UTILIZE A PESQUISA!

Mostrando postagens com marcador Outros. Mostrar todas as postagens
Mostrando postagens com marcador Outros. Mostrar todas as postagens

Graduação em Redes de Computadores

 

O curso de Redes de Computadores possui formação voltada para: Fundamentação Instrumental, Princípios de Redes de Computadores, Comunicação e Aplicação, Modelagem de Sistemas de Comunicação, Gestão de Desempenho, Projetos, Negócios e Infraestrutura e Sistemas Convergentes e Segurança, contendo também disciplinas eletivas em cinco áreas.

o curso de Redes de Computadores  prepara o aluno para compreender e planejar toda automatização de uma empresa, organização ou indústria, de forma a digitalizar todos os processos, aumentando o desempenho e reduzindo custos.

Estudando Redes de Computadores  você aprende a integrar os sistemas de forma lógica, fácil e satisfatória.

“Você pode ter todo um sistema que funcione perfeitamente, mas as falhas vão ocorrer, então a gente treina e estuda para que tenhamos uma resiliência a falhas dentro do ambiente de rede, então as redes vão falhar, mas não para o cliente.  O curso de Redes de Computadores é onde você começa, onde você tem os primeiros contatos com a tecnologia de redes, então isso é uma base mínima pra conseguir entender o que tem daqui pra frente” - explicou o professor Amilton da UNINTER.

Não conheço todas as instituições que oferecem o curso superior em Redes de Computadores, mas a UNINTER está disponível em diversas cidades do Brasil: https://www.uninter.com/graduacao-ead/redes-de-computadores-2/?utm_source=uninter-noticias&utm_medium=referral, assim como, a Estácio: https://estacio.br/inscricao/formulario


Caso tenha alguma sugestão de universidade ou instituição que ofereça o curso de Redes de Computadores, favor colocar nos comentários.

Caso estude ou já estudou Redes de Computadores, deixe o seu depoimento nos comentários. Será muito importante para os futuros alunos.

Unix Socket

Em sistemas Unix e também já disponível no Windows 10, temos um mecanismo para a comunicação entre processos que estão no mesmo host (ao invés da rede), chamado de Unix Socket. A diferença entre um Unix Socket (IPC Socket) de um TCP/IP Socket é que o primeiro permite a comunicação entre processos que estão na mesma máquina. Já o segundo, além disso, permite a comunicação entre processos através da rede.


 

No entanto, um TCP/IP Socket também pode ser usado para a comunicação de processos que estão na mesma máquina através do loopback que é uma interface virtual de rede que permite que um cliente e um servidor no mesmo host se comuniquem (em IPv4 através do IP 127.0.0.0).

A particularidade é que Unix Sockets estão sujeitos às permissões do sistema e costumam ser um pouco mais performáticos, pois não precisam realizar algumas checagens e operações, por exemplo, de roteamento, algo que acontece com os TCP/IP Sockets. Ou seja, se os processos estão na mesma máquina, Unix Sockets podem ser a melhor opção, mas se estiverem distribuídos na rede, os TCP/IP Sockets são a escolha certa.

Se você tem acesso a algum servidor baseado em Unix, execute netstat -a -p --unix que ele listará todos os Unix Sockets abertos no sistema operacional (bem como mostrará outras informações como o tipo do Socket, caminho etc). Se você quiser visualizar tanto os TCP/IP Sockets quanto os Unix Sockets, você pode executar netstat -na, ele exibirá duas tabelas listando todos os sockets abertos:

Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address           Foreign Address         State
tcp        0      0 127.0.0.1:9070          0.0.0.0:*               LISTEN
tcp        0      0 127.0.0.1:9072          0.0.0.0:*               LISTEN

...

Active UNIX domain sockets (servers and established)
Proto RefCnt Flags       Type       State         I-Node   Path
unix  2      [ ]         DGRAM                    26007836 /run/user/1000/systemd/notify
unix  2      [ ACC ]     SEQPACKET  LISTENING     1976     /run/udev/control

...

Existem quatro tipos de sockets: Stream Sockets, Datagram Sockets, Raw Sockets e Sequenced Packet Sockets sendo que os dois primeiros são os mais comuns e utilizados.

  • Stream Sockets (SOCK_STREAM): Esse tipo usa TCP, portanto, todas as características enumeradas anteriormente se aplicam a ele: garantia de entrega e ordem, orientado à conexão etc;
  • Datagram Sockets (SOCK_DGRAM): Esse tipo usa UDP, portanto, não é orientado à conexão, não garante entrega completa dos dados e exige um controle mais especial do desenvolvedor.

Concluindo

Sockets estão presentes em quase tudo o que fazemos na internet, naquele jogo multiplayer que você joga, naquele chat que você iniciou online e muito mais. As linguagens de programação (ou extensões delas) abstraem grande parte da programação com sockets

Para saber mais sobre os Sockets, não deixe de ler o nosso artigo:  Conhecendo os Sockets


Como Funciona o DNS Reverso

O DNS Reverso resolve um endereço IP para um nome de servidor – por exemplo, ele poderia resolver 200.176.3.142 para exemplo.hipotetico.com.br.
Para os seus domínios, o DNS direto (que resolve um nome de servidor para um endereço IP, como quando se resolve exemplo.hipotetico.com.br para 200.176.3.142) começa na instituição (registro.br, para domínios registrados no Brasil) onde você registrou os seus domínios.
Nesse registro, você deve dizer quais são os servidores de DNS que respondem pelos nomes no seu domínio, e o registro.br enviará essa informação para os root servers.
Então, qualquer um no mundo pode acessar os seus domínios, e você pode encaminhá-los para qualquer IP que você quiser. 

Você tem total controle sobre os seus domínios, e pode encaminhar as pessoas para qualquer IP (tendo ou não controle sobre esses IPs, embora você não deva encaminhá-los para IPs que não são seus, sem permissão).

O DNS reverso funciona de forma parecida. Para os seus IPs, o DNS reverso (que resolve 200.176.3.145 de volta para exemplo.hipotetico.com.br) começa no seu provedor de acesso ou de meio físico (ou com quem quer que lhe diga qual é o seu endereço IP). Você deve dizer-lhe quais servidores de DNS que respondem pelos apontamentos de DNS reverso para os seus IPs (ou, eles podem configurar esses apontamentos em seus próprios servidores de DNS), e o seu provedor passará esta informação adiante quando os servidores de DNS deles forem consultados sobre os seus apontamentos de DNS reverso. Então, qualquer um no mundo pode consultar os apontamentos de DNS reverso dos seus IPs, e você pode responder com qualquer nome que quiser (tendo ou não controle sobre os domínios desses nomes, embora você não deva apontá-los para nomes que não são dos seus domínios, sem permissão).

Então, tanto para DNS direto quanto para DNS reverso, há dois passos: [1] Você precisa de servidores de DNS, e [2] Você precisa informar a entidade correta (o registro.br para consultas de DNS direto, ou o seu provedor para consultas de DNS reverso) quais são os seus servidores de DNS. Sem o passo 2, ninguém vai conseguir alcançar os seus servidores de DNS.

Se você pôde compreender os parágrafos acima (o que pode levar algum tempo), você entenderá o maior problema que as pessoas têm com apontamentos de DNS reverso. O maior problema que as pessoas têm é que elas possuem servidores de DNS que funcionam perfeitamente para seus domínios (DNS direto), elas então incluem apontamentos de DNS reverso nesses servidores e o DNS reverso não funciona. Se você entendeu os parágrafos acima, você já percebeu o problema: Se o seu provedor não sabe que você tem servidores de DNS para responder pelo DNS reverso dos seus IPs, ele não vai propagar essa informação para os root servers, e ninguém vai nem mesmo chegar aos seus servidores de DNS para consultar o DNS reverso.
Conceitos Básicos:

  • O DNS reverso resolve 200.176.3.142 para exemplo.hipotetico.com.br (um endereço IP para um nome de servidor).
  • O caminho de uma consulta típica de DNS reverso: Resolver de DNS ? root servers ? LACNIC (Orgão que distribui endereços IP na América Latina e Caribe) ? registro.br (responsável pela distribuição de IPs no Brasil) ? Provedor de acesso ou de meio físico ? Servidores de DNS do usuário do IP.
  • Quem quer que proveja os seus endereços IP (normalmente o seu provedor) DEVE ou [1] configurar seus apontamentos de DNS reverso nos servidores deles, ou [2] “delegar a autoridade” dos seus apontamentos de DNS reverso para os seus servidores de DNS.
  • Apontamentos de DNS reverso são feitos com nomes que são o endereço IP invertido com um “.in-addr.arpa” adicionado no final – por exemplo, “142.3.176.200.in-addr.arpa”.
  • Apontamentos de DNS reverso são configurados com registros PTR (enquanto que no DNS direto usa-se registros A), feitos dessa forma: “142.3.176.200.in-addr.arpa. PTR exemplo.hipotetico.com.br.” (enquanto que no DNS diretos, seriam assim: “exemplo.hipotetico.com.br. A 200.176.3.142").
  • Todos os servidores na Internet devem ter um apontamento de DNS reverso (veja RFC 1912, seção 2.1).
  • Servidores de correio eletrônico sem DNS reverso terão dificuldades para entregar e-mails para alguns grandes provedores.
Um Mito Muito Comum:
Mito: Se você tem um apontamento de DNS reverso registrado no seu servidor de DNS, seu DNS reverso está corretamente configurado.
Fato: Isso geralmente não é o caso. Você precisa de DUAS coisas para ter um DNS corretamente configurado:

  1. Seus servidores de DNS (ou os do seu provedor) DEVEM ter os apontamentos de DNS reverso configurados (“142.3.176.200.in-addr.arpa. PTR exemplo.hipotetico.com.br.”).
  1. E seu provedor de acesso ou de meio físico DEVEM configurar o DNS reverso no lado deles, de forma que os resolvers de DNS por todo o mundo saibam que os seus servidores de DNS são os que devem ser consultados quando quiserem resolver o DNS reverso dos seus endereços IP.
Como uma consulta de DNS reverso é efetuada:

  • O resolver de DNS inverte o IP e adiciona “.in-addr.arpa” no final, transformando 200.176.3.142 em 142.3.176.200.in-addr.arpa.
  • O resolver de DNS então consulta o registro PTR para 142.3.176.200.in-addr.arpa.

  • O resolver de DNS pergunta aos root servers pelo registro PTR do 142.3.176.200.in-addr.arpa.

    • Os root servers encaminham O resolver de DNS para os servidores de DNS encarregados da faixa “Classe A” (200.in-addr.arpa, que cobre todos os IPs que começam com 200).

    • Em quase todos os casos, os root servers irão encaminhar o resolver de DNS para um “RIR” (“Registro de Internet Regional”). Estas são as organizações que distribuem os IPs. Usualmente, LACNIC controla os IPs da América Latina e Caribe, ARIN controla os IPs da América do Norte, APNIC controla os IPs da Ásia e do Pacífico, e RIPE Controla os IPs da Europa.

    • O resolver de DNS irá perguntar aos servidores de DNS do “RIR” indicado pelos root servers pelo registro PTR do 142.3.176.200.in-addr.arpa.

    • Dependendo do “RIR”, a resposta pode ser um encaminhamento direto para a entidade que recebeu o range de IPs (como faz a ARIN), ou como no nosso caso, um encaminhamento para uma organização nacional que controla os IPs no país dentro da região de abrangência do “RIR”. Por exemplo, a LACNIC responderia que os servidores de DNS encarregados da faixa “Classe B” (176.200.in-addr.arpa) são os do registro.br, que controla a distribuição de IPs no Brasil.

    • Nesse segundo caso, o resolver de DNS irá perguntar agora para os servidores do registro.br pelo registro PTR do 142.3.176.200.in-addr.arpa.

    • Os servidores de DNS do registro.br vão encaminhar o resolver de DNS para a entidade que recebeu o range de IPs. Estes são, normalmente os servidores de DNS do seu provedor de acesso ou de meio físico.

    • O resolver de DNS irá perguntar aos servidores de DNS do provedor pelo registro PTR do 142.3.176.200.in-addr.arpa.

    • Os servidores de DNS do provedor vão encaminhar o resolver de DNS para os servidores de DNS da organização que de fato está usando o IP.

    • O resolver de DNS irá perguntar aos servidores de DNS da organização pelo registro PTR do 142.3.176.200.in-addr.arpa.

    • Finalmente, os servidores de DNS da organização irão responder com “exemplo.hipotetico.com.br”.

Ferramentas para DNS Reverso
Inúmeros sites disponibilizam ferramentas para descobrir o ip de determinado DNS. dentre eles está o site WhatIsMyIP.com. Acesse essa ferramenta no link: https://www.whatismyip.com/reverse-dns-lookup/



Fonte: Projeto de Redes

Domínios Gratuitos

Se você é iniciante no universo de criação de sites e blogs da internet, certamente já se deparou com a seguinte questão. Devo ou não comprar um domínio?
Eles são ótimos para divulgação de seu site, principalmente se possuir um link difíci de ser decorado.
Registro de domínios .com.br e .com giram em torno de R$ 30,00 e R$ 40,00 reais. Se você deseja ter um domínio próprio mas não deseja pagar por isso, há alguns sites que oferecem esse serviço gratuitamente, entre eles podemos citar:

aço.net:  Seu site ficará: seusite.aço.net inteiramente gratuito e sem propagandas

Freenom:  Seu site ficará: seusite. TK / .ML / .GA / .CF /  ou .GQ Serviço  gratuito e sem propagandas.A Freenom oferece as opções de redirecionamento ou carregar os ite dentro de iframe, ela também disponibiliza outras extensões, contudo são pagas

Quanto Cobrar pelo Projeto de Rede?

Calcular o valor justo de um projeto de rede e sua implementação é uma dúvida comum para quem está começando, trabalha sozinho e ainda não criou seus próprios métodos. Se cobrar muito caro você pode perder o contrato e se for muito barato, você terá prejuízo ou pode passar a impressão que a qualidade do seu trabalho é inferior. Uma forma que sugiro e que é muito utilizada até em grandes projetos é cobrar por hora de trabalho. Afinal, você vai precisar mesmo estipular um prazo para seu projeto. Então, se você conseguir entender bem o que o contratante deseja e estipular um prazo para o projeto, você também já terá em mãos praticamente um valor a ser cobrado. Mas todo projeto precisa de um prazo de execução? Sim, quando um projeto não tem um prazo, tudo vira prioridade, tudo tem que ser feito na hora e o projeto sempre estará atrasado e todos desesperados. Tudo deve ter o seu tempo e a sua ordem de execução. Para o seu cliente o prazo também é importante, principalmente quando pode gerar transtornos com obras e paradas no sistema atual.
Partiremos do ponto em que você já possui uma estimativa do número de horas a serem dispensadas ao projeto.
Então vamos calcular o valor da hora.
Calculo do Valor da Hora Trabalhada

Sabemos que em grandes projetos existem muitos profissionais envolvidos de várias áreas. É como uma construção, existe o engenheiro, o mestre de obras, o pedreiro, o encanador, auxiliar etc. No projeto de rede temos por exemplo aquele que faz o projeto, que passa os cabos, certifica, configura equipamentos, aquele que vai cortar a parede ou piso para os dutos etc.  
Mesmo que você tenha que fazer tudo sozinho, no seu projeto você pode calcular o valor das horas de cada etapa conforme o ramo de atividade empregado ou fazer uma média.
Para termos uma ideia do valor atual de mercado do profissional, podemos usar a planilha do site a seguir, que considera alguns critérios e é frequentemente atualizada.

http://www.salarios.org.br/#/salariometro

Você pode usar como base os cargos de engenheiro de projetos de telecomunicações para a etapa de projeto, instalador reparador de redes e cabos telefônicos para a etapa de passagem de cabos / conectorização e o cargo analista de rede ou analista de telecomunicação para certificação e documentação. 

Essas são apenas sugestões e as funções e valores são para profissionais empregados e já estabelecidos no mercado.   
  • Vamos supor que você tenha encontrado o valor base de um projetista em R$10.000,00 ao mês.
  • Que o salário mensal do instalador seja R$ 3.000,00.
  • O analista que vai fazer a certificação, testes e documentação recebe R$ 6.000,00 ao mês.
Tendo um valor base mensal, precisamos achar o valor da hora. Para isso podemos dividir o valor pelo número de horas trabalhadas no mês. Nesse caso vamos usar o valor de 160 horas mensais.
Perceba que ainda não são as suas horas trabalhadas no mês, mas apenas uma base para o nosso cálculo.

Assim, dividindo os valores sugeridos anteriormente teremos:
  • Hora do projetista: 10.000,00 / 160 = R$62,50
  • Hora do instalador: 3.000,00 / 160 = R$18,75
  • Hora do Analista: 6.000,00 / 160 = R$37,50
Agora vamos multiplicar o valor da hora pela quantidade de horas estimadas em seu projeto.
Se você também dividiu o seu projeto em horas de analista, projetista e instalador, deverá fazer as respectivas multiplicações das suas horas.

E quanto aos custos com equipamentos, recolhimento de impostos etc.?
Vamos aos custos adicionais.
Custos adicionais

Essa parte é bastante complexa se formos calcular de forma muito exata. O nosso foco aqui não é tratar de assuntos contábeis, então faremos uma estimativa e um rateio simples para uma "eupresa", ou seja, você é um profissional liberal ou o único funcionário da sua própria empresa.
Existem custos diretamente relacionado a determinado serviço, como alguns materiais de consumo, outros são mais amplos como por exemplo o aluguel.
Os custos abaixo são os mais comuns e quando aplicáveis, devem ser considerados no projeto:
  • Deslocamento (Passagens, combustíveis, pedágios, balsas etc.);
  • Refeição;
  • Hospedagem;
  • Material de consumo (tinta de impressora, papel, mídias e qualquer outro material de consumo no seu escritório); 
  • Estrutura (água, luz, telefone, impostos prediais e de veículos);
  • Recolhimento de impostos (ISSQN, INSS, ISS, IRF e contribuição de classe ou sindical. O ideal é procurar um contador para uma orientação adequada.)
  • Depreciação de material ( Todo equipamento e software têm uma vida útil e a cada dia eles se desvalorizam. Podemos usar como base 2% de desvalorização ao mês sobre o valor do mesmo);
  • Taxa de negociação (É o valor para você negociar com o cliente se for necessário ganhar uma concorrência ou atender a um pedido de desconto muito especial. Normalmente 10% sobre o valor total.);
Agora procure dividir essa despesa entre os projetos que você pretende tocar durante o mês.
Lembrando que algumas despesas podem ser exclusivas de algum projeto e outras podem ser  rateadas proporcionalmente entre todos os projetos.

Mas seja honesto com você mesmo. Não acrescente custos inexistentes apenas para justificar um valor alto para seu projeto.   Por outro lado, controle suas despesas, pois tudo vai refletir no valor final. Analise bastante e seja coerente.         

Se precisar calcular os custos por hora, basta também dividir a estimativa de custo total por 160.
Vão aqui duas sugestões de sites que podem ajudar a calcular esse valor, embora sejam voltados para outras áreas.

http://www.aditivocad.com/calcular-hora-de-trabalho.php

http://www.minhahora.entreoutros.com/

Ferramentas
MS Project
É o mais indicado e completo para fazer o levantamento de prazos e recursos.
 
Planner
Básico e gratuito. Pode ser baixado no link abaixo:

https://wiki.gnome.org/Apps/Planner/Downloads




Planilha Excel
Aqui o download de uma planilha básica resumindo o que comentamos no artigo.
Download da Planilha

Conclusão

Com essas informações você será capaz não somente de colocar um valor justo para o seu trabalho como também estará próximo do valor real de mercado cobrado pelos outros profissionais, podendo  decidir se deve cortar algum custo para baratear o seu projeto.
Com o tempo você poderá criar pacotes de serviços ou tabelar o número de horas de alguns processos mais comuns para facilitar o cálculo final.

Mas seja sempre justo, aumentar o número de horas para encarecer seu projeto só vai servir para deixá-lo em desvantagem competitiva no mercado.

Fonte: Projeto de Redes 


Porque Estudar Redes


O uso das redes vem, a cada dia, se tornando um recurso indispensável em todos os locais onde existe um conjunto de computadores. Com o crescimento da Internet abrangendo  todos  os  ramos  de  atividade,  aumentou  ainda  mais  a  necessidade da ligação dos computadores em redes, entretanto, é importante conhecermos as vantagens e as desvantagens do uso das redes, e também os cuidados que devemos tomar para evitarmos os problemas. A seguir, apresentaremos a situação de uma escola, que não possui uma rede instalada e, por isso, o trabalho e a produtividade foram totalmente comprometidos.
 

Imaginem uma escola que possua uma sala para tarefas administrativas, uma
biblioteca, uma sala para os professores e uma sala de estudos, todas providas de computadores não interligados entre si, ou seja, stand-alone. Na sala da administração, a secretária possui dois computadores disponíveis conhecidos por Sec1 e Sec2. O computador Sec1 é utilizado para registro de notas e emissão de boletins na  impressora  matricial,  conhecida  por  Sprn1. O  computador  Sec2  é  utilizado para registro dos pagamentos efetuados e emissão dos carnês na impressora laser, conhecida por Sprn2.
 

Nessa  escola,  por  questões  de  ordem  interna,  o  boletim  dos  alunos  só  pode ser emitido se os pagamentos estiverem em dia, então é necessário transferir por disquetes  esses  arquivos  do  computador  Sec2  para  Sec1,  praticamente  todos  os dias. Como os computadores não estão interligados em rede, e as conexões com a Internet estão disponíveis por meio de link discado na sala dos professores ou na sala de estudos, os funcionários precisam deslocar-se até estas salas para enviar ou receber e-mail ou para efetuar pesquisar na Internet.
 

Na  biblioteca  existe  um  computador  Bib1  que  fica  à  disposição  dos  alunos para consulta de livros e registro de empréstimos e devoluções. O sistema só libera empréstimos para alunos com os pagamentos em dia, então periodicamente a secretária não pode esquecer de copiar arquivos do computador Sec2 para Bib1. A biblioteca não tem impressora, e, quando a bibliotecária quer emitir os cartões de empréstimo ou atualizar a listagem de livros que são comprados ou recebidos por doação, o arquivo precisa ser levado em disquetes para ser impresso na impressora Sprn1 na sala da administração. Na sala de estudos existe um computador conhecido por Est1 que permite aos alunos efetuarem pesquisas na Internet e imprimirem os resultados na impressora jato de tinta colorida Eprn1. A bibliotecária constantemente precisa deixar a biblioteca para ir até a sala de estudos efetuar pesquisas na Internet.

Na  sala  dos  professores  existem  dois  computadores  multimídia  conhecidos por  Prof1  e  eprof2.  Eles  são  usados  respectivamente  para:  preparação  de  aulas  e lançamento de notas e acesso à Internet e ao correio eletrônico. As notas lançadas pelos professores precisam ser copiadas para Sec1 possibilitar a geração de boletins, pois eles só poderão ser emitidos caso o pagamento esteja em dia. Na sala dos professores, estão disponíveis os computadores Prof1 e Prof2, um chaveador ligado a duas impressoras jato de tinta colorida Pprn1 e Pprn2, para impressão de correio eletrônico e programas de aula.
 

Esse exemplo, não é algo muito diferente do que acontece em pequenos escritórios de trabalho, pois muitos ainda não se conscientizaram da importância do estudo  e  utilização  das  redes  de  computadores.

Fonte: Novatec

Como funciona o GPS

O Sistema de Posicionamento Global, popularmente conhecido como GPS (Global Positioning System), é um sistema que utiliza satélites para localizar onde o receptor do sinal do satélite está naquele momento. O GPS funciona a partir de uma rede de 24 satélites que ficam distribuídos em seis planos, próximos a órbita do planeta Terra. Estes satélites enviam sinais para o receptor (o aparelho de GPS), e então, a partir disso, o aparelho de GPS interpreta esses sinais dizendo onde exatamente você está naquele momento.
Atualmente existem dois sistemas que permitem a navegação por satélite: O GPS americano e o GLONASS russo. Também, existem dois outros sistemas que estão em fases de implementação: o Galileo, da União Européia, e o Compass, da China.

História

A história da criação do sistema se iniciou em 1957. Ano em que a União Soviética lançou o primeiro satélite artificial da história. Esse foi o passo inicial para que a humanidade iniciasse os estudos sobre o uso dos satélites na obtenção da localização de pontos sobre a superfície terrestre.
O sistema de GPS foi criado a partir de outro projeto do Departamento de Segurança americano chamado de NAVSTAR. O sistema NAVSTAR disponibilizaria várias informações geográficas, como localização e clima, por exemplo, de qualquer parte da superfície terrestre. O projeto NAVSTAR foi iniciado em 1960, e após vários anos de correções e ajustes o projeto NAVSTAR tornou-se totalmente funcional e pronto para operar em 1995.
Após certo tempo, o projeto NAVSTAR tornou-se o sistema de GPS. E o sucesso desse sistema foi tanto, que o presidente Bill Clinton, em 2000, viu a necessidade de tornar as informações recolhidas pelos satélites, que antes era exclusiva para o uso militar, disponíveis para o uso civil e gratuito.

Como funciona

Os satélites, assim como os receptores GPS, possuem um relógio interno que marca as horas com uma precisão incrivelmente grande em nano segundos. Quando o satélite emite o sinal para o receptor, o horário em que ele saiu do satélite também é enviado.
 Os envios desses sinais ocorrem constantemente. Este sinal enviado para o receptor é um sinal de rádio, que viaja uma velocidade de 300 mil quilômetros por segundo (tal velocidade é conhecida como velocidade da luz!!) no vácuo. Resta ao receptor calcular quantos nano segundos este sinal demorou a chegar até ele, assim ele consegue “descobrir” onde você está. E como o sinal é enviado constantemente, o receptor sempre sabe onde está o satélite, mantendo, assim, sua posição exata sempre atualizada.

A triangulação

Agora você já sabe como é calculada a distância entre o satélite e o seu receptor, ficando mais fácil de entender como ele usa isso para determinar sua localização com uma margem erro de apenas 20m.
Os GPS usam um sistema chamado de triangulação pra determinar a localização do receptor na Terra. A triangulação funciona da seguinte forma: três satélites enviam o sinal para o receptor, que calcula quanto tempo cada sinal demorou a chegar nele. A teoria deste conceito é bem complexa, veja a imagem abaixo e entenda como funciona o conceito.
Além da sua localização terrestre, o receptor GPS também consegue saber a altura do receptor em relação ao nível do mar, porém para isso é necessário um quarto satélite.

Mapas e outros dados

 Vamos supor que você esteja perdido no deserto próximo a uma cidade. Porém, você sabe que está a cinco quilômetros da cidade, mais não sabe em qual direção ela está. O receptor de GPS, com o auxilio da triangulação, já sabe onde você está. O receptor compara sua localização com um mapa, que vai lhe mostrar exatamente por onde você tem que ir para chegar ao seu destino.
Os mapas e os dados que aparecem na tela do aparelho de GPS são desenvolvidos pelas empresas do aparelho e servem apenas para lhe ajudar a identificar onde você está. Estes mapas são apenas uma camada, e não tem nada a ver com o sistema de GPS administrado pelos Estados Unidos.

Curiosidades

  • No Brasil, o primeiro receptor GPS foi utilizado em 1992. Inicialmente ele era usado para rastrear caminhões com cargas valiosas;
  • Que Apenas em 2000 o sinal dos satélites de GPS foi liberado ao uso civil. Antes, os EUA impunham uma “disponibilidade seletiva” que impossibilitava o uso civil do sinal com uma precisão menor que 90 metros;
  • No interior dos satélites, há relógios atômicos de uma precisão enorme. Eles atrasam 1 segundo a cada 100 mil anos;
  • Apesar do sinal dos satélites funcionarem em todo o globo terrestre, há dois países que não permitem a utilização do seu sinal em seus territórios: Coreia do Norte e a Síria;
  • Até em 2009, no território do Egito também era proibido o uso do sinal GPS.

Chaveamento em Redes de Computadores


À medida que cresce o uso das redes de computadores, o modelo de computação muda de um grupo de trabalho físico para uma orientação a conexões remotas. No ambiente orientado à conexões remotas, há necessidade de redes que satisfaçam as demandas do usuário final por largura de banda, acesso e segurança, ao mesmo tempo proporcionando capacidade de gerenciamento ao nível corporativo. Neste contexto, novas capacidades de chaveamento em pontes (bridges), roteadores (routers) e switches acrescentam maior poder às redes e facilitam a interconexão com WAN’s corporativas.

Chaveamento nas redes

As redes de comunicação normalmente são estruturadas a partir do uso de tecnologias baseadas em backbones de alta velocidade. Os backbones, por sua vez, contemplam tecnologias diversificadas que utilizam a segmentação para obter melhor performance e maior largura de banda (Figura 1). Entretanto, à medida que novos nós são acrescentados à rede, há uma tendência na diminuição da largura de banda individual.




Figura 1 - Backbone utilizando roteadores e switches para o chaveamento


Não há maiores problemas quando o tráfego de rede é pequeno ou inexistente, mas os retardos aumentam à medida que os nós se tornam mais ativos ou quando a rede cresce, já que cada nó passa a competir por uma porção da largura de banda disponível. Naturalmente, crescentes volumes de tráfego significam mudanças na rede e pelo menos dois enfoques são tentados: o primeiro é aumentar a velocidade da rede, o que implica em outros problemas, como custos e complexidade; o segundo enfoque consiste em dividir a rede em segmentos separados por dispositivos de chaveamento (switching).
O chaveamento é o enfoque mais correto, uma vez que cada segmento é compartilhado, mas as comunicações podem ocorrer simultaneamente em diferentes segmentos, aliviando o congestionamento da rede. Entretanto, o crescimento da rede ainda poderá causar problemas de tráfego e, neste caso, a solução lógica será reduzir cada segmento a um nó. O nó cuja função é o chaveamento (ou comutação) entre as estações que desejam se comunicar é denominado "comutador".
O chaveamento é interessante em redes de computadores porque reverte a equação da largura de banda, permitindo aproveitar toda a capacidade de transmissão disponível em cada segmento. Exceto por uma sobrecarga, esse aproveitamento é mantido e, como resultado, o tráfego dos segmentos nas redes legadas pode ser aumentado sem a necessidade de alterações no hardware ou mesmo no cabeamento.

Como funciona o chaveamento

O chaveamento é necessário sempre que mudarem as características dos dados que trafegam pela rede (por exemplo, de Ethernet para X.25) ou mudar de velocidade (Fast Ethernet para Gigabit Ethernet, por exemplo). Duas categorias básicas de chaveamento são: chaveamento de pacotes e chaveamento de circuitos. O chaveamento de pacotes utiliza uma célula de dados de comprimento fixo, enquanto no chaveamento de circuito o elemento transportador é chaveado, geralmente pela duração de toda a mensagem.
As pontes utilizam informações de endereço MAC (Media Access Control) da camada de enlace do modelo OSI (Open Systems Interconnection) para determinar o destino de cada pacote que chega (Figura 2). É bom lembrar sempre que, de acordo com o modelo OSI, na camada de rede, as unidades de informação são chamadas "pacotes" (packets) e na camada de enlace de dados são chamadas de "quadros" (frames). Como exemplos pode-se citar os quadros Ethernet, Token Ring e Frame Relay e pacotes IP e IPX. Normalmente existe uma relação 1:1 entre eles, ou seja, um pacote IP normalmente é transportado por um quadro Ethernet, por exemplo.
Quando uma bridge encontra um endereço MAC desconhecido, envia o pacote para todas as suas portas, o que é conhecido como flooding (inundação), e pode ocasionar vários problemas de tráfego e mesmo de segurança na rede.

Figura 2 - Modelo OSI

As pontes tomam conhecimento dos relacionamentos entre endereço/porta dinamicamente; se um novo endereço é válido, ele é acrescentado à uma tabela de relacionamentos. Enquanto um endereço não é assimilado pela ponte, os pacotes podem ser enviados para todos os endereços ativos.
A camada MAC também reserva endereços como designadores de broadcast, pacotes que são enviados para todos os usuários que estão na rede e que interrompem o envio de todas as outras mensagens. Usado com muita frequência, o resultado é uma "tempestade" de broadcast que pode perturbar o funcionamento de toda a rede (Figura 3).

 

Figura 3 - Dados na porta "F" são direcionados para broadcast

Já os roteadores tomam um enfoque diferente, utilizando a camada de rede do modelo OSI, estabelecendo um esquema diferente de endereçamento para cada tipo de protocolo da rede. Para ser compatível com múltiplos padrões, os roteadores têm uma lógica de chaveamento mais complexa do que a das pontes, com consequentes retardos e custos adicionais associados.

Determinando o dispositivo de chaveamento

A principal dificuldade em tratar pacotes e quadros está no fato do tamanho ser variável. Para permitir que cada uma de suas portas opere em velocidade máxima, um switch deve lidar com o volume potencial total de tráfego de todos os nós conectados a ele, bem como a sobrecarga de chaveamento, os bits extras de código atribuídos a cada unidade de tráfego de dados considerada. Essas unidades de tráfego podem ser frames Ethernet de comprimento variável até pacotes de comprimento constante, como ocorre com as células ATM.
A ideia de trabalhar com unidades de informação de tamanhos fixos é atraente, pois os equipamentos usados para compartilhar fluxos de informação, chamados de multiplexadores, possuem uma eletrônica capaz de manipular unidades de informação de tamanho fixo com facilidade e rapidez. Assim, para os pacotes de comprimento variável, algumas aplicações apresentam maior complexidade e atraso, uma vez que é necessário determinar o começo e o fim de cada um. No caso de chaveamento de pacotes de comprimento fixo, este pode ser implementado completamente em hardware, tornando mais simples a solução.
O dispositivo de chaveamento pode ser determinado pela função, pelas unidades de tráfego chaveadas ou pela configuração do hardware. Como rótulos funcionais temos ponte, roteador e mesmo o switch clássico. O rótulo do tipo de tráfego (Frame-Relay, ATM, Fibre Channel etc.) indica o uso pretendido. O que determina a escolha de um ou outro são as vantagens e desvantagens relativas, bem como a adaptabilidade às necessidades futuras da rede.

Enfoque para o chaveamento de pacotes

Pode-se estabelecer três tipos de hardware de chaveamento de pacotes: por memória compartilhada, barramento compartilhado e matrizes de multi-estágios. Porém, essas categorias não definem todos os dispositivos e as definições dos fabricantes não aderem a um padrão em particular. Muitas informações adicionais sobre os dispositivos devem ser assimiladas e custos por porta, mesmo dentro de uma mesma categoria, podem apresentar uma grande variação.
Arquiteturas de memória compartilhada e barramento compartilhado apresentam elementos em comum. As duas fazem uso de buffer de I/O em memória que é conectada à lógica de chaveamento por um barramento. Dispositivos com memória compartilhada geralmente dependem de uma porção da memória comum gerenciada por lógica para o chaveamento das portas, enquanto o modelo de barramento compartilhado utiliza um barramento cuja largura de banda é significativamente maior do que todas as demandas das portas acopladas.
Um dispositivo de chaveamento multi-estágio é um conjunto de nós chaveadores, cada um com duas entradas, duas saídas e um sinal de controle. Qualquer entrada pode ser direcionada para qualquer saída. Para executar uma transmissão, o dispositivo chaveador deve copiar a informação nos nós de chaveamento apropriados até enviar os pacotes para as portas de saída correspondentes, o que aumenta o tráfego na malha chaveadora.

Redes em alta velocidade

O chaveamento não é uma proposta muito simples, embora seja mais barata que substituir interfaces e refazer o cabeamento para aumentar a taxa de transmissão da rede. Nas aplicações em redes remotas, os custos limitadores não estão no hardware, mas sim na transmissão dos dados. Uma das possibilidades de uso da tecnologia está no uso de software para criar segmentos de rede de usuários independentemente da localização física destes ou do tipo de conexão, ou seja, utilizar as redes virtuais.

Em uma rede física, o administrador da rede pode mapear grupos de trabalho, estabelecer conexões e coletar dados para gerenciamento. Em uma rede virtual, isso não é tão simples. De fato, alguns novos problemas podem ser introduzidos, como manter convenções de endereços de roteamento quando um usuário pertencer a duas ou mais redes diferentes e questões de segurança dos dados.

A História das Redes de Computadores

A HISTÓRIA
 
O primeiro experimento conhecido de conexão de computadores em rede foi feito em 1965, nos estados unidos, por obra de dois cientistas: Lawrence Roberts e Thomas Merril. A experiência foi realizada por meio de uma linha telefônica discada de baixa velocidade, fazendo a conexão entre dois centros de pesquisa em Massachusetts e na Califórnia. Estava plantada ali a semente para o que hoje é a Internet – mãe de todas as redes.

O nascimento das redes de computadores, não por acaso, esta associada a corrida espacial. Boa parte dos elementos e aplicações essenciais para a comunicação entre computadores, como o protocolo TCP/IP, a tecnologia de comutação de pacotes de dados e o correio eletrônico, estão relacionados ao desenvolvimento da Arpanet, a rede que deu origem a internet. Ela foi criada por um programa desenvolvido pela Advanced Research Projects Agency (ARPA) mais tarde rebatizada como DARPA.

A agencia nasceu de uma iniciativa do departamento de defesa dos estados unidos, na época preocupado em não perder terreno na corrida tecnológica deflagrada pelos russos com o lançamento do satélite Sputinik, em 1957. Roberts, acadêmico do MIT (Instituto de Tecnologia de Massachusetts), era um dos integrantes da DARPA e um dos pais da Arpanet, que começou em 1969 conectando quatro universidades: UCLA – Universidade da Califórnia em Los Angeles, Stanford, Santa Bárbara e Utah. A separação dos militares da Arpanet só ocorreu em 1983, com a criação da Milnet.

Alguns dos marcos importantes para a evolução das redes locais de computadores ocorreram nos anos 70. Ate a década anterior os computadores eram maquinas gigantescas que processavam informações por meio da leitura de cartões ou fitas magnéticas. Não havia interação entre o usuário e a maquina. No final dos anos 60 ocorreram os primeiros avanços que resultaram nos sistemas multiusuários de tempo compartilhado. Por meio de terminais interativos, diferentes usuários revezavam-se na utilização do computador central. A IBM reinava praticamente sozinha nessa época.

A partir de 1970, com o desenvolvimento dos minicomputadores de 32 bits, os grandes fabricantes, como IBM, HP e Digital, já começavam a planejar soluções com o objetivo de distribuir o poder de processamento dos mainframes e assim facilitar o acesso às informações. O lançamento do VAX pela Digital, em 1977, estava calcado numa estratégia de criar uma arquitetura de rede de computadores. Com isso, a empresa esperava levar vantagem sobre a rival Big Blue.

Quando um Vax era iniciado, ele já começava a procurar por outras maquinas para se comunicar, um procedimento ousado numa época em que poucas pessoas tinham idéia do que era uma rede. A estratégia deu certo e o VAX alcançou grande popularidade, principalmente em aplicações cientificas e de engenharia. Muitos anos depois, a Digital acabaria sendo comprada pela Compaq, que por sua vez, foi incorporada a HP. Mas as inovações surgidas com o VAX e seu sistema operacional, o VMS, teriam grandes influencias nos computadores que viriam depois.

O sistema operacional Unix, desenvolvido em 1969 nos laboratórios Bell, trouxe inovações que logo o tornou popular nas universidades e nos centros de pesquisa a partir de 1974. Era um sistema portável e modular, capaz de rodar em vários computadores e evoluir junto com o hardware. Os sistemas operacionais da época eram escritos em assembly, linguagem especifica para a plataforma de hardware. O Unix foi escrito quase totalmente em C, uma linguagem de alto nível. Isso deu a ele uma inédita flexibilidade. No começo da década, ferramentas importantes foram criadas para o Unix, como o e-mail, o Telnet, que permitia o uso de terminais remotos, e o FTP, que se transformou no padrão de transferência de arquivos entre computadores em rede. Foi essa plataforma que nasceu a maior parte das tecnologias que hoje formam a Internet.


ETHERNET

Um dos principais saltos tecnológicos que permitiram a popularização das redes foi o desenvolvimento da tecnologia ethernet. Para se ter uma ideia do avanço que essa invenção representou, basta lembrar que, até aquela época, os computadores não compartilhavam um cabo comum de conexão. Cada estação era ligada a outra numa distancia não superior a 2 metros. O pai da Ethernet é Robert Metcalfe, um dos gênios produzidos pelo MIT e por Harvard e fundador da 3Com.

Metcalfe era um dos pesquisadores do laboratório Parc, que a Xerox mantém até hoje em Palo Alto, na Califórnia. Em 1972, ele recebeu a missão de criar um sistema que permitisse a conexão das estações Xerox Alto entre si e com os servidores. A idéia era que todos os pesquisadores do Parc pudessem compartilhar as recém-desenvolvidas impressoras a laser.

Uma das lendas a respeito da criação da Ethernet é que Metcalfe e sua equipe tomaram por base um sistema desenvolvido por um casal de estudantes da universidade de Aloha, no Havaí. Utilizando um cabo coaxial, eles interligaram computadores em duas ilhas para poder conversar. O fato é que, antes de chamar-se Ethernet, a partir de 1973, o sistema de Metcalfe tinha o nome de Alto Aloha Network. Ele mudou a denominação, primeiramente para deixar claro que a Ethernet poderia funcionar em qualquer computador e não apenas nas estações Xerox. E também para reforçar a diferença em relação ao método de acesso CSMA (Carrier Sense Multiple Access) do sistema Aloha. A palavra ether foi uma referencia à propagação de ondas pelo espaço.

O sistema de Metcalfe acrescentou duas letras, CD (de Collision Detection) à sigla CSMA. Um detalhe importante, porque o recurso de detecção de colisão impede que dois dispositivos acessem o mesmo nó de forma simultânea. Assim, o sistema Ethernet verifica se a rede está livre para enviar a mensagem. Se não estiver a mensagem fica numa fila de espera para ser transmitida. A ethernet começou com uma banda de 2Mbps que permitia conectar 100 estações em até 1 quilometro de cabo.

No inicio, usava-se um cabo coaxial chamado yellow cable, de diâmetro avantajado. A topologia era um desenho de barramento (algo parecido com um varal) no qual o computador ia sendo pendurado. O conector desse sistema foi apelidado de vampiro, porque “mordia” o cabo em pontos determinados. Dali saia um cabo serial que se ligava à placa de rede. O yellow cable podia ser instalado no teto ou no chão, conectado ao cabo menor.
 

O MERCADO DA INFORMAÇÃO
 
A Ethernet não foi a única tecnologia de acesso para redes locais criada nessa época, mas certamente se tornou o padrão mais difundido, por sua simplicidade e eficiência, chegando a mais de 100 milhões de nós no mundo todo. As tecnologias Token Ring, da IBM, e a Arcnet, da Datapoint, chegaram a ter seus dias de gloria (esta ultima ainda é largamente empregada no Japão para processos de automação industrial), mas perderam terreno para a poderosa concorrente. O primeiro impulso para difusão do padrão Ethernet ocorreu quando a Digital, a Intel e a Xerox, em 1980 formaram um consorcio (DIX) para desenvolver e disseminar o padrão que rapidamente evoluiu de 2Mbps para 10Mbps.

O sistema Ethernet foi padronizado pelas especificações do IEEE (Instituto dos Engenheiros de Eletricidade e Eletrônica), órgão que, entre outras funções, elabora normas técnicas de engenharia eletrônica. O protocolo Ethernet corresponde à especificação 802.3 do IEEE, publicada pela primeira vez em 1985.

A conexão Ethernet utilizava, inicialmente, dois tipos de cabos coaxiais, um mais grosso (10 Base5) e outro mais fino (10 Base2). A partir de 1990, com o aumento da velocidade para 100Mbps, passou-se a usar o cabo de par trançado (10Base-T e 100Base-T), que tem a vantagem de ser mais flexível e de baixo custo. Com o advento da fibra ótica, o padrão Ethernet já esta em sua terceira geração. A Gigabit Ethernet, com velocidade de até 1Gbps.

Na década de 80, com a chegada dos computadores pessoais, as redes locais começaram a ganhar impulso. O mercado corporativo demandava soluções para compartilhar os elementos mais caros da infra-estrutura de TI (impressoras e discos rígidos). A Novell, uma empresa fundada por mórmons em Salt Lake City, no estado americano de Utah, desenvolveu em 1983, o sistema operacional NetWare para servidores, que usava o protocolo de comunicação IPX, mais simples que o TCP/IP. O protocolo rapidamente ganhou força e chegou a dominar 70% do mercado mundial até meados de 1993. A década de 80 foi marcada pela dificuldade de comunicação entres redes locais que e formavam e que eram vistas pelo mercado como ilhas de computadores com soluções proprietárias, como SNA, da IBM, DECnet, da Digital, NetWare, da Novell, e NetBIOS da Microsoft.

Esse problema fez com que um casal de namorados da universidade de Stanford, Sandra Lerner e Leonard Bosack, decidisse encontrar uma solução para que as redes locais de cada departamento da universidade pudessem conversar. Diz à lenda que a preocupação do casal, que mais tarde fundaria a Cisco, era trocar e-mails. E por isso inventaram o roteador, o equipamento que permitiu a conexão de duas redes normalmente incompatíveis.

A verdade é que eles não inventaram, mas aperfeiçoaram e muito o projeto inical de um engenheiro chamado Bill Yeager. O produto foi lançado comercialmente em 1987. A Cisco hoje vale Bilhões e o resto é Historia. O quebra-cabeça das redes começa a se fechar a partir do momento que a Arpanet, em 1983, passa a ser de fato a Internet, adotando definitivamente a família de protocolos TCP/IP. No ano seguinte, surge outra grande inovaçã o DNS (Domain Name System), mecanismo para resolver o problema de nome e endereços de servidores na rede. Com a criação da World Wide Web, em 1991, e o desenvolvimento do browser pelo fundador da Netscape, Marc Andreesen, a Internet deslanchou para se tornar a grande rede mundial de computadores.

A difusão do protocolo TCP/IP no mundo corporativo que passou a ser a linguagem universal dos computadores se deu a partir das plataformas Unix da Sun e da HP. Nos anos 90, as empresas já estavam empenhadas em usar a informática para melhorar o processo produtivo. O mercado começou a migrar de plataformas proprietárias para sistemas abertos. A questão não era tecnologia, mas economia. O sistema Unix tinha vários fornecedores, uma plataforma de desenvolvimento mais simples e mais versátil que os tradicionais mainframes. A pluralidade de plataformas passou a ser a regra nas empresas. Isso só foi possível porque os obstáculos à interligação de sistemas de diferentes fabricantes já haviam sido superados.

A EVOLUÇÃO

 
Em 1988, Dave Cutler, líder da equipe da Digital que havia criado o VMS, o arrojado sistema operacional do VAX, foi contratado pela Microsoft. A empresa já havia fracassado em uma tentativa anterior de competir com a Novell. Seu primeiro sistema operacional de rede, o LAN Manager, desenvolvido em conjunto com a IBM, não era páreo para o NetWare. Culter levou para lá boa parte da sua antiga equipe de programadores e também a filosofia que havia norteado a criação do VAX, de que a comunicação em rede deve ser um atributo básico do sistema operacional. Ele liderou o desenvolvimento do Windows NT, lançado em 1993. Com ele, a Microsoft finalmente conseguiu conquistar algum espaço nos servidores. O NT também foi base para o desenvolvimento do Windows 2000 e do Windows XP. De certa forma o Windows XP é neto do velho VMS.

Se, há 40 anos, a idéia de uma rede de computadores era a de vários aparelhos conectados, hoje a rede transformou-se numa dos principais meios de interação entre pessoas, de disseminação da informação e da realização de negócios. O radio levou 38 anos até formar um publico de 50 milhões de pessoas. A TV levou 13 anos. A Internet precisou apenas quatro anos para alcançar essa marca. É um salto e tanto para toda a humanidade.

Alterando o MAC Address no Windows 7

Muitos desconhecem como alterar o endereço MAC no Windows 7. Portanto uilizarei esse conteúdo que encontrei no blog No Mundo das Redes,e estou disponibilizando ele abaixo:


Clique com o botão da direita em Computador, depois clique em Propriedades.
No gerenciador de dispositivos, escolha adaptadores de rede
Botão direito no adaptador de rede desejado - propriedades - avançado
Selecione Endereço de Rede
Digite o novo valor do MAC address da placa de rede escolhida, conforme a figura abaixo:   


Só lembrando que  'ethernet' é cabeado. Para alterar no wireless basta selecionar o adaptador wireless.

Provas de Redes de Computadores

Queridos leitores, vou disponibilizar nesse post algumas provas e seus respectivos gabaritos sobre Redes de Computadores, para quem quer fazer algum curso, concurso ou apenas quer estudar, espero que seja de bom proveito:

Como usar a rede 3g do iPhone em um computador

Queridos leitores, este artigo que vou posta pertence ao site tecnomob. Estou postando ele aqui pois considerei muito bem desenvolvido e importante.

É possível transformar seu iPhone em um roteador de internet cabeado ou sem fio. E o melhor disso tudo: É possível conectar em qualquer dispositivo que receba sinal wi-fi, bluetooth ou USB, não sendo limitado apenas para dispositivos Apple (Macbook, iMac, iPad, etc). A configuração para o sistema funcionar é simples, veja abaixo:

Configurar ponto de acesso iPhone

Essa configuração é valida para o iOS 6 e também necessita de uma conexão 3g ou 4g em seu dispositivo.

1) O primeiro passo é entrar em “Ajustes” -> “Acesso Pessoal”. Clique em “Senha Wi-Fi” e defina sua senha;

2) Volte, ative o “Acesso Pessoal” e escolha como deve ser o compartilhamento. Via wi-fi e bluetooth ou somente pelo cabo USB.

Agora é só usar a internet em qualquer lugar!

Fique atento com a bateria!

Usar o iPhone como roteador consome muita bateria! A melhor forma é conectar o iPhone na tomada ou no computador, assim não corre o risco de acabar a carga do seu aparelho enquanto você usa.

O que fazer quando a rede do aparelho não aparece?

Mesmo liberando o acesso via wi-fi, é comum a rede não aparecer disponível na lista de redes sem fio do seu computador/dispositivo. Quando isso acontecer, desative e ative novamente o acesso pessoal do seu aparelho.

Livros Recomendados

Colocarei aqui livros que recomendo para quem deseja se aprofundar na área de Redes de Computadores. Se você tiver uma sugestão de livro não ezite em deixar no comentário.

Lista de livros que recomendo: 

* Redes de Computadores - 5ª Ed. - 2011
Autor: Tanenbaum, Andrew S.; J. Wetherall, David
Editora: Pearson Education - Br
Descrição: Este livro aborda as redes desenvolvidas a partir der 1990, explicando com elas funcionam internamente. Andrew Tanenbaum apresenta explicações detalhadas e exemplos baseados na Internet para facilitar a compreensão do leitor.


* Redes de Computadores e a Internet - Uma Abordagem Top-down - 5ª Ed.
Autor: Ross, Keith W.; Kurose, James F.
Editora: Pearson Education - Br
Descrição: Com vasta experiência no ensino de redes e acompanhando o desenvolvimento do setor, os autores decidiram usar neste livro uma inovadora abordagem ´de cima para baixo´, ou seja, da camada de aplicação, em constante desenvolvimento hoje em dia, para a de enlance, dando por todo o livro uma noção da camada física.

* Redes de Computadores (2010)
Autor: Diane Barrett, Todd King
Editora: LTC
Descrição: O livro traz os conceitos básicos do assunto; já no início do livro os autores tratam das comunicações de dados (multiplexação, sinalização e codificação), para depois introduzir o modelo de referência OSI. Em seguida, equipamentos de rede e tecnologias são discutidos.
Com essa base, os protocolos das camadas de enlace e rede são apresentados partindo-se da pilha de protocolos TCP/IP para propor outras pilhas. Questões relacionadas a esquemas de nomeação, roteamento de dados, gerenciamento de serviços de rede e segurança são abordadas em seguida.
Para finalizar, os autores descrevem as várias etapas da instalação de sistemas operacionais de rede (Windows Server), administração e suporte de redes, bem como resolução de problemas em ambientes de redes de computadores. A estrutura do texto permite aos estudantes exercitar e sintetizar os conteúdos tratados em cada capítulo.

* Redes MPLS (2012)
Autor: Rafael Dueire Lins; Roberto José Lopes Mendonça; José Mário
Editora: Brasport
Descrição: Este livro apresenta um estudo sobre a tecnologia MPLS, desde os aspectos fundamentais até suas aplicações. São apresentados o funcionamento e as principais características da tecnologia, assim como os benefícios obtidos com sua utilização, propiciando escalabilidade, flexibilidade e otimização aos backbones dos ISPs (Internet Service Providers) atuais. Os principais serviços utilizados pela tecnologia MPLS, tais como VPNs (Virtual Private Networks), TE (Traffic Engineering), PW (PseudoWire) e QoS (Quality of Service), são aqui explicados.
Também são tratados aspectos relacionados ao protocolo IPv6, são descritas as suas características fundamentais, assim como algumas arquiteturas IPv6 utilizadas para o transporte em um backbone MPLS.
Além disso, o livro abrange conceitos práticos através de laboratórios criados com uso do emulador de domínio público GNS3, permitindo um melhor entendimento dos conceitos apresentados.

* Comunicação de Dados e Redes de Computadores 4 Ed.
Autor: Behrouz A. Forouzan
Editora: McGraw Hil
Descrição: O livro Comunicação de Dados e Redes de Computadores apresenta, por meio de uma abordagem abrangente e acessível à teoria e aplicação de rede, as características de dispositivos utilizados nas redes de comunicação com computadores empregando o modelo de cinco camadas da Internet como estrutura para o texto. Isso não apenas pelo fato de o entendimento completo desse modelo ser essencial para a compreensão da teoria de redes mais recente, como também por ele se basear em uma estrutura de interdependência em que cada camada é construída sobre a camada que está abaixo dela e suporta a camada imediatamente superior.

Chat Ao Vivo

O Ponto de Redes está implementando mais uma funcionalidade que é o Chat Ao Vivo.
Embaixo no canto direito de seu navegador você verá uma barra escrita Chat with your friends, ao clicar nela irá abrir uma janela na qual você poderá fazer o login com o seu ICQ ou com a sua conta do Facebook.
Depois que você tiver feito login irá aparecer a lista de usuários do seu Facebook e/ou ICQ.
Você poderá conversar com os seus contatos, tirar dúvidas e compartilhar informações sobre redes de computadores.
Em baixo, na direita da barra de chat você verá um ícone de um atendente, clique nele e você irá conversar comigo e também poder tirar suas dúvidas e compartilha informações.
Espero que gostem dessa nova funcionalidade!

OBS: o Chat também lhe permiti adicionar contatos do Google Talk e VZ.

Horários no qual estarei online: Segunda à sexta: das 14:00h às 18:00h (Exceto feriados nacionais e estaduais (Rio grande do Sul).

ATENÇÃO: O Chat será desativado no dia 30/03/2013.

Bastion host

Nesses equipamentos são instalados os sistemas e informações disponibilizados para acesso de usuários pela internet. Ou seja, os dados da empresa que estarão disponíveis na internet ficam em um equipamento apartado da rede interna da empresa, de forma que se houver alguma invasão e alterações das bases de dados desses equipamentos, elas não alterarão os dados da rede interna da empresa que estão em outros servidores internamente na empresa e fora do acesso externo.

O computador muitas vezes hospeda uma única aplicação, por exemplo, um servidor proxy, e todos os outros serviços são removidos ou limitados para reduzir a ameaça para o equipamento. Funcionando de forma contrária ao computador central, principalmente devido à sua localização e finalidade, já que trabalha sobre a parte externa do firewall e geralmente envolve o acesso de redes ou equipamentos não confiáveis.

MTU

MTU é a sigla de Maximum Transmission Unit:
É a unidade máxima de transmissão. Em suma é o maior tamanho de pacote ou quadro, especificado em octetos (bytes de oito bits), que pode ser enviada de uma rede de pacotes, ou baseada em quadros, como a Internet.

Se for necessário transmitir uma quantidade de dados maior que a MTU de uma única vez, o equipamento terá que fragmentar os dados, quebrando-os em vários pacotes menores, cada um com seu próprio cabeçalho e um fragmento do datagrama original. Esta fragmentação pode tornar a transmissão mais lenta.

"O protocolo IP permite a fragmentação de pacotes, possibilitando que um datagrama seja dividido em pedaços, cada um pequeno o suficiente para poder ser transmitido por uma conexão com o MTU menor que o datagrama original. Esta fragmentação acontece na camada IP (camada 3 do modelo OSI) e usa o parâmetro MTU da interface de rede que irá enviar o pacote pela conexão. O processo de fragmentação marca os fragmentos do pacote original para que a camada IP do destinatário possa montar os pacotes recebidos, reconstituindo o datagrama original." (Wikipédia, 03/10/2120 ás 17:03).

A MTU é determinado pelas configurações dentro das possibilidades do hardware.

O Windows 7 é capaz de perceber se a sua conexão deve usar 1500 bytes ou 576 bytes e selecionar a MTU apropriado para a conexão.

Pode-se assumir na mesma interface diferentes valores para diferentes protocolos de rede camada (como IPv4 ou IPv6). Todos os envolvidos em uma interface de camada 2 de rede que processam protocolos de camada superior tem que ser definido com o mesmo valor para a respectiva camada 3.

Classes de Endereço IP

Foram definidas cinco classes de endereços IP, identificadas pelas letras: A, B, C, D e E.

Classe A:

Esta classe foi definida com tendo o primeiro bit (dos 32 bits que formam um número IP) do número IP como sendo igual a zero. Com isso o primeiro número IP somente poderá variar de 1 até 126 (na prática até 127, mas o 127 é um número IP reservado, conforme detalharemos mais adiante). Observe, no esquema a seguir que o primeiro bit sendo 0, o valor máximo (quando todos os demais bits são iguais a 1) a que se chega é de 127:


0

1

1

1

1

1

1

1

Multiplica por:

27

26

25

24

23

22

21

20

equivale a:

128

64

32

16

8

4

2

1


Multiplicação:

0x128

1x64

1x32

1x16

1x8

1x4

1x2

1x1

Resulta em:

0

64

32

16

8

4

2

1

Somando tudo:

0+64+32+16+8+4+2+1

Resulta em:

127


O número 127 não é utilizado como rede Classe A, pois é um número especial, reservado para fazer referência ao próprio computador. O número 127.0.0.1 é um número especial, conhecido como localhost. Ou seja, sempre que um programa fizer referência a localhost ou ao número 127.0.0.1, estará fazendo referência ao computador onde o programa está sendo executado.

Por padrão, para a Classe A, foi definida a seguinte máscara de sub-rede: 255.0.0.0. Com esta máscara de subrede observe que temos 8 bits para o endereço da rede e 24 bits para o endereço da máquina dentro da rede. Com base no número de bits para a rede e para as máquinas, podemos determinar quantas redes Classe A podem existir e qual o número máximo de máquinas por rede. Para isso utilizamos a fórmula a seguir:

2n- 2

, onde "n" representa o número de bits utilizado para a rede ou para a identificação da máquina dentro da rede. Vamos aos cálculos:

Número de redes Classe A:

Número de bits para a rede: 7. Como o primeiro bit sempre é zero, este não varia. Por isso sobram 7 bits (8-1) para formar diferentes redes:

27-2 -> 128-2 -> 126 redes Classe A

Número de máquinas (hosts) em uma rede Classe A:

Número de bits para identificar a máquina: 24

224-2 -> 16777216-2 -> 16.777.214 máquinas em cada rede classe A

Na Classe A temos apenas um pequeno número de redes disponíveis, porém um grande número de máquinas em cada rede. Já podemos concluir que este número de máquinas, na prática, jamais será necessários para uma única rede. Com isso observe que, com este esquema de endereçamento, teríamos poucas redes Classe A (apenas 126) e com um número muito grande de máquinas em cada rede. Isso causaria desperdício de endereços, pois se o endereço de uma rede Classe A fosse disponibilizado para um empresa, esta utilizaria apenas uma pequena parcela dos endereços disponíveis e todos os demais endereços ficariam sem uso. Para resolver esta questão é que passou-se a utilizar a divisão em sub-redes.

Classe B:

Esta classe foi definida com tendo os dois primeiros bits do número IP como sendo sempre iguais a 1 e 0. Com isso o primeiro número do endereço IP somente poderá variar de 128 até 191. Como o segundo bit é sempre 0, o valor do segundo bit que é 64 nunca é somado para o primeiro número IP, com isso o valor máximo fica em: 255-64, que é o 191. Observe, no esquema a seguir, que o primeiro bit sendo 1 e o segundo sendo 0, o valor máximo (quando todos os demais bits são iguais a 1) a que se chega é de 191:


1

0

1

1

1

1

1

1

Multiplica por:

27

26

25

24

23

22

21

20

equivale a:

128

64

32

16

8

4

2

1

Multiplicação:

1x128

0x64

1x32

1x16

1x8

1x4

1x2

1x1

Resulta em:

128

0

32

16

8

4

2

1

Somando tudo:

128+0+32+16+8+4+2+1

Resulta em:

191


Por padrão, para a Classe B, foi definida a seguinte máscara de sub-rede: 255.255.0.0. Com esta máscara de sub-rede observe que temos 16 bits para o endereço da rede e 16 bits para o endereço da máquina dentro da rede. Com base no número de bits para a rede e para as máquinas, podemos determinar quantas redes Classe B podem existir e qual o número máximo de máquinas por rede. Para isso utilizamos a fórmula a seguir:

2n- 2

, onde "n" representa o número de bits utilizado para a rede ou para a identificação da máquina dentro da rede. Vamos aos cálculos:

Número de redes Classe B:

Número de bits para a rede: 14. Como o primeiro e o segundo bit são sempre 10, fixos, não variam, sobram 14 bits (16-2) para formar diferentes redes:

214-2 -> 16384-2 -> 16.382 redes Classe B

Número de máquinas (hosts) em uma rede Classe B:

Número de bits para identificar a máquina: 16.

216-2 -> 65536-2 -> 65.534 máquinas em cada rede classe B

Na Classe B temos um número razoável de redes Classe B, com um bom número de máquinas em cada rede. O número máximo de máquinas, por rede Classe B já está mais próximo da realidade para as redes de algumas grandes empresas tais como Microsoft, IBM, HP, GM, etc. Mesmo assim, para muitas empresas menores, a utilização de um endereço Classe B, representa um grande desperdício de números IP. Conforme veremos na Parte 5 deste tutorial é possível usar um número diferentes de bits para a máscara de sub-rede, ao invés dos 16 bits definidos por padrão para a Classe B (o que também é possível com Classe A e Classe C). Com isso posso dividir uma rede classe B em várias sub-redes menores, com um número menor de máquinas em cada sub-rede.

Classe C:

Esta classe foi definida com tendo os três primeiros bits do número IP como sendo sempre iguais a 1, 1 e 0. Com isso o primeiro número do endereço IP somente poderá variar de 192 até 223. Como o terceiro bit é sempre 0, o valor do terceiro bit, que é 32, nunca é somado para o primeiro número IP. Com isso o valor máximo fica em: 255-32, que é 223. Observe, no esquema a seguir, que o primeiro bit sendo 1, o segundo bit sendo 1 e o terceiro bit sendo 0, o valor máximo (quando todos os demais bits são iguais a 1) a que se chega é de 223:


1

1

0

1

1

1

1

1

Multiplica por:

27

26

25

24

23

22

21

20

equivale a:

128

64

32

16

8

4

2

1

Multiplicação:

1x128

1x64

0x32

1x16

1x8

1x4

1x2

1x1

Resulta em:

128

64

0

16

8

4

2

1

Somando tudo:

128+64+0+16+8+4+2+1

Resulta em:

223


Por padrão, para a Classe C, foi definida a seguinte máscara de sub-rede: 255.255.255.0. Com esta máscara de sub-rede observe que temos 24 bits para o endereço da rede e apenas 8 bits para o endereço da máquina dentro da rede. Com base no número de bits para a rede e para as máquinas, podemos determinar quantas redes Classe C podem existir e qual o número máximo de máquinas por rede. Para isso utilizamos a fórmula a seguir:

2n- 2

, onde "n" representa o número de bits utilizado para a rede ou para a identificação da máquina dentro da rede. Vamos aos cálculos:

Número de redes Classe C:

Número de bits para a rede: 21. Como o primeiro, o segundo e o terceiro bit são sempre 110, ou seja:fixos, não variam, sobram 21 bits (24-3) para formar diferentes redes:

221-2 -> 2097152-2 -> 2.097.150 redes Classe C

Número de máquinas (hosts) em uma rede Classe C:

Número de bits para identificar a máquina: 8

28-2 -> 256-2 -> 254 máquinas em cada rede classe C

Observe que na Classe C temos um grande número de redes disponíveis, com, no máximo, 254 máquinas em cada rede. É o ideal para empresas de pequeno porte. Mesmo com a Classe C, existe um grande desperdício de endereços. Imagine uma pequena empresa com apenas 20 máquinas em rede. Usando um endereço Classe C, estariam sendo desperdiçados 234 endereços. Conforme já descrito anteriormente, esta questão do desperdício de endereços IP pode ser resolvida através da utilização de sub-redes.

Classe D:
Esta classe foi definida com tendo os quatro primeiros bits do número IP como sendo sempre iguais a 1, 1, 1 e 0. A classe D é uma classe especial, reservada para os chamados endereços de Multicast.

Classe E:

Esta classe foi definida com tendo os quatro primeiros bits do número IP como sendo sempre iguais a 1, 1, 1 e 1. A classe E é uma classe especial e está reservada para uso futuro.

Quadro resumo das Classes de Endereço IP: A seguir apresento uma tabela com as principais características de cada Classe de Endereços IP:

Classe

Primeiros bits

Núm. de redes

Número de hosts

Máscara padrão

A

0

126

16.777.214

255.0.0.0

B

10

16.382

65.534

255.255.0.0

C

110

2.097.150

254

255.255.255.0

D

1110

Utilizado para tráfego Multicast

E

1111

Reservado para uso futuro


Adaptado de http://www.juliobattisti.com.br/artigos/windows/tcpip_p3.asp