UTILIZE A PESQUISA!

História das Redes de Computadores

Como quase tudo na informática, as redes passaram por um longo processo de evolução antes de chegarem aos padrões utilizados atualmente. As primeiras redes de computadores foram criadas ainda durante a década de 60, como uma forma de transferir informações de um computador a outro. Na época, o meio mais usado para armazenamento externo de dados e transporte ainda eram os cartões perfurados, que armazenavam poucas dezenas de caracteres cada (o formato usado pela IBM, por exemplo, permitia armazenar 80 caracteres por cartão).
Eles são uma das formas mais lentas, trabalhosas e demoradas de transportar grandes quantidades de informação que se pode imaginar. São, literalmente, cartões de cartolina com furos, que representam os bits um e zero armazenados:


De 1969 a 1972 foi criada a Arpanet, o embrião da Internet que conhecemos hoje. A rede entrou no ar em dezembro de 1969, inicialmente com apenas 4 nós, que respondiam pelos nomes SRI, UCLA, UCSB e UTAH e eram sediados, respectivamente, no Stanford Research Institute, na Universidade da California, na Universidade de Santa Barbara e na Universidade de Utah, nos EUA. Eles eram interligados através de links de 50 kbps, criados usando linhas telefônicas dedicadas, adaptadas para o uso como link de dados.
Pode parecer pouco, mas 50 kbps em conexões de longa distância era uma velocidade impressionante para a época, principalmente se considerarmos que os modems domésticos da década de 1970 transmitiam a apenas 110 bps (bits por segundo), o que corresponde a apenas 825 caracteres de texto por minuto.
Esta rede inicial foi criada com propósitos de teste, com o desafio de interligar 4 computadores de arquiteturas diferentes, mas a rede cresceu rapidamente e em 1973 já interligava 30 instituições, incluindo universidades, instituições militares e empresas. Para garantir a operação da rede, cada nó era interligado a pelo menos dois outros (com exceção dos casos em que isso realmente não era possível), de forma que a rede pudesse continuar funcionando mesmo com a interrupção de várias das conexões.
As mensagens eram roteadas entre os nós e eventuais interrupções nos links eram detectadas rapidamente, de forma que a rede era bastante confiável. Enquanto existisse pelo menos um caminho possível, os pacotes eram roteados até finalmente chegarem ao destino, de forma muito similar ao que temos hoje na Internet.
Esta ilustração, cortesia do computerhistory.org, mostra o diagrama da Arpanet em 1973:


Em 1974 surgiu o TCP/IP, que acabou se tornando o protocolo definitivo para uso na ARPANET e mais tarde na Internet. Uma rede interligando diversas universidades permitiu o livre tráfego de informações, levando ao desenvolvimento de recursos que usamos até hoje, como o e-mail, o telnet e o FTP, que permitiam aos usuários conectados trocar informações, acessar outros computadores remotamente e compartilhar arquivos. Na época, mainframes com um bom poder de processamento eram raros e incrivelmente caros, de forma que eles acabavam sendo compartilhados entre diversos pesquisadores e técnicos, que podiam estar situados em qualquer ponto da rede.

Um dos supercomputadores mais poderosos da época, acessado quase que unicamente via rede, era o Cray-1 (fabricado em 1976). Ele operava a 80 MHz, executando duas instruções por ciclo, e contava com 8 MB de memória, uma configuração que só seria alcançada pelos PCs domésticos quase duas décadas depois. Esta foto do museu da NASA mostra o Cray-1 durante uma manutenção de rotina:


Com o crescimento da rede, manter e distribuir listas de todos os hosts conectados foi se tornando cada vez mais dispendioso, até que em 1980 passaram a ser usados nomes de domínio, dando origem ao "Domain Name System", ou simplesmente DNS, que é essencialmente o mesmo sistema para atribuir nomes de domínio usado até hoje.
A segunda parte da história começa em 1973 dentro do PARC (o laboratório de desenvolvimento da Xerox, em Palo Alto, EUA), quando foi feito o primeiro teste de transmissão de dados usando o padrão Ethernet. Por sinal, foi no PARC onde várias outras tecnologias importantes, incluindo a interface gráfica e o mouse, foram originalmente desenvolvidas. O teste deu origem ao primeiro padrão Ethernet, que transmitia dados a 2.94 megabits através de cabos coaxiais e permitia a conexão de até 256 estações de trabalho. Este célebre desenho, feito por Bob Metcalf, o principal desenvolvedor do padrão, ilustra o conceito:


O termo "ether" era usado para descrever o meio de transmissão dos sinais em um sistema. No Ethernet original, o "ether" era um cabo coaxial, mas em outros padrões pode ser usado um cabo de fibra óptica, ou mesmo o ar, no caso das redes wireless. O termo foi escolhido para enfatizar que o padrão Ethernet não era dependente do meio e podia ser adaptado para trabalhar em conjunto com outras mídias.
Note que tudo isso aconteceu muito antes do lançamento do primeiro micro PC, o que só aconteceu em 1981. Os desenvolvedores do PARC criaram diversos protótipos de estações de trabalho durante a década de 70, incluindo versões com interfaces gráficas elaboradas (para a época) que acabaram não entrando em produção devido ao custo. O padrão Ethernet surgiu, então, da necessidade natural de ligar estas estações de trabalho em rede.

Xerox Alto (1973), a primeira estação de trabalho e também a primeira a ser ligada em rede.

A taxa de transmissão de 2.94 megabits do Ethernet original era derivada do clock de 2.94 MHz usado no Xerox Alto, mas ela foi logo ampliada para 10 megabits, dando origem aos primeiros padrões Ethernet de uso geral. Eles foram então sucessivamente aprimorados, dando origem aos padrões utilizados hoje em dia.
A ARPANET e o padrão Ethernet deram origem, respectivamente, à Internet e às redes locais, duas inovações que revolucionaram a computação. Hoje em dia, poderíamos muito bem viver sem processadores dual-core e sem monitores de LCD, mas viver sem a Internet e sem as redes locais seria muito mais complicado.
Inicialmente, a ARPANET e o padrão Ethernet eram tecnologias sem relação direta. Uma servia para interligar servidores em universidades e outras instituições e a outra servia para criar redes locais, compartilhando arquivos e impressoras entre os computadores, facilitando a troca de arquivos e informações em ambientes de trabalho e permitindo o melhor aproveitamento dos recursos disponíveis. Afinal, porque ter uma impressora jato de tinta para cada micro, se você pode ter uma única impressora laser, mais rápida e com uma melhor qualidade de impressão para toda a rede?
Na década de 1990, com a abertura do acesso à Internet, tudo ganhou uma nova dimensão e as redes se popularizaram de forma assustadora, já que não demorou muito para todos perceberem que ter uma rede local era a forma mais barata de conectar todos os micros da rede à Internet.
Há apenas uma década, o acesso via linha discada ainda era a modalidade mais comum e não era incomum ver empresas onde cada micro tinha um modem e uma linha telefônica, o que multiplicava os custos. Nessas situações, locar uma linha de frame relay (uma conexão dedicada de 64 kbits, que é na verdade uma fração de uma linha T1) e compartilhar a conexão entre todos os micros acabava saindo mais barato, além de permitir que todos eles ficassem permanentemente conectados. Com a popularização das conexões de banda larga, a escolha ficou ainda mais evidente.
Hoje em dia, quase todo mundo que possui mais de um PC em casa acaba montando uma pequena rede para compartilhar a conexão entre eles, seja usando um modem ADSL configurado como roteador, seja usando um ponto de acesso wireless, seja usando um cabo cross-over para compartilhar diretamente a conexão entre dois micros. É muito difícil encontrar uma placa-mãe que já não venha com uma placa de rede onboard, ou um notebook que não traga uma placa wireless pré-instalada. O acesso à web se tornou tão ubíquo que é cada vez mais difícil encontrar utilidade para um PC desconectado da rede.
Além disso, as redes continuam cumprindo seu papel como uma forma de compartilhar recursos entre diversos micros, permitindo que você acesse arquivos, use impressoras, CD-ROMs e outros dispositivos e rode aplicativos remotamente.
Você pode usar um notebook como segundo monitor, usando-o como uma extensão da tela do seu desktop (mesmo que os dois rodem sistemas operacionais diferentes), pode usar um micro antigo como servidor de arquivos para a rede ou dar-lhe uma sobrevida como desktop, usando-o como terminal de um micro mais rápido; pode usar um proxy transparente para melhorar a velocidade do acesso à web, só para citar alguns exemplos.
Extraído de:

Vlans (Lans Virtuais)



Uma VLAN é um agrupamento lógico de dispositivos ou usuários que podem ser agrupados por função, departamento ou aplicativo, independentemente da localização de seus segmentos físicos. A configuração da VLAN é feita no switch através de software. As VLANs não são padronizadas e requerem o uso de software proprietário do fornecedor do switch.

Uma LAN típica é configurada de acordo com a infra-estrutura física que está conectando. Os usuários são agrupados de acordo com a sua localização em relação ao hub ao qual estão conectados e como o cabo é conectado ao wiring closet. O roteador que está interconectando cada hub compartilhado fornece segmentação e pode desempenhar o papel de um firewall de broadcast. Os segmentos criados por switches não. A segmentação de LAN tradicional não agrupa os usuários de acordo com a associação do grupo de trabalho ou necessidade de largura de banda. Dessa forma, eles compartilham o mesmo segmento e competem pela mesma largura de banda, embora os requisitos de largura de banda variem bastante conforme o grupo de trabalho ou departamento.

Extraído do Curso Cisco Ccna

Estabelecendo conexões de rede de infravermelho entre computadores

Uma conexão de rede de infravermelho permite que você estabeleça uma conexão direta entre dois dispositivos com infravermelho sem a utilização de modems, cabos ou hardware de rede. Em vez disso, você alinha os dois dispositivos para estabelecer um vínculo de infravermelho e utiliza o recurso Conexões de rede para criar uma conexão de rede de infravermelho.

Como usar conexões de rede de infravermelho

Você pode usar conexões de rede de infravermelho para efetuar diversas tarefas. Veja alguns exemplos:

Acessar a Internet a partir de um local público

Em um aeroporto, hotel ou qualquer outro local que forneça acesso público à Internet, você pode sentar-se em um quiosque e usar um laptop, um assistente digital pessoal (PDA) ou outro dispositivo com infravermelho para conectar-se à Internet. Os quiosques nesses locais fornecem uma porta de infravermelho interna, de modo que você pode alinhar seu dispositivo de infravermelho com a porta interna e estabelecer uma conexão de rede de infravermelho.

Ao estabelecer esse tipo de conexão de rede de infravermelho, você configura o dispositivo de infravermelho como o convidado. O servidor ao qual seu dispositivo se conecta é o host.

Acessar informações compartilhadas em outro computador

Você pode estabelecer uma conexão de rede de infravermelho entre dois computadores para acessar recursos compartilhados em um dos computadores. Por exemplo, se você tiver um computador portátil que deseje usar para acessar arquivos em uma pasta compartilhada em seu computador de mesa, você poderá estabelecer uma conexão de rede de infravermelho entre os dois computadores.

Ao estabelecer esse tipo de conexão de rede de infravermelho, você configura o computador portátil como o convidado e o computador de mesa como o host.

Criando conexões de rede nos dois computadores

Para criar uma conexão de rede de infravermelho, siga as etapas descritas no final deste artigo (na parte em que diz "estabelecer uma conexão de infravermelho:") nos dois computadores. Ao criar conexões de rede, especifique o computador que possui as informações que você deseja acessar como o host e o computador que você usará para acessar as informações como o convidado.

Nos dois computadores, especifique a porta de infravermelho como o dispositivo que será usado para estabelecer a conexão.

Configurando permissões no computador host

Se estiver conectando dois computadores com Windows XP Home Edition, Windows XP Professional, ou Windows Server 2003, Standard Edition, você poderá acessar pastas compartilhadas no host. No entanto, antes que você possa estabelecer a conexão, certifique-se de que foi concedida participação em um grupo no computador host ao nome de usuário referente à conexão.. É necessário que o novo usuário tenha permissões suficientes para executar quaisquer tarefas esperadas. Se você estiver adicionando um usuário para que outra pessoa possa acessar seu computador, talvez seja apropriado adicionar o novo usuário aos grupos Convidado, Usuário ou Usuários avançados.

Acessando o computador local

Após configurar as conexões de rede nos computadores host e convidado, estabeleça uma conexão via infraverrmelho, para isso:

  1. Estabeleça uma conexão de infravermelho alinhando os computadores de modo que a distância entre os transceptores de infravermelho seja de 1 m e que eles estejam um de frente para o outro. Para obter mais informações, consulte Tópicos Relacionados.
  2. Abra Conexões de Rede.
  3. Clique duas vezes na conexão que você deseja usar para acessar a rede.
  4. Verifique se as informações de conexão estão corretas e, em seguida, clique em OK.
  5. No menu Arquivo, clique em Conectar

. Trabalhando no computador convidado, você pode mapear unidades compartilhadas no computador host e usar Meu Computador ou o Windows Explorer para abrir pastas e acessar arquivos.

Observações

  • Se desejar apenas enviar arquivos de um dispositivo com infravermelho para outro, você não precisará estabelecer uma conexão de rede de infravermelho. Nesse caso, você só precisará estabelecer uma conexão de infravermelho:

  1. Verifique se os dispositivos que você deseja que se comuniquem em uma conexão de infravermelho têm a funcionalidade de infravermelho ativada e funcionam corretamente.
    Para obter informações sobre como verificar a funcionalidade de infravermelho, consulte "Tópicos Relacionados". Para obter informações sobre como verificar a funcionalidade de infravermelho em outros dispositivos, consulte a documentação do fabricante.
    Alinhe seus dispositivos de modo que os transceptores de infravermelho fiquem a um metro de distância um do outro e fiquem um de frente para o outro.
  2. Quando os dispositivos estiverem alinhados de forma correta, o ícone Ícone de status infravermelho será exibido na barra de tarefas.

  • As conexões de rede de infravermelho utilizam PPP (protocolo ponto a ponto). Normalmente, esse protocolo não necessita de configuração adicional.
  • Na família Windows Server 2003, somente o Windows Server 2003, Standard Edition, dá suporte à rede via infravermelho.
Notebook com sistema infravermelho:

Dispositivos da LAN

Os dispositivos geralmente utilizados nas LANs incluem repetidores, hubs, expansões de LAN, bridges, switches de LAN e roteadores.

Um repetidor é um dispositivo da camada física, destinado a conectar segmentos de mídia de uma rede estentida. Essencialmente, o repetidor permite que uma série de segmentos sejam tratados como um único cabo. Os repetidores recebem sinais de um segmento da rede e amplificam, reordenam e retransmitem esses sinais para outro segmento da rede. Essas ações impedem a detoriação do sinal, causada pela grande extensão dos cabos e grande número de dispositivos conectados. Os repetidores não tem capacidade de executar filtros complexos e outros processamentos de tráfego. Além disso, todos os sinais elétricos, incluindo distúrbios elétricos e outros erros, são repetidos e amplificados. O número total de repetidores e segmentos de rede que podem ser conectados.
A próxima figura ilustra um repetidor conectando em dois segmentos de rede.


O hub é o dispositivo da camada física que conecta várias estações de usuários, cada uma por meio de um cabo dedicado. As conexões elétricas são estabelecidas no interior do hub. Os hubd são utilizados para uma criação de uma red física de estrela, mantendo a configuração lógica de barramento ou de anel de LAN. Em alguns aspectos, o hub funciona como um peretidor com várias portas.

A expansão de LAN é um switch com várias camadas para acesso remoto, conectado a um roteador host. As expansões da LAN encaminham o tráfego a partir de todos os protocolos padrão da camada de rede (como IP, IPX, Apple-Talk) e filtra o tráfego com base no endereço MAC ou no tipo de protocolo da camada de rede. As expansões de LAN apresenta, bom desempenho, porque o roteador host filtra broadcasts e multicasts nã-desejados. Porém, as expansões de LAN não são capazes de segmentar o tráfego nem de criar firewalss de segurança.

Conteúdo adaptado das página 32, 33 e 34 do livro INTERNET WORKING TECHONOLOGIES HANDBOOK - TRADUÇÃO DA SEGUNDA EDIÇÃO

SSH


O SSH (Secure Shell) é, simultaneamente, um programa de computador e um protocolo de rede que permite a conexão com outro computador na rede, de forma a executar comandos de uma unidade remota. Possui as mesmas funcionalidades do TELNET, com a vantagem da conexão entre o cliente e o servidor ser criptografada.
Uma de suas mais utilizadas aplicações é o chamado Tunnelling, que oferece a capacidade de redirecionar pacotes de dados. Por exemplo, se alguém se encontra dentro de uma instituição cuja conexão à Internet é protegida por um firewall que bloqueia determinadas portas de conexão, não será possível, por exemplo, acessar e-mails via POP3, o qual utiliza a porta 110, nem enviá-los via SMTP, pela porta 25. As duas portas essenciais são a 80 para HTTP e a 443 para HTTPS. Não há necessidade do administrador da rede deixar várias portas abertas, uma vez que conexões indesejadas e que comprometam a segurança da instituição possam ser estabelecidas pelas mesmas.

Para quebrar essa imposição rígida, o SSH oferece o recurso do Túnel. O processo se caracteriza por duas máquinas ligadas ao mesmo servidor SSH, que faz apenas o redirecionamento das requisições do computador que está sob firewall. O usuário envia para o servidor um pedido de acesso ao servidor pop.xxxxxxxx.com pela porta 443 (HTTPS), por exemplo. Então, o servidor acessa o computador remoto e requisita a ele o acesso ao protocolo, retornando um conjunto de pacotes referentes à aquisição. O servidor codifica a informação e a retorna ao usuário via porta 443. Sendo assim, o usuário tem acesso a toda a informação que necessita. Tal prática não é ilegal caso o fluxo de conteúdo esteja de acordo com as normas da instituição.
O SSH faz parte da suíte de protocolos TCP/IP que torna segura a administração remota de um servidor Unix.

No Linux, O sshd é o módulo servidor (que deve ser ativado no ntsysv, ou no utilitário e configuração da distro usada), enquanto o ssh é o módulo cliente, incluído em praticamente todas as distribuições Linux, mesmo as relativamente antigas. Para usar, basta usar o comando "ssh -l login nome_ou_IP_da_maquina", como em "ssh -l morimoto 192.168.0.2" ou "ssh -l morimoto beta-2" para abrir o terminal do usuário morimoto no host beta-2. O SSH inclui muitas opções de segurança, a documentação esta disponível no site: http://www.openssh.com/
A segurança é justamente a principal vantagem sobre o Telnet, onde os dados, incluindo senhas trafegam na forma de texto pela rede ou pela Internet, uma carta aberta para quem desejar ler. O SSH por sua vez pode ser praticamente indecifrável se bem configurado.Existem também clientes SSH para Windows, como por exemplo a versão da SSH Security, que tem vários recursos mas é gratuita apenas para universidades e usuários domésticos. O link é: http://www.ssh.com/

O SSH da SSH Security e o OpenSSH são totalmente intercompatíveis, permitindo que você acesse um servidor Linux através de uma máquina Windows, como no caso do Telnet.Além de oferecer acesso via linha de comando, o SSH permite rodar aplicativos gráficos remotamente, caso as duas máquinas rodem Linux. Dando um "konqueror" por exemplo, o aplicativo não será inicializado no servidor, mas sim na sua máquina. Note que este recurso só funciona nos clientes Linux, o cliente Windows está limitado ao modo texto.Você pode usar o SSH até mesmo via Internet. Uma conexão via modem vai ser suficiente para trabalhar no modo texto, mas a coisa complica se você quiser rodar aplicativos gráficos. Com uma conexão via cabo ou ADSL eles já ficam usáveis, mas o ideal é uma rede local, onde os aplicativos rodam com o mesmo (ou praticamente o mesmo) desempenho com que rodam no servidor.

FDDI

A FDDI (Fiber Distributed Data Interface) especifica uma Lan de 100 Mbps, de dois anéis de passagem de ficha, utilizando um cabo de fibra ótica. A FDDI costuma ser utilizada como tecnologia de backbone de alta velocidade devido ao seu suporte para altas çarguras de banda e à sua capacidade de se estender por distâncias maiores do que o cabeamento de cobre. Vale a pena observar que relativamente há pouco tempo, uma especificação de cobre chamada CDDI (Copper Distributed Data Interface), surgiu para fornecer serviços de 100 Mpbs em cabeamento de cobre. A CDDI é a implementação dos protocolos de FDDI em fios de cobre de par trançado.
A FDDI usa uma arquitetura de dois anéis com o tráfego em cada anel fluindo em direções opostas (chamada rotação do contador). Nessa estrutura de dois anéis, um anel é o primário e o outro é o secundário. Durante uma operação normal, o anel primário é utilizado ára a transmissão de dados e o anel scundário permanece ocioso. O principal propósito de haver dois anéis é proporcionar maior confiabilida de robustez (o anel secundário funciona como uma especie de backup, caso o anel primário falhe ele é ativado).

Conteúdo adaptado da página 94 do livro INTERNET WORKING TECHONOLOGIES HANDBOOK - TRADUÇÃO DA SEGUNDA EDIÇÃO