada ao testador, no qual pressionamos o botão ON/OFF. O terminador deve ser levado até o local onde está a outra extremidade do cabo, e nele encaixamos o outro conector RJ-45.


Uma vez estando pressionado o botão ON/OFF no testador, um LED irá piscar. No terminador, quatro LEDs piscarão em seqüência, indicando que cada um dos quatro pares está corretamente ligado. Observe que este testador não é capaz de distinguir ligações erradas quando são feitas de forma idêntica nas duas extremidades. Por exemplo, se os fios azul e verde forem ligados em posições invertidas em ambas as extremidades do cabo, o terminador apresentará os LEDs piscando na seqüência normal. Cabe ao usuário ou técnico que monta o cabo, conferir se os fios em cada conector estão ligados nas posições corretas.

Para quem faz instalações de redes com freqüência, é conveniente adquirir testadores de cabos, lojas especializadas em equipamentos para redes fornecem cabos, conectores, o alicate e os testadores de cabos, além de vários outros equipamentos. Mais se você quer apenas fazer um cabo para sua rede, existe um teste simples para saber se o cabo foi crimpado corretamente: basta conectar o cabo à placa de rede do micro e ao hub. Tanto o LED da placa quanto o do hub deverão acender. Naturalmente, tanto o micro quanto o hub deverão estar ligados.

Não fique chateado se não conseguir na primeira vez, pois a experiência mostra que para chegar à perfeição é preciso muita prática, e até lá é comum estragar muitos conectores. Para minimizar os estragos, faça a crimpagem apenas quando perceber que os oito fios chegaram até o final do conector. Não fixe o conector se perceber que alguns fios estão parcialmente encaixados. Se isso acontecer, tente empurrar mais os fios para que encaixem até o fim. Se não conseguir, retire o cabo do conector, realinhe os oito fios e faça o encaixe novamente.

Topologias

A topologia é o mapa de uma rede. A topologia física descreve por onde os cabos passam e onde as estações, nós, roteadores e gateways se localizam. A topologia lógica refere-se aos percursos das mensagens entre os usuários da rede.

Topologia LógicaA topologia lógica é um conjunto de padrões de conectar computadores para criar uma rede. Através dela você irá determinar que tipo de dado deve ser usado, como eles devem ser conectados, que tamanho devem ter, como será o modo de transmissão e qual será o tipo de placa de rede a ser utilizada.
Para cada topologia existe um tipo de protocolo de acesso ao meio adequado. O protocolo de comunicação é composto de dispositivos de hardware e de software que cuidam da comunicação que cuidam da comunicação, isto é, existe um método de tratamento dos dados que transitam pela rede, como por exemplo, determinar como será feito o recebimento destes dados, o empacotamento, o endereçamento e o envio na rede, tudo dentro de um padrão de comunicação que segue o modelo internacional OSI (Open Systems Interconection).
Existem três protrocolos padrão para cabeamento de rede e controle de acesso aos meios físicos que estão mais em uso atualmente : Ethernet, Token Ring e Arcnet.
Ethernet
As placas de rede Ethernet comunicam-se utilizando uma técnica denominada CSMA/CD (Carrier Sense Multiple Access with Colision Detection).
CS (Carrier Sense) significa que sempre que um computador quiser enviar uma mensagem pelo cabo na rede, ele primeiro vai "ouví-lo" para saber se alguém mais enviou alguma mensagem, ou seja, irá verificar se outra estação está transmitindo no cabo. Se ele não ouvir nenhuma outra mensagem no cabo, o computador pressupõe que esteja livre para enviar a sua, ou seja, a placa de rede do computador só irá transmitir a mensagem quando o cabo estiver livre.
MA (Multiple Access) significa que não existe nada que possa evitar que dois ou mais computadores tentem enviar uma mensagem ao mesmo tempo.
CD (Colision Detection) significa que depois que a placa adaptadora envia uma mensagem na rede, ela verifica atentamente para ver se colidiu com outros dados na rede. As placas adaptadoras podem detectar essas colisões por causa do nível de sinal elétrico mais alto que as transmissões simultâneas produzem. Em seguida, todas as placas param de transmitir e cada uma determina um tempo de espera aleatório para poderem transmitir novamente.
O Ethernet apresenta uma taxa de transmissão de 10 megabits por segundo e uma separação máxima entre as estações de 2,8 quilômetros.
Token Ring
O padrão Token Ring é um método de acesso controlado que utiliza um Token (bastão) para dar a permissão de transmissão. A topologia física utilizada por este tipo de rede é em forma de uma estrela, ou seja, várias estações conectadas em um disco dispositivo chamado HUB. Apesar desta topologia física, o anel (Ring) criado é lógico, ou seja, dentro do HUB, passando por todas as estações em um única sentido.
O Token Ring permite velocidades de 4 ou 16 megabits por segundo.
Arcnet
Arcnet é a topologia de rede mais barata e mais simples de ser instalada. Também é fácil de ser expandida e modificada, sustentando tanto uma topologia física em estrela e em barramento, ou uma combinação das duas. A flexibilidade resultante torna menos difíceis as escolhas de instalação da rede.
A topologia Arcnet baseia-se em permissões de transmissão como a Token Ring, mas o processo de funcionamento é diferente. Ao invés do token percorrer cada estação, uma estação envia a mensagem de permissão para transmissão a todas as outras.

Topologia Física
A topologia física da rede é a maneira como os cabos serão colocados. Existem três topologias físicas fundamentais : barramento, anel e estrela.
BarramentoEm uma topologia do tipo barramento, todas as estações de trabalho estão conectadas a um cabo central ou barramento. A dependência de um único cabo, estabelece um risco em que, se houver uma falha, todas as estações de trabalho no barramento serão desativadas.
EstrelaNa topologia em forma de estrela, cada estação de trabalho está ligada diretamente a um dispositivo central chamado "HUB", que por sua vez está ligado ao servidor de arquivos.
Anel
A topologia em anel é muito parecida com a em barramento, exceto que não existe fim da linha; o último nó da linha está conectado ao primeiro, formando um anel.
Placa de Rede
Cada computador da rede deve ter uma placa de comunicação, onde deverá ser conectado o cabo da rede. As placas de rede são chamadas de NIC (Network Interface Card). Elas irão determinar o método de acesso ao meio (cabos), topologia e o protocolo de comunicação da rede e também a velocidade de transmissão e tamanho dos pacotes de dados.
Uma vez que a placa de rede do servidor de arquivos manipula normalmente, mais pacotes de dados que quaisquer outras placas das estações de trabalho, ela é fator predominante na perfomance da rede.
Tipos de placas :
8 bits (NE1000) ;
16 bits (NE2000) ;
32 bits (NE3200) ;
As placas mais comuns são as Ethernet de 10 Mbps e Token Ring de 4 Mbps ou 16 Mbps. Com velocidade de 100 Mbps existem as mais sofisticadas como a FDDI (Fiber Distributed Data Interface) e Fast Ethernet.

TCP/IP












O conjunto de protocolos TCP/IP foi desenvolvido como parte da pesquisa feita pela Defense Advanced Research Projects Agency (DARPA). Ele foi originalmente desenvolvido para fornecer comunicação através da DARPA. Posteriormente, o TCP/IP foi incluído com o Berkeley Software Distribution da UNIX. Agora, o TCP/IP é de fato o padrão das comunicações de internetworks e serve como protocolo de transporte para a Internet, permitindo a comunicação de milhões de computadores no mundo todo.
Este currículo se concentra no TCP/IP por vários motivos:
O TCP/IP é um protocolo disponível no mundo todo que você irá provavelmente usar no trabalho.
O TCP/IP é uma referência útil na compreensão de outros protocolos porque inclui elementos que são representativos de outros protocolos.
O TCP/IP é importante porque o roteador o usa como uma ferramenta de configuração.
A função da pilha, ou conjunto, TCP/IP é transferir informações de um dispositivo em rede para outro. Ao fazer isso, ela mapeia cuidadosamente o modelo de referência OSI nas camadas inferiores e suporta todos os protocolos padrão físicos e de enlace de dados. -
As camadas mais afetadas pelo conjunto TCP/IP são a camada 7 (aplicação), a camada 4 (transporte) e a camada 3 (rede). Outros tipos de protocolos, com várias finalidades/funções, todas relativas à transferência de informações, estão incluídos nessas camadas.
O TCP/IP permite a comunicação entre qualquer conjunto de redes interconectadas e é bem adequado tanto para a comunicação LAN como para a comunicação WAN. O TCP/IP inclui não apenas as especificações das camadas 3 e 4 (como o IP e o TCP), como também inclui as especificações de aplicativos comuns como o correio eletrônico, o logon remoto, a emulação de terminal e a transferência de arquivos.



























Extraído do Curso Cisco Ccna

Redes PAN, LAN, MAN e WAN

As redes podem ser classificadas de acordo com a distribuição geográfica em PAN, LAN, MAN e WAN.
A seguir temos o significado de cada sigla e um pequeno texto explicativo:

Redes Pessoais (PANs): São usadas para a cobertura de áreas muito pequenas, por exemplo a transferência de arquivos de um celular via bluetooth (utilizando usb).
Redes Locais (LANs): São utilizadas para a cobertura de áreas pequenas, mas maiores que redes Pans, são muito utilizadas em casas ou escritórios por exemplo, possuem altas taxas de transmissão e baixas taxas de erros.
Redes Metropolitanas(MANs): São redes que cobrem grandes cidades, interconectadas por várias redes Lans. Exemplo: redes baseadas em TV a cabo.
Redes Remotas (WANs): Pode ser definida como a Internet, interliga computadores em volta de toda a Terra, disponibilizam recursos como páginas web, e-mail, FTP, etc...

Definição de NAT

Com o surgimento das redes privadas com internet partilhada, surgiu o problema de como os computadores pertencentes à esta rede privada poderiam receber as respostas aos seus pedidos feitos para fora da rede.
Por se tratar de uma rede privada, os números de IP interno da rede (como 10.0.0.0/8, 172.16.0.0/16 e 192.168.1.0/24) nunca poderiam ser passados para a Internet pois não tem roteador nelas e o computador que recebesse um pedido com um desses números não saberia para onde enviar a resposta. Sendo assim, os pedidos teriam de ser gerados com um IP global do router. Mas quando a resposta chegasse ao router, seria preciso saber a qual dos computadores presentes na LAN pertencia aquela resposta.
A solução encontrada foi fazer um mapeamento baseado no IP interno e na porta local do computador. Com esses dois dados o NAT gera um número de 16 bits usando a tabela hash, este número é então escrito no campo da porta de origem.
O pacote enviado para fora leva o IP global do router e na porta de origem o número gerado pelo NAT. Desta forma o computador que receber o pedido sabe para onde tem de enviar a resposta. Quando o router recebe a resposta faz a operação inversa, procurando na sua tabela uma entrada que corresponda aos bits do campo da porta. Ao encontrar a entrada, é feita o direcionamento para o computador correto dentro da rede privada.
Um computador atrás de um router gateway NAT tem um endereço IP dentro de uma gama especial, própria para redes internas. Como tal, ao aceder ao exterior, o gateway seria capaz de encaminhar os seus pacotes para o destino, embora a resposta nunca chegasse, uma vez que os routers entre a comunicação não saberiam reencaminhar a resposta (imagine-se que um desses routers estava incluído em outra rede privada que usava o mesmo espaço de endereçamento). Duas situações poderiam ocorrer: ou o pacote seria indefinidamente reencaminhado, ou seria encaminhado para uma rede errada e descartado.

Resumindo
NAT é um protocolo que, como o próprio nome diz (network address translation), faz a tradução dos endereços Ip e portas TCP da rede local para a Internet. Ou seja, o pacote enviado ou a ser recebido de sua estação de trabalho na sua rede local, vai até o servidor onde é trocado pelo ip do mesmo substitui o ip da rede local validando assim o envio do pacote na internet, no retorno do pacote a mesma coisa, o pacote chega e o ip do servidor é trocado pelo Ip da estação que fez a requisição do pacote.
NAT tem a função de trocar um ip falso (IP da rede local) para um IP verdadeiro (IP da internet).

O que é Roteamento

O roteamento é o ato de mover informações em uma internetwork a partir de uma origem para um destino. Ao longo do caminho, tipicamente é encontrado pelo menos um nó intermediário. O roteamente costuma a ser comparado com uma bridge, que aparentemente realiza a mesma tarefa sob o ponto de vista de um observador casual. A principal diferença entre os dois recursos é que a bridge ocorre na camada 2 do modelo de referência OSI, enquanto o roteamento ocorre na camada 3. Essa distinção proporciona ao roteamento e a bridge informações diferentes a serem utilizadas no processo de transferência da origem para o destino. Assim, as duas funções realizam suas respectivas tarefas de modos diferentes.
O tópico sobre roteamento tem sido examido na literatura de ciências computacionais por mais de duas décadas, mas o roteamento alcançou uma popularidade comercial somente em meados dos anos 80. A principal razão para essa demora se deveu ao fato de as redes nos anos 70 serem ambientes bastante simples e homogêneos. Apenas recentemente a internetwork em larga escala se tornou popular.

INTERNETWORK:
A internetwork é uma coleção de redes individuais, conectadas por meio de dispositivos, que funcionam como uma única grande rede. O termo internetwork se refere a indústria, produtos e procedimentos que satisfazem o desafio de criar e administar essas ligações entre redes.


Conteúdo extraído das página 3 e 48 do livro INTERNET WORKING TECHONOLOGIES HANDBOOK - TRADUÇÃO DA SEGUNDA EDIÇÃO.