governador - secretaria da educaçãosecure site  · existem dois tipos de ondas: as mecânicas e...

Download Governador - Secretaria da EducaçãoSecure Site  · Existem dois tipos de ondas: as mecânicas e as eletromagnéticas (que são as ondas usadas em redes sem fio). As ondas mecânicas

If you can't read please download the document

Upload: others

Post on 29-Oct-2020

3 views

Category:

Documents


0 download

TRANSCRIPT

  • Governador

    Vice Governador

    Secretária da Educação

    Secretário Adjunto

    Secretário Executivo

    Assessora Institucional do Gabinete da Seduc

    Coordenadora da Educação Profissional – SEDUC

    Cid Ferreira Gomes

    Domingos Gomes de Aguiar Filho

    Maria Izolda Cela de Arruda Coelho

    Maurício Holanda Maia

    Antônio Idilvan de Lima Alencar

    Cristiane Carvalho Holanda

    Andréa Araújo Rocha

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 1

    FASE I REDES SEM FIO

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 2

    INTRODU«√O

    As redes de computadores vieram para revolucionar a forma como nos

    comunicamos principalmente no que diz respeito à velocidade no repasse de

    informações, haja vista que é muito mais rápido mandar notícias aos parentes

    por e-mail do que postar uma carta nos Correios e esperar que ela chegue ao

    destino. É claro que existem muitas outras vantagens e nós já as discutimos

    em disciplinas anteriores. Como a evolução é constante, não podemos deixar

    de falar em outra etapa da revolução das redes de computadores: as Redes

    Sem Fio, ou Redes Wireless, onde wire significa cabo e less significa ausência.

    Certamente você usa ou já usou uma rede sem fio. O famoso e popular

    aparelho celular é um grande exemplo de comunicação sem fio, neste caso em

    redes de voz. Até pouco tempo, as ligações telefônicas eram geradas

    exclusivamente a partir de aparelhos telefônicos de linhas fixas. Da mesma

    forma, as comunicações em redes de dados eram geradas a partir de hosts

    fixos, ligados à rede através de cabos. Hoje, tanto para voz quanto para dados

    temos a opção de transmiti-los usando ondas de radiofrequência (que veremos

    com detalhes mais adiante) ao invés de fios.

    Como parte da revolução das redes a mobilidade é a palavra do

    momento. Poder se comunicar com alguém ou fazer download/upload de

    dados enquanto se movimenta de casa para o trabalho, por exemplo, está se

    tornando cada vez mais comum.

    Redes sem fio diferenciam-se das redes cabeadas principalmente nas

    camadas física e de enlace. A partir da camada de rede o funcionamento é

    igual. Vejamos então como se dá o comportamento nessas duas primeiras

    camadas:

    Começando pelo básico, devemos entender que existem dois tipos

    fundamentais de redes sem fio: com infraestrutura e sem infraestrutura (ad-

    hoc).

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 3

    Redes sem fio com infraestrutura são redes onde cada host sem fio

    conecta-se a uma estação base. No caso dos computadores em uma LAN a

    estação base é o ponto de acesso sem fio (também chamado de access point

    ou AP). Este ponto de acesso sem fio é comum a outros hosts sem fio, como

    no exemplo abaixo:

    O ponto de acesso sem fio funciona como o switch usado nas redes

    cabeadas. Neste caso, quando um host sem fio deseja transmitir uma

    informação a outro host, dentro ou fora da rede local, deverá encaminhar sua

    solicitação ao ponto de acesso sem fio ao qual ele está associado. O ponto de

    acesso, por sua vez, receberá a solicitação e fará o gerenciamento do

    encaminhamento da mesma, de acordo com os protocolos com os quais

    trabalha.

    A título de curiosidade a estação base em uma rede de telefonia móvel

    (celular) é a torre de transmissão.

    Redes sem fio sem infraestrutura ou ad-hoc são redes onde não

    existe a estação base ou o ponto de acesso sem fio. Os hosts comunicam-se

    entre si em uma topologia em anel a partir de suas próprias antenas de

    transmissão, como na imagem a seguir:

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 4

    Na verdade, não podemos dar um título de melhor forma de transmissão

    a uma rede ou outra, pois cada uma tem suas vantagens e desvantagens.

    Essas características próprias de cada rede é o que faz com que elas sejam

    ideais ou não para cada cenário específico. Você, como futuro técnico, tem

    como função conhecer o funcionamento de cada tipo de rede para poder, com

    embasamento, indicar a melhor rede para aquela necessidade, ou aquele

    cenário em particular. Para ajudá-lo nesse embasamento, vamos ver algumas

    características das redes sem fio.

    Mobilidade. Como já citamos, é uma das maiores

    vantagens das redes sem fio. O usuário pode mover-se com seu host

    (se este também for móvel, é claro) e trasmitir normalmente, desde que

    esteja dentro de uma determinada área de cobertura.

    Atenuação do sinal. É uma das desvantagens. À medida

    que vamos nos distanciando da fonte transmissora, o sinal também vai

    J· entendi o b·sico, mas ainda n„o sei qual È a melhor:

    a rede com fio ou a rede sem fio?

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 5

    diminuindo ou atenuando. Um sinal fraco pode fazer com que a

    informação se perca ou se embaralhe com os ruídos gerados por outros

    elementos no ambiente. Paredes, montanhas, edifícios, são obstáculos

    que também causam atenuação do sinal.

    Interferência eletromagnética. Este problema também

    ocorre em redes cabeadas, mas ele causa danos maiores ainda nas

    redes sem fio. Vários outros aparelhos trabalham na mesma banda de

    frequência de algumas redes sem fio. Por exemplo, as redes Wi-Fi, que

    são as LANs sem fio, utilizam protocolos como o 802.11b (que veremos

    com mais detalhes a seguir). Este protocolo utiliza para transmissão a

    faixa de frequência de 2,4GHz, que é a mesma usada por aparelhos de

    telefones sem fio e fornos de microondas. Assim é de se esperar um

    aparelho interfira no funcionamento do outro.

    Escalabilidade. Como você já viu na disciplina de

    Administração de Redes, um dos objetivos técnicos que devem existir

    em um projeto de rede é a escalabilidade, ou seja, a capacidade de

    expansão ou também de redução que é suportada pela rede. Em redes

    sem fio fica muito mais fácil acrescentar novos hosts, equipamentos e

    usuários, haja vista não precisar ter dor de cabeça com instalação de

    novos cabos, seja por dutos já existentes, seja quebrando paredes para

    instalação de novas passagens de fios.

    Maior custo de implantação, menor custo de

    manutenção. Para implantar uma rede wireless deve-se considerar um

    custo maior que na implantação de uma rede cabeada, pois as placas e

    demais equipamentos com essa tecnologia são mais caros. Entretanto,

    a manutenção da rede sem fio custa bem menos tempo e dinheiro, se

    comparada a uma rede com fio.

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 6

    1. Cite locais e aparelhos onde podemos encontrar acesso a redes

    sem fio.

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    ______________________________________________________________

    2. Explique resumidamente a função do ponto de acesso dentro da

    rede sem fio.

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    ______________________________________________________________

    3. Diferencie rede sem fio com infraestrutura e sem infraestrutura.

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    ______________________________________________________________

    ExercÌcios

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 7

    4. Baseado na resposta do item anterior explique por que não

    podemos indicar o melhor tipo de rede sem fio sem conhecer o cenário

    em que a mesma será utilizada.

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    ______________________________________________________________

    5. Como futuro técnico discorra sobre as vantagens de se usar uma

    rede sem fio ao invés da rede cabeada.

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    ______________________________________________________________

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 8

    FUNDAMENTOS DA RADIOFREQU NCIA

    Ondas

    Redes sem fio não poderiam existir se não fossem as ondas de

    radiofrequência. São elas que transportam as informações transmitidas pela

    rede. As ondas que enviam essas informações não precisam de um meio físico

    para se propagar e são invisíveis. Elas são campos eletromagnéticos que

    transmitem energia. Assim como os cabos elétricos transmitem energia

    elétrica, as fibras ópticas transmitem energia luminosa, as ondas transmitem

    energia magnética.

    De acordo com o Dicionário da Língua Portuguesa (Porto Editora): Onda

    é a perturbação contínua ou transitória, que se propaga com transporte de

    energia através de um meio, quer em virtude das propriedades elásticas desse

    meio material, quer em virtude das propriedades elétricas ou magnéticas do

    espaço (onda eletromagnética).

    Existem dois tipos de ondas: as mecânicas e as eletromagnéticas (que

    são as ondas usadas em redes sem fio).

    As ondas mecânicas precisam de um meio material para se propagar,

    portanto não se propagam no vácuo. Esse meio pode ser sólido, líquido ou

    gasoso. O som é o exemplo mais clássico de ondas mecânicas.

    As ondas eletromagnéticas podem se propagar tanto em meios

    materiais quanto no vácuo. As ondas eletromagnéticas apresentam a forma

    que obedece a função do seno ou cosseno, por isso chamado de onda

    senoidal:

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 9

    Vamos agora a algumas definições importantes:

    Frequência: é a quantidade de vezes que uma onda oscila

    em um determinado período de tempo. Este período de tempo

    normalmente é 1 segundo. O que faz com que a relação quantidade de

    vezes por segundo seja medido em Hertz (Hz). Portanto, se uma onda

    oscila 45 vezes em 1 segundo, sua frequência será de 45Hz. Da mesma

    forma, se ela oscila 2000 vezes em um segundo, sua frequência será de

    2000Hz, ou 2KHz (KiloHertz).

    Comprimento de onda: é a distância entre dois pontos

    iguais da mesma onda e é representado pela letra grega (lambda).

    Ondas mais longas tendem a viajar mais longe que as mais curtas.

    Ondas mais longas também ultrapassam melhor os obstáculos.

    Cada vez que uma onda oscila ela carrega uma determinada quantidade

    de energia, que no caso das redes de dados essa energia é a informação. O

    que quer dizer que, quanto mais vezes a onda oscilar, mais informação ela

    pode carregar. Assim sendo, quanto maior a frequência da onda, mais vezes

    ela oscila em 1 segundo, portanto mais informação ela pode carregar em um

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 10

    mesmo segundo. Consequentemente essa onda vai ter um comprimento

    menor.

    Compare: as duas ondas acima percorrem 1 metro em 1 segundo. A

    primeira oscila 3 vezes em um segundo, portanto é uma onda de 3Hz. A

    segunda oscila 9 vezes em 1 segundo, onda de 9Hz. Sabendo que quanto

    mais a onda oscila, mais informação ela carrega, podemos dizer que a

    segunda onda, que possui uma frequência maior, leva mais informação que a

    primeira em um mesmo segundo. Repare também que a onda que possui a

    frequência maior (a segunda) possui um comprimento de onda menor que a

    primeira. Isso também implica dizer que, apesar de não carregar tanta

    informação, a primeira onda chegará mais longe que a segunda, já que ondas

    mais longas viajam mais longe que as mais curtas.

    Essas definições são importantes para que nós possamos entender as

    diferenças entre os protocolos de redes sem fio que iremos ver mais adiante,

    principalmente no que diz respeito à velocidade e à capacidade de transmissão

    de dados.

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 11

    1. Como as informações trafegam de um host a outro em uma rede

    sem fio?

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________-

    ______________________________________________________________

    2. Você viu no texto a definição de onda que consta no dicionário.

    Em breve você poderá passar pela situação de ter que explicar isso para

    um cliente. Como você explicaria o que é uma onda e qual sua relação

    com as redes wireless?

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    ExercÌcios

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 12

    3. Existem dois tipos de ondas, as mecânicas e as eletromagnéticas.

    Qual tipo é utilizado em redes sem fio e qual a diferença entre as duas?

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    ______________________________________________________________

    4. Defina frequência de uma onda.

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    ______________________________________________________________

    5. Quais as vantagens das ondas que possuem um comprimento

    maior?

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    ______________________________________________________________

    6. Qual a vantagem da onda que possui uma frequência maior?

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 13

    ESPECTRO ELETROMAGN…TICO

    Sabendo que pode haver ondas de diversas frequências, é importante

    que as mesmas sejam organizadas de acordo com a sua utilização. A imagem

    abaixo mostra o espectro eletromagnético, que divide as ondas de acordo com

    a frequência e representa muito bem essa divisão.

    Espectro eletromagnético. [Imagem retirada de www.rc.unesp.br]

    COMPORTAMENTO DAS ONDAS

    As ondas de radiofrequência podem apresentar diversos

    comportamentos de acordo com o ambiente e os elementos presentes nele.

    Uma onda possui sua potência, mas esta pode ser amplificada com a ajuda de

    dispositivos amplificadores, de forma que ela possa chegar mais longe. A esse

    comportamento damos o nome de ganho.

    Da mesma forma que a onda pode ser amplificada, também pode ser

    diminuída, ou atenuada. A atenuação é a perda de transmissão, ou a redução

    do sinal. Normalmente procuramos evitar ao máximo a atenuação para que não

    haja problemas na transmissão dos dados, como erros ou percas.

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 14

    Vejamos a seguir, os principais comportamentos das ondas de

    radiofrequência de acordo com o ambiente em que se propagam:

    Absorção: ao passar por dentro de um obstáculo, a onda

    será absorvida pelo mesmo. Dependendo do material de que o

    obstáculo é constituído, a onda pode ser absorvida totalmente,

    parcialmente ou até mesmo não ser absorvida. A absorção parcial da

    onda provoca a redução da amplitude da onda, ou seja, a altura da onda

    em relação ao seu ponto neutro. Quando a amplitude diminui, perdemos

    também parte da potência da onda. Quando a onda é totalmente

    absorvida ela deixa de existir. Materiais como a água conseguem

    absorver totalmente ma onda. Outros materiais vão absorvê-las

    dependendo da quantidade de água presente neles. Seres humanos tem

    boa parte de seus corpos compostos de água, sendo assim uma grande

    fonte de absorção. Materiais como vidros transparentes não absorvem

    essas ondas.

    Reflexão: você já deve ter notado que a luz reflete em

    superfícies como espelhos, metais e paredes claras. A luz é uma onda

    eletromagnética, porém é visível aos nossos olhos. As ondas de

    radiofrequência, invisíveis, também refletem nessas superfícies. Essa

    reflexão pode fazer com que a onda mude sua trajetória e acabe não

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 15

    chegando ao destino. A reflexão é um comportamento que pode causar

    percas, mas se for bem utilizada pode gerar ganhos. Imagine a situação

    em que temos que comunicar dois edifícios através de antenas, porém

    um terceiro edifício localiza-se bem no meio do caminho entre os dois

    primeiros. É possível usar um equipamento refletor que, bem

    posicionado, pode levar o sinal de uma antena a outra, desviando o

    terceiro edifício. Basta calcular o ângulo da reflexão, que, a título de

    curiosidade é o mesmo ângulo em que a onda atinge a superfície.

    Difração: a difração é a capacidade que as ondas têm de

    contornar os obstáculos e/ou passar por fendas e aberturas presentes

    nos mesmos. É necessário que o comprimento da onda seja maior que o

    obstáculo a ser ultrapassado. A difração faz com que a onda perca um

    pouco de sua potência inicial, porém ela é importante para que ondas

    que percorrem muitas distâncias cheguem ao seu destino. É o que

    acontece com as ondas das antenas de TV.

    1. Do que se trata o espectro eletromagnético?

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    ______________________________________________________________

    ExercÌcios

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 16

    2. Diferencia ganho de atenuação.

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    ______________________________________________________________

    3. O que pode acontecer com as ondas quando temos uma rede

    sem fio dentro de uma sala com vários aquários?

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    ______________________________________________________________

    4. Explique como a reflexão do sinal pode ser boa e ao mesmo

    tempo ruim para a propagação das ondas eletromagnéticas.

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    ______________________________________________________________

    5. Cite uma vantagem e uma desvantagem da difração.

    _______________________________________________________________

    ______________________________________________________________

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 17

    TECNOLOGIAS DE REDES SEM FIO

    802.15 Bluetooth WPAN

    Uma PAN significa Personal Area Network ou Rede pessoal, neste caso

    a WPAN é a Wireless Personal Area Network, ou seja Rede pessoal sem fio. O

    tipo mais conhecido de WPAN é o Bluetooth, que opera utilizando o protocolo

    IEEE 802.15.1. O Bluetooth cria uma pequena rede, do tipo piconet, que não

    possui infraestrutura, ou seja, não há uma estação base. Os dispositivos desta

    rede são ligados entre si através do protocolo.

    Assim como as outras redes sem fio, o Bluetooth utiliza ondas

    eletromagnéticas para transmissão e opera na faixa de frequência de 2,4GHz

    (mais precisamente entre 2400MHz e 2483,5MHz), em uma banda chamada de

    ISM Industrial, Scientific and Medical, ou seja, uma banda reservada para

    estudos e produtos para a indústria, a ciência e a medicina. Já vimos que essa

    mesma faixa é utilizada por outros equipamentos, mas a pouca força do sinal

    Bluetooth faz com que não haja uma interferência considerável com os outros

    equipamentos. Devido a essa característica, as transmissões Bluetooth só

    acontecem a, no máximo, 10 metros de distância em dispositivos comuns.

    Em uma rede Bluetooth é possível interligar até oito dispositivos ativos e

    255 dispositivos estacionados, porém apenas os ativos podem transmitir. Para

    que os outros dispositivos estacionados possam transmitir, é necessário que o

    estado dos mesmos seja modificado de estacionado para ativo. Dentre os oito

    dispositivos ativos um deles é considerado o mestre, sendo os outros

    considerados escravos. Os escravos ficam submissos ao mestre, que tem a

    modificar o estado de um dispositivo estacionado para ativo e vice-versa.

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 18

    O protocolo 802.15 implementa uma tecnologia de modulação de

    espalhamento espectral, que quer dizer que dentro da faixa de frequência

    usada pelos dispositivos Bluetooth, são criadas mais 79 subfaixas, onde cada

    dispositivo transmite em apenas uma dessas faixas por vez, fazendo com que

    seja praticamente impossível que dois dispositivos escolham a mesma subfaixa

    ao mesmo tempo, já que elas são trocadas 1600 vezes por segundo.

    Você já deve ter visto vários equipamentos com tecnologia Bluetooth,

    como mouses e teclados sem fios, fones de ouvido, aparelhos de som

    automotivos, celulares, tablets, computadores, controles de videogames,

    apresentadores multimídia, entre outros. É comum vermos pessoas trocando

    arquivos entre dois aparelhos celulares rapidamente via Bluetooth. Eles estão

    transmitindo dentro de uma rede pessoal sem fio que pode ser rapidamente

    criada e também desfeita.

    É importante, para quem usa equipamentos com Bluetooth,

    principalmente celulares, que este seja ativado apenas no momento em que for

    trocar informações. Deixar o Bluetooth sempre ativado em celulares pode ser

    perigoso, pois hackers podem invadir sua rede com o auxílio de alguns

    dispositivos e capturar suas informações, haja vista o Bluetooth ainda não

    utilizar criptografia para encriptar os endereços de conexão.

    O que faz com que os dispositivos ativos operem na

    mesma faixa de frequÍncia sem causar interferÍncia uns

    aos outros?

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 19

    1. Como as redes Bluetooth fazem para diminuir as interferências

    com outros aparelhos que utilizam a mesma faixa de frequência?

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    ______________________________________________________________

    2. Qual a função do dispositivo mestre dentro da rede Bluetooth?

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    ______________________________________________________________

    3. Como os dispositivos ativos dentro da rede Bluetooth evitam a

    interferência mútua?

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    ExercÌcios

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 20

    802.11 Wi-Fi WLAN

    Uma rede do tipo WLAN Wireless Local Area Network é a rede local

    sem fio. Equivale à rede local cabeada já conhecido por nós. O protocolo que

    rege esse tipo de rede é o IEEE 802.11. Esse tipo de rede sem fio é conhecido

    como rede Wi-Fi. As redes Wi-Fi possuem um alcance bem maior que as redes

    piconet, como o Bluetooth, alcançando cerca de 120m de distância do ponto de

    acesso.

    As WLANs são tipicamente baseadas em infraestrutura (apesar de

    também poderem ser do tipo ad-hoc) e se formam dentro de um BSS Basic

    Service Set ou conjunto básico de serviços. Dentro de um BSS existe uma

    estação base, como um AP (access point, ou ponto de acesso) que está ligada

    a um ou mais hosts sem fio. Um BSS pode se ligar a outro BSS por intermédio

    de equipamentos como switches ou roteadores, sendo assim duas BSSs

    podem formar uma única rede ou redes distintas.

    BSS1 Switch ou Roteador BSS2

    Os engenheiros da IEEE criaram vários padrões para o protocolo

    802.11. Alguns desses padrões tornaram-se praticáveis, veja-os a seguir:

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 21

    802.11b: 1º padrão usado em grande escala. Trabalha na faixa de

    2.4GHz e transmite a 11Mbps.

    802.11a: trabalha na faixa de 5GHz e transmite a 54 Mbps.

    Devido sua frequência ser mais alta, não chega tão longe. Como tem

    poucos equipamentos usando esta frequência, essa faixa

    802.11g: transmite a 54Mb na faixa de 2.4GHz. Na prática, as

    interferências eletromagnéticas fazem esta transmissão cair para cerca

    de 37Mb. De qualquer forma chega a ser melhor que as duas anteriores,

    pois transmite a uma velocidade maior que a do padrão b e numa

    frequência que permite ir mais longe que no padrão a.

    802.11n: Foi criado com a intenção de transmitir numa velocidade

    equivalente à do cabo. Para isto, o algoritmo de transmissão foi

    melhorado e foi usado o MIMO Multiple Input Multiple Output, ou seja,

    múltiplas entradas e múltiplas saídas, onde tanto transmissor quanto

    receptor possui duas ou mais antenas transmitindo simultaneamente

    fazendo com que o sinal se espalhe mais uniformemente. Transmite na

    faixa de 2.5GHz a 85Mbps.

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 22

    CONFIGURA«√O DE REDES Wi-Fi

    Para configurar um AP em uma rede sem fio é preciso entender alguns

    conceitos:

    SSID

    O SSID Service Set Identifier é o nome que identifica a rede, dentre as

    outras redes que estão no mesmo alcance. Normalmente o administrador da

    rede escolhe este nome. É possível deixar o SSID visível, assim, todos os que

    fizerem uma busca pelas redes disponíveis vão conseguir visualizar a rede, se

    estiverem dentro do alcance da mesma. Isso ajuda principalmente aos usuários

    mais leigos a se conectarem rapidamente à rede. Geralmente encontramos

    essa opção na configuração de APs em SSID Broadcast. Outra opção é deixar

    o SSID oculto. Neste caso, o usuário terá que conhecer o SSID para adicioná-

    lo à lista de redes, o que torna a rede mais segura, haja vista que o invasor

    deverá saber o nome da mesma.

    Canais

    Ao configurar uma rede 802.11, deve-se escolher um canal de

    transmissão dentro da frequência do padrão. No caso do padrão 802.11g, que

    é o mais comum atualmente, são disponibilizados 11 canais dentro da

    frequência de 2,4GHz. O administrador da rede pode escolher quaisquer

    destes canais para a operação do AP, porém canais vizinhos podem sobrepor-

    se e causar interferência mútua, caso seja necessário utilizar mais de um AP

    na mesma rede. A margem de segurança entre dois canais de forma que eles

    não se interfiram é de, no mínimo, 4 canais. Assim sendo, para que três APs

    funcionem sem interferência entre si, o administrador deve escolher os canais

    1, 6 e 11.

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 23

    DHCP

    Na verdade, o protocolo DHCP Dynamic Host Configuration Protocol

    não é mais novidade. A essa altura do campeonato você deve conhecer o

    funcionamento básico deste protocolo, entretanto é preciso citá-lo aqui para

    lembrar que, ao configurar um AP, você terá a opção de fazer com que ele se

    torne um servidor DHCP e assim os hosts que se associarem a ele terão seus

    endereços IP configurados dinamicamente. No caso de escolher a opção de

    servidor DHCP, o administrador deverá informar o escopo DHCP, ou seja, a

    faixa de IPs que serão disponibilzados via DHCP, por exemplo, iniciando do

    192.168.10.20 e terminando no 192.168.10.50. Dessa forma você pode limitar

    o número de hosts associados ao AP, ou até mesmo configurar alguns hosts

    especiais com IPs fixos que estão fora desse escopo.

    Algoritmos de criptografia

    Para aumentar a segurança da rede sem fio, é interessante (mas não

    obrigatório) que se insira uma senha para acessar à rede. Esta senha deve ser

    inserida no momento da configuração do AP e a mesma será pedida ao host do

    usuário sempre que ele quiser se conectar. Entretanto, devemos lembrar que o

    acesso à rede sem fio é muito inseguro, haja vista não ser necessário contato

    com fios, basta estar dentro da área de cobertura do BSS. Neste caso,

    qualquer um que estivesse dentro desta área, com poucos recursos seria

    capaz de capturar a senha que estaria trafegando pelas ondas de

    radiofrequência. Devido a isso, é implementado em todo AP um algoritmo de

    criptografia que encripta a senha para que esta possa ser transmitida com

    segurança. Os algoritmos de criptografia mais presentes nos APs são o WEP,

    WPA e WPA2.

    WEP Wired Equivalent Privacy. Foi um algoritmo criado em

    1999 para fazer parte do padrão 802.11 e pelo que o nome diz, deveria

    dar privacidade equivalente à da rede cabeada, porém seu

    funcionamento é muito simplificado o que permite que seu sistema de

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 24

    cifragem, feito apenas com criptografia simétrica e com chave de

    tamanho muito reuzido, seja quebrado facilmente com a ajuda de

    softwares como o Aircrack.

    WPA Wi-Fi Protect Access. Veio para substituir o WEP na

    tentativa de corrigir as falhas do mesmo. É, de fato, bem melhor que o

    WEP, pois usa um sistema de cifragem mais elaborado, que usa tanto

    criptografia simétrica quanto assimétrica e chaves maiores. Também

    permite proteção tanto a redes domésticas quanto corporativas.

    Entretanto, o WPA não conseguiu prover funcionalidades consideradas

    indispensáveis para a segurança das empresas, vindo a ser substituído

    pelo WPA2.

    WPA2 Wi-Fi Protect Access 2. Criado pela Wi-Fi Alliance, o

    WPA2 provê muito mais segurança que seus antecessores, pois possui

    um algoritmo bem mais elaborado, oq eu faz também com que seu

    processamento torne-se mais lento em relação aos demais. Ele usa o

    algoritmo criptográfico AES - Advanced Encryptation Standart, que

    possui tamanhos de chaves variadas, mas que no WAP2 tem como

    padrão chaves de 256 bits. Devido a grande quantidade de cálculos

    criptográficos, equipamentos que implementam o WPA2 podem precisar

    de hardware extra para efetuá-los.

    1. Quais os elementos que formam uma rede local sem fio, do tipo

    Wi-Fi?

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    ______________________________________________________________

    ExercÌcios

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 25

    2. Qual dos padrões IEEE 802.11 é o mais vantajoso? Por quê?

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    ______________________________________________________________

    3. Por que o sinal do padrão 802.11b chega a uma distância maior

    que o sinal do padrão 802.11a?

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    ______________________________________________________________

    4. Do que se trata a tecnologia MIMO, utilizada em alguns

    equipamentos de transmissão sem fio?

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 26

    5. O que é o SSID de uma rede e qual a forma mais segura de

    utilizá-lo?

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    6. O que pode acontecer se, em uma rede com dois pontos de

    acesso (AP) funcionando simultaneamente, um deles estar configurado

    no canal 2 e o outro no canal 3?

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    7. Qual a vantagem de se habilitar o protocolo DHCP no AP? O que

    deve ser informado ao habilitar esta opção?

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    8. Explique do que se tratam os algoritmos WEP, WPA e WPA2:

    Que função eles possuem em uma rede sem fio? Qual deles é o mais

    utilizado atualmente? Qual deles é o menos utilizado e por quê?

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 27

    802.16 WiMAX WMAN

    A tecnologia WiMAX Worldwide Interoperability for Microwave Access,

    ou Interoperabilidade Global para Acesso por Microondas, veio para que fosse

    possível termos redes metropolitanas sem o uso de cabos. O WiMAX baseia-se

    no protocolo IEEE 802.16. A estrutura da rede WiMAX é parecida com a da Wi-

    Fi, pois é constituída por uma estação-base, que aqui se apresenta

    normalmente como uma torre de transmissão, e dispositivos clientes, que

    normalmente são antenas receptoras ligadas a uma infraestrutura cabeada

    para distribuição, ou até mesmo, repetindo o sinal para distribuição Wi-Fi em

    antenas menores.

    A velocidade de até 75Mbps do WiMAX é muito superior à do Wi-Fi,

    além de seu alcance, que pode chegar a um raio de 50km em relação à torre

    de transmissão. É possível, desta forma, interligar bairros e até cidades em

    enlaces sem fio. Áreas em que a passagem de cabos em postes é mais

    complicada, como algumas áreas amazônicas em nosso país onde só é

    possível chegar à outra cidade de barco, podem ser cobertas por redes sem fio

    do tipo WiMAX.

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 28

    ANTENAS

    Antena é um condutor elétrico ou um sistema de condutores. Ela é

    necessária para a transmissão e a recepção de sinais através do ar. Na

    transmissão, a antena converte energia elétrica em energia eletromagnética e a

    antena irradia essa energia no ar. Na recepção, a antena capta energia

    eletromagnética do ar e converte essa energia em energia elétrica.

    Uma única antena pode ser usada para transmissão e recepção. Uma

    antena irradia potência em todas as direções, mas não apresenta o mesmo

    desempenho em todasas direções. Em geral, quanto maior a frequência, mais

    direcional é o feixe gerado pela antena.

    Tipos de Antenas

    Antenas podem ser:

    Omnidirecionais: São a maioria das antenas. O seu alcance de

    transmissão cobre uma área circular em torno do transmissor. Se duas

    estações estiverem se comunicando, as estações na vizinhança devem

    permanecer caladas para não haver interferência.

    Direcionais: Com esse tipo de antena pode-se minimizar o problema de

    interferência. A área coberta pode ser aproximada por um setor circular, pois a

    antena gera um feixe focado. Tem grandes vatagens com o fato de a

    reutilização espacial pode ser mais explorada, os ganhos de transmissão e de

    recepção serem maiores assim como o alcance de transmissão.

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 29

    Visada Direta

    Para que haja comunicação entre transmissor e receptor em um circuito

    radiofrequência é preciso que haja visada direta entre as antenas dos dois

    lados. Por esse motivo, elas devem estar posicionadas nos lugares mais altos

    (normalmente topos dos prédios) e livres de obstáculos para que não ocorram

    reflexão ou difração. Podemos fazer uma analogia com um tubo e duas

    pessoas, uma em cada extremidade com uma lanterna. Uma pessoa pode ver

    perfeitamente a luz da lanterna da outra se não há nenhum obstáculo entre

    elas. Porém, dependendo do tamanho do obstáculo, a quantidade de luz que

    pode ser vista em cada extremidade é prejudicada ou pode até ser bloqueada

    inteiramente. Traduzindo para o caso de ondas de radiofrequência, o link

    poderia ser seriamente afetado ou mesmo interrompido.

    Zona de Fresnel

    A Zona de Fresnel é um aspecto de suma importância no planejamento

    e troubleshooting de um link de rediofrequência.

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 30

    Pode ser definida como uma série de elipses concêntricas em torno da

    linha de visada. Ela é importante para a integridade do link porque determina

    uma área em torno da linha de visada que pode introduzir interferência no sinal

    caso ele seja bloqueado.

    Objetos na Zona de Fresnel tais como árvores, prédios entre

    outros, podem produzir reflexão, difração, absorção ou espalhamento do sinal,

    causando degradação ou perda completa do sinal.

    Ganho

    Um elemento de antena, sem amplificadores e filtros associados a ela, é

    um dispositivo passivo. Não há nenhuma manipulação ou amplificação do sinal

    pelo elemento de antena. Uma antena pode criar um efeito de amplificação

    focando a radiação em um lóbulo estreito, da mesma forma que uma lanterna

    que emite luz a uma grande distância. O foco da radiação são medidos pelos

    lóbulos em graus horizontal e vertical. Por exemplo, uma antena omnidirecional

    tem um lóbulo de 360 graus. Se estreitássemos esse lóbulo para algo em torno

    de 30 graus, podemos levar essa mesma radiação a distância maiores. Veja as

    figuras abaixo, elas ilustram bem esse efeito, observe que há um achatamento

    dos lóbulos. O ganho é expresso em Db (decibéis). Quanto maior for o ganho

    da antena mais estreito será seu lóbulo principal.

    http://www.google.com.br/url?sa=i&rct=j&q=&esrc=s&frm=1&source=images&cd=&cad=rja&docid=XznIKgsixOJZ0M&tbnid=c15AkEbIHj5qOM:&ved=0CAUQjRw&url=http://www.novanetwork.com.br/suporte/calculos/fresnel.php&ei=1YL4UcO8AoHG9gSnj4CoAg&bvm=bv.49967636,d.dmg&psig=AFQjCNGg-Z6kYy6xAdLrNNZhLuo-lYYwkA&ust=1375327296051616

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 31

    Lóbulos de um elemento de antena, sem ganho

    Lóbulos de uma antena com ganho.

    Conectores RF

    Conectores são usados para conectar cabos a dispositivos ou

    dispositivos a dispositivos. Tradicionalmente os tipos N,F,SMA, BNC e TNC

    tem sido usados em WLANs.

    Conector N Conector SMA

    Há diversos fatores a serem considerados quando da compra de um

    conector:

    O conector deveria ser de impedância igual a todos os demais dispositivos da WLAN.

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 32

    Saber qual a perda de inserção causada pelo conector

    Saber qual a freqüência mais alta (resposta de freqüência). Isso é muito importante hoje em dia uma vez que as WLANs de 5 GHz se tornam cada vez mais comuns. Conectores projetados para operar no máximo a 3 GHz funcionarão bem com WLANs de 2.4GHz e não funcionarão com WLANs de 5 GHz.

    Ficar atento a qualidade do conector, optando sempre por fabricantes conhecidos. Esse fato ajudará a evitar problemas conhecidos como VWSR, sinais espúrios e más conexões.

    Certifique-se de qual tipo de conector você precisa e se ele é macho ou fêmea.

    Cabos RF

    O mesmo critério utilizado na escolha de cabos para um backbone de 10

    Gpbs deve ser usado na escolha de um cabo para conectar uma antena a um

    ponto de acesso.

    Um cabo de antena com conectores SMA reverso e tipo N

    Cabos introduzem perda em uma WLAN, portanto procure usar cabos que tenham o comprimento estritamente necessário.

    Procure comprar cabos curtos com conectores já crimpados. Isso minimiza o problema de má conexão entre o conector e o cabo. Cabos crimpados por profissionais são em geral melhores do que aqueles feitos por indivíduos não treinados.

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 33

    Procure por cabos que tenham baixa perda. Perda é expressa por dB/100 metros. Quanto menor a perda, mais caro é o cabo. A tabela abaixo, mostra um exemplo para vários tipos de cabo coaxial.

    Compre cabos que tenham a mesma impedância que os demais dispositivos da WLAN (geralmente 50 ohms).

    A frequência de resposta do cabo deveria ser o fator principal na decisão para aquisição. Com WLANs de 2.4 GHz um cabo de 2.5 GHz deveria ser usado.

    Cabos Pigtail

    Cabos pigtail são usados para conectar cabos com conectores padrão

    da indústria a equipamentos de fabricantes WLAN, assim eles adaptam

    conectores proprietários a conectores padrão tais como: tipo N e SMA. Um lado

    do cabo possui um conector proprietário e outro lado um conector padrão da

    indústria.

    Cabo Pigtail

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 34

    Os conectores de ambas as extremidades em detalhes

    Em 23 de junho 1994, o FCC e o DOC regulamentaram que conectores

    fabricados após essa data, deveriam ser fabricados como conectores de

    antenas proprietários. A intenção dessa regulamentação tinha dois objetivos:

    Desencorajar o uso de amplificadores, antenas de alto ganho ou qualquer outro dispositivo que pudesse contribuir para o aumento significativo da radiação RF

    Desencorajar o uso de sistemas que eram instalados por usuários inexperientes os quais acidentalmente ou não, infringiam as regras do FCC no uso da banda ISM.

    Desde então, clientes tem adquirido conectores proprietários dos fabricantes para usar com conectores padrão da indústria.

    Modelos de Antenas

    Ominidirecionais

    Antena omnidirecional de 2dBi ao lado da de 5dBi.

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 35

    Setoriais

    Patch: 90º - 12 a 17dBi

    Round patch: Pouco mais de 90º - 12 a 17dBi

    Yagi: 24º a 30º - 14, 19 até 24dBi

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 36

    Parabólica: Mais estreito que a yagi 22 a 24dBi

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 37

    FASE II ACESSO REMOTO

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 38

    INTRODU«√O

    A necessidade da troca de informações sigilosas de forma segura e com

    baixos custos tornou-se um problema para a maioria das empresas que

    possuem seus dados estruturados através de redes de computadores. O

    avanço e a criação de tecnologias que buscam solucionar estas questões têm

    sido um dos maiores desafios na área da computação. Algoritmos

    criptográficos, protocolos de segurança, meios de comunicação seguros, são

    alguns dos itens primordiais para que esta informação possa trafegar em

    ambientes livres de interferências externas.

    Quando falamos em redes, principalmente em acesso remoto, devemos

    conhecer basicamente os sistemas abaixo:

    Sistema de rede dial-up

    O acesso remoto dial-up é uma tecnologia de acesso remoto que está

    disponível como parte do serviço de Roteamento e Acesso Remoto (RRAS).

    Ele fornece uma solução simples para organizações que desejam permitir que

    seus funcionários acessem suas contas de e-mail corporativo e arquivos

    compartilhados de casa ou de outros locais, fora da rede corporativa. Com o

    acesso remoto dial-up, o cliente pode usar a infraestrutura de rede de longa

    distância (WAN) para se conectar a um servidor de acesso remoto. Um cliente

    de acesso remoto usa o sistema telefônico para criar um circuito físico ou

    virtual temporário para uma porta em um servidor de acesso remoto. Após a

    criação do circuito físico ou virtual, os demais parâmetros de conexão podem

    ser negociados. O sistema de rede dial-up tem suporte para roteamento de

    discagem por demanda, ajudando a reduzir custos telefônicos.

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 39

    Sistema de rede privada

    Uma rede virtual privada (VPN) é uma conexão ponto a ponto em redes

    privadas ou públicas, como a Internet. Um cliente VPN usa protocolos

    especiais baseados em TCP/IP, denominados protocolos de túnel, que

    estabelecem um canal seguro entre dois computadores, pelo quais dados

    podem ser enviados. Da perspectiva dos dois computadores envolvidos, há um

    link ponto a ponto dedicado entre eles, embora na realidade, os dados sejam

    roteados pela Internet, como qualquer outro pacote seria. Em uma implantação

    VPN típica, um cliente inicia uma conexão virtual ponto a ponto com um

    servidor de acesso remoto pela Internet. O servidor de acesso remoto atende a

    chamada, autentica o chamador e transfere os dados entre o cliente VPN e a

    rede privada da organização.

    A VPN Rede Privada Virtual é uma das soluções mais viáveis

    presentes no atual mercado da informática. Neste manual, serão mostrados os

    principais itens desta tecnologia, implementando-a, a fim de posicioná-la como

    uma alternativa segura e economicamente atrativa para organizações privadas

    e estatais.

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 40

    1. Qual a diferença entre Sistema de rede Dial-up e privada?

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    ______________________________________________________________

    2. Quais as vantagens e desvantagens de utilizar esses sistemas?

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    ______________________________________________________________

    O que uma VPN faz?

    Se bem planejada, uma VPN pode trazer muitos benefícios para a

    empresa. Por exemplo, ela pode:

    ampliar a área de conectividade

    aumentar a segurança

    reduzir custos operacionais (em relação a uma rede WAN)

    ExercÌcios

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 41

    reduzir tempo de locomoção e custo de transporte dos usuários

    remotos

    aumentar a produtividade

    simplificar a topologia da rede

    Proporcionar melhores oportunidades de relacionamentos globais

    prover suporte ao usuário remoto externo

    prover compatibilidade de rede de dados de banda larga.

    Prover retorno de investimento mais rápido do que a tradicional

    WAN

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 42

    VPN significa, em português, Redes Privadas Virtuais. Desmembrando

    este termo, podemos destacar que Redes é a infraestrutura pela qual os

    computadores se comunicam; Privadas, devido estas redes utilizarem recursos

    de criptografia para garantir a segurança das informações trafegadas pelo meio

    de comunicação e; Virtuais, por elas estarem fisicamente separadas.

    Em outras palavras, VPNs são redes de computadores que estão

    separadas fisicamente e, que através de um meio público de comunicação,

    geralmente a Internet, comunicam-se de forma segura, através da utilização de

    criptografia.

    ELEMENTOS DE UMA VPN

    Uma VPN tem como principais elementos: a criação de um túnel virtual

    encriptado (tunelamento), a autenticação das extremidades e o transporte

    subjacente.

    Tunelamento

    As informações são trafegadas de forma encriptada, dando a ideia da

    criação de um túnel virtual, onde os dados que estiverem trafegando pelo

    mesmo permanecem ininteligíveis para quem não fizer parte dele. Isto garante

    que, se a informação for capturada, será muito difícil entendê-la, a menos que

    se descubra a chave utilizada.

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 43

    Autenticação das extremidades

    As mensagens são autenticadas para assegurar que elas vieram de

    usuários válidos, através da utilização de protocolos de autenticação, que

    geralmente implementam algoritmos hash. Desta forma, se alguma parte da

    mensagem for alterada durante a transmissão, o pacote é descartado.

    Mesmo a mensagem estando encriptada, a razão de se autenticá-la

    deve-se ao fato da prevenção de ataques do tipo Replay.

    Transporte Subjacente

    Devido ao protocolo TCP/IP ser a base da Internet, ele é amplamente

    utilizado para a comunicação entre redes. Entretanto, ele é muito inseguro,

    devido não ter sido projetado para esta finalidade. Por isso, uma VPN utiliza a

    infraestrutura de rede já existente do TCP/IP para transmitir os seus pacotes

    pela Internet, apenas adicionando alguns cabeçalhos, conforme a Figura 21.

    Isto faz com que os dispositivos VPN utilizem o mecanismo de transporte

    subjacente para se comunicarem, o que possibilita a instalação destes em

    qualquer parte da rede, reduzindo-se os custos (KOLENISKOV e HATCH,

    2002).

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 44

    Esta figura mostra um pacote IPSec, que é composto por um pacote IP

    original, utilizado para transmitir informações pela Internet, e alguns dos

    cabeçalhos utilizados pelo IPSec.

    VANTAGENS E DESVANTAGENS

    De acordo com Kolesnikov e Hatch (2002), as vantagens em utilizar uma

    VPN estão relacionadas à segurança, transparência, facilidade de

    administração e redução de custos. A VPN garante o fornecimento de funções

    vitais de segurança, como autenticidade, confidencialidade, integridade e

    controle de acesso, reduzindo os riscos de ataques externos, como IP

    Spoofing, man-in-the-middle e injeção de pacotes na comunicação.

    A transparência não deixa que os usuários, as aplicações e os

    computadores percebam a localização física dos recursos que estão sendo

    utilizados, permitindo que eles sejam acessados em lugares remotos como se

    estivessem presentes localmente, facilitando o gerenciamento das redes e

    diminuindo a necessidade de treinamentos para os administradores.

    A redução de custos é uma das maiores vantagens de se implementar

    uma VPN, pois usando conexão local de Internet, não é necessário, por

    exemplo, o uso de linhas dedicadas e servidores para acesso remoto, que são

    relativamente mais caros de se manter comparando-se a uma VPN.

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 45

    Apesar de todas as vantagens citadas anteriormente, uma VPN

    apresenta como desvantagens o fato de sua implementação poder consumir

    muito tempo, a dificuldade na localização de seus defeitos, a relação de

    confiança entre as redes interconectadas e a disponibilidade da Internet.

    A implementação de uma VPN pode consumir bastante tempo e tornar-

    se uma grande desvantagem se não houver um planejamento adequado,

    preocupando-se com a gerência das chaves e a resolução dos problemas

    encontrados. É importante que se tenha conhecimento de como as redes que

    se pretende interligar estão funcionando, assim como as suas configurações,

    pois qualquer imperfeição pode resultar em mais tempo gasto para corrigi-la.

    Em razão dos dados trafegarem de forma encriptada em uma VPN, a

    localização d e defeitos, como a não sincronização das chaves, falhas de

    autenticação, pacotes perdidos e a sobrecarga do gateway VPN, pode ser um

    problema.

    A relação de confiança entre as redes é uma necessidade e deve ser

    bem planejada, pois os recursos compartilhados por uma das redes ficarão

    acessíveis à outra. Isso significa que, se uma das redes não possuir uma

    segurança adequada, ela está vulnerável a ataques externos e,

    consequentemente, toda a VPN também estará.

    Em razão de uma VPN depender da Internet para conectar suas redes, é

    necessário que ela esteja sempre disponível, o que nem sempre é possível,

    devido às falhas existentes nos provedores de serviços de Internet.

    Falando um pouco mais de VPN, existem dois tipos de conexões VPN

    que iremos conhecer:

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 46

    Redes VPN de acesso remoto

    Uma conexão VPN de acesso remoto habilita um usuário que esteja

    trabalhando em casa ou em trânsito a acessar um servidor em uma rede

    privada, usando a infraestrutura fornecida por uma rede pública, como a

    Internet. Do ponto de vista do usuário, a VPN é uma conexão ponto a ponto

    entre o computador cliente e um servidor da organização. A infraestrutura da

    rede pública ou compartilhada é irrelevante porque ela aparece logicamente

    como se os dados fossem enviados por meio de um link privado dedicado.

    Essa rede também é chamada de rede discada privada virtual (VPDN). É uma

    conexão usuário-LAN utilizada por empresas cujos funcionários precisam se

    conectar a uma rede privada de vários lugares distantes. Normalmente, uma

    empresa que precisa instalar uma grande rede VPN de acesso

    remoto terceiriza o processo para um provedor de serviços corporativo

    (ESP). O ESP instala um servidor de acesso à rede (NAS) e provê os

    usuários remotos com um programa cliente para seus computadores. Os

    trabalhadores que executam suas funções remotamente podem discar para um

    0800 para ter acesso ao NAS e usar seu software cliente de VPN para alcançar

    os dados da rede corporativa.

    Redes VPN site a site

    Uma conexão VPN site a site (algumas vezes chamada de conexões

    VPN roteador a roteador) habilita que uma organização mantenha conexões

    roteadas entre escritórios independentes ou com outras organizações em uma

    rede pública, enquanto ajuda a manter a segurança das comunicações.

    Quando as redes são conectadas pela Internet, como mostra a figura a seguir,

    um roteador habilitado por VPN encaminha os pacotes para outro roteador

    habilitado por VPN em uma conexão VPN. Para os roteadores, a conexão VPN

    aparece, logicamente, como um link de camada de link de dados dedicado.

    Uma conexão VPN site a site conecta duas redes privadas. O servidor

    VPN fornece uma conexão roteada com a rede à qual o servidor VPN está

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 47

    conectado. O roteador de chamada realiza sua própria autenticação para o

    roteador de resposta e, para autenticação mútua, o roteador de resposta

    realiza sua própria autenticação para o roteador de chamada. Geralmente, em

    uma conexão VPN site a site, os pacotes enviados de qualquer um dos

    roteadores pela conexão VPN não são originados nos roteadores.

    Imagem cortesia da Cisco Systems, Inc.

    Redes VPN do tipo ponto a ponto

    Por meio do uso de equipamentos dedicados e criptografia em grande

    escala, uma empresa pode conectar múltiplos pontos fixos em uma rede

    pública como a Internet. VPNs do tipo ponto a ponto podem ser de dois tipos:

    Baseada em intranet - se uma empresa tem um ou mais

    locais remotos que quer ver ligados por uma rede privada, pode criar

    uma rede do tipo VPN intranet para conectar redes LAN entre si.

    Baseada em extranet - quando uma empresa tem uma

    estreita relação com outra (parceiros, fornecedores ou clientes), pode

    construir uma rede do tipo VPN extranet que conecta uma rede LAN a

    outra LAN, permitindo às empresas o trabalho em ambiente

    compartilhado.

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 48

    SeguranÁa de uma rede VPN: Firewalls

    Uma rede VPN bem projetada utiliza vários métodos para manter sua

    conexão e segurança dos dados:

    firewalls

    criptografia

    IPSec

    servidor AAA

    A seguir, será explicado cada um desses métodos de segurança.

    Começaremos com o firewall.

    Um firewall provê uma potente barreira entre sua rede privada e a

    Internet. Podemos colocar firewalls para restringir o número de portas abertas,

    o tipo de pacote que pode passar e que protocolos são permitidos por ele.

    Alguns produtos para rede VPN, como o roteador Cisco 1700, podem ser

    atualizados para incluir habilidades de firewalls, executando neles um IOS

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 49

    Cisco apropriado. Podemos também ter um bom firewall no lugar correto antes

    de implementar uma rede VPN, mas um firewall também pode ser usado para

    finalizar uma sessão de rede VPN.

    SeguranÁa de uma rede VPN: criptografia

    Como já estudamos anteriormente as formas de segurança em

    comunicação de dados, devemos lembrar que Criptografia é o processo de

    codificação de todos os dados que um computador envia para outro, de forma

    que só o destinatário possa decodificá-los. A maioria dos sistemas de

    criptografia de computadores pertence a uma destas duas categorias:

    criptografia com chave simétrica

    criptografia com chave pública

    Na criptografia com chave simétrica, cada computador tem uma

    chave secreta (código) que pode ser usada para criptografar um pacote de

    informações antes de mandá-las pela rede para outro computador. A chave

    simétrica requer que se conheça quais computadores falarão uns com os

    outros; então, poderemos instalar a chave em cada um deles. A criptografia

    com chave simétrica funciona como um código secreto que cada um dos

    computadores precisa conhecer para decodificar a informação. O código provê

    a chave para decodificação da mensagem. Pense nisso como: criamos uma

    mensagem codificada para enviar a um amigo. Cada letra é substituída pela

    letra duas posições posteriores a ela no alfabeto. Assim, "A" torna-se "C" e "B"

    torna-se "D". Já contamos a um amigo de confiança que o código é "Deslocar

    por 2". Nosso amigo recebe a mensagem e a decodifica. Qualquer outro que

    veja a mensagem vai ver somente palavras sem sentido.

    Criptografia com chave pública utiliza a combinação da chave privada

    e da chave pública. A chave privada é conhecida somente por seu computador,

    ao passo que a chave pública é dada a seu computador por qualquer outro que

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 50

    queira se comunicar de forma segura com ele. Para decodificar uma

    mensagem criptografada, um computador precisa usar a chave pública,

    oferecida pelo computador que a originou, e sua própria chave privada. Um

    programa utilitário muito popular de criptografia de chave pública é conhecido

    como Pretty Good Privacy (PGP), que permite que criptografemos quase tudo.

    SeguranÁa de uma rede VPN: IPSec

    O Internet Protocol Security (IPSec) fornece recursos aperfeiçoados de

    segurança, como um melhor algoritmo de criptografia e autenticação mais

    abrangente

    Imagem cedida por Cisco Systems, Inc.

    No IPSec há duas formas de criptografia: túnel e transporte. A forma de

    túnel criptografa o cabeçalho e o conteúdo de cada pacote, ao passo que a

    modalidade transporte somente criptografa os conteúdos. Somente sistemas

    compatíveis com IPSec podem tirar vantagem desse protocolo. Todos os

    equipamentos precisam usar uma chave comum, e o firewall de cada rede

    precisa ter instaladas políticas de segurança semelhantes. O IPSec pode

    criptografar dados entre vários equipamentos, como:

    roteador para roteador

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 51

    firewall para roteador

    PC para roteador

    PC para servidor

    SeguranÁa de uma rede VPN: servidores AAA

    Servidores AAA (autenticação, autorização e contabilização, na sigla em

    inglês) são usados para dar mais segurança ao acesso a ambientes de redes

    VPN de acesso remoto. Quando uma solicitação para estabelecer um contato

    vem de um cliente discado, é encaminhada para um servidor AAA. O servidor

    AAA verifica o seguinte:

    Quem você é (autenticação)

    O que você está autorizado a fazer (autorização, ou determinação

    de permissões)

    O que você de fato faz (contabilização)

    A informação de contabilização é muito útil para rastrear um usuário -

    para auditorias de segurança, cobrança ou confecção de relatórios.

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 52

    Tecnologias das redes VPN

    Dependendo do tipo de rede VPN (acesso remoto ou ponto a ponto),

    precisaremos incluir certos componentes para construir nossa rede VPN, entre

    os quais:

    programa cliente para o computador de cada usuário remoto

    equipamentos dedicados como um concentrador para redes VPN

    ou firewall PIX seguro

    servidor VPN dedicado, para serviços de discagem

    NAS (network access server) usado pelo provedor de serviços de

    um usuário remoto com acesso à rede VPN

    central de gerenciamento de políticas e de redes VPN

    Por não existir um padrão amplamente aceito para se implementar uma

    rede VPN, muitas empresas desenvolveram soluções próprias. Nas próximas

    seções abordaremos algumas soluções oferecidas pela Cisco, uma das mais

    difundidas companhias de tecnologia de redes de dados.

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 53

    1. Qual a função de uma VPN?

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    ______________________________________________________________

    2. Quais os principais elementos de uma VPN?

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    ______________________________________________________________

    3. Diferencie os principais tipos de VPN?

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    ______________________________________________________________

    4. Comente sobre segurança em redes VPN?

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    ______________________________________________________________

    ExercÌcios

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 54

    Concentradores de redes VPN

    Incorporando as mais avançadas técnicas de criptografia e autenticação

    disponíveis, os concentradores VPN são construídos especificamente para a

    criação de VPN de acesso remoto. Eles oferecem alta disponibilidade, alto

    desempenho e escalabilidade e incluem componentes, chamados de módulos

    de processamento escalável de criptografia (SEP - scalable encryption

    processing ), que permitem aos usuários aumentar facilmente a capacidade

    de processamento. Os concentradores são oferecidos em modelos apropriados

    para cada tipo, desde pequenos escritórios com até 100 usuários de acesso

    remoto até grandes organizações com até 10 mil usuários remotos

    simultâneos.

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 55

    Roteador VPN otimizado

    Roteadores otimizados VPN da Cisco proveem escalabilidade,

    roteamento, segurança e QoS (quality of service - qualidade de serviço). Com

    base no programa Cisco IOS (Internet Operating System), existe um roteador

    apropriado para cada situação, desde acesso de pequenos escritórios

    conhecidos como small-office/home-office (SOHO) até os agregadores VPN

    central-site, para necessidades corporativas em larga escala.

    Secure PIX Firewall da Cisco

    Uma incrível peça de tecnologia, o firewall PIX (private Internet

    exchange) combina tradução de endereços da rede dinâmica, servidor proxy,

    filtragem de pacote, firewall e capacidades das redes VPN em um só

    equipamento.

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 56

    Em vez de usar o IOS Cisco, esse equipamento possui um sistema

    operacional altamente moderno, que substitui a habilidade de gerenciar uma

    variedade de protocolos pela extrema robustez e desempenho focados no IP.

    T˙nel de comunicaÁ„o

    A maioria das redes VPNs confia no túnel de comunicação para criar

    uma rede privada que passa pela Internet. Túnel de comunicação é o processo

    de colocar um pacote inteiro dentro de outro e enviar ambos pela rede. O

    protocolo do pacote externo é entendido pela rede e dois pontos chamados

    interfaces do túnel, pelas quais o pacote entra na rede e sai dela.

    O envio de dados pelo túnel requer três diferentes protocolos:

    Protocolo de portadora - o protocolo usado pela rede sobre a

    qual a informação está viajando.

    Protocolo de encapsulamento - os protocolos (GRE, IPSec,

    L2F, PPTP, L2TP) que são empacotados em volta dos dados originais.

    Protocolo de passageiro - os dados originais (IPX, NetBeui, IP)

    sendo transportados

    O envio de dados pelos túneis tem uma implicação surpreendente para

    as redes VPNs. Podemos colocar um pacote que usa um protocolo que não é

    suportado pela Internet (como o NetBeui) dentro de um pacote com protocolo

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 57

    IP e enviá-lo de forma segura pela Internet. Podemos também colocar um

    pacote que usa um endereço IP privado (não roteável) dentro de um pacote

    que usa um endereço IP global exclusivo para ampliar uma rede privada na

    Internet.

    T˙nel de comunicaÁ„o ponto a ponto

    Em uma rede VPN ponto a ponto, GRE (encapsulamento de

    roteamento genérico) é normalmente o protocolo de encapsulamento que

    provê a estrutura de empacotamento do protocolo de passageiro para

    transportar sobre o protocolo de portadora, que é tipicamente baseado em

    protocolo IP. Incluem-se informações sobre que tipo de pacote está sendo

    encapsulado e sobre a conexão entre o cliente e o servidor. Apesar do GRE, o

    IPSec no modo túnel é muitas vezes usado como o protocolo de

    encapsulamento. O IPSec trabalha bem tanto com o acesso remoto, quanto

    com as VPNs ponto a ponto. O IPSec precisa ser aceito nas duas interfaces do

    túnel para ser usado.

    T˙nel de comunicaÁ„o de dados: acesso remoto

    Em uma rede VPN de acesso remoto, a transmissão de dados pelo túnel

    se dá com uso de PPP. Parte da camada TCP/IP, o PPP é o transportador para

    outros protocolos IP quando se comunicam pela rede entre o host e o sistema

    remoto. A transmissão de dados pelo túnel em rede VPN de acesso remoto se

    baseia no protocolo PPP.

    Cada um dos protocolos listados abaixo foi construído usando a

    estrutura básica do protocolo PPP e é usado pelas redes VPNs de acesso

    remoto.

    1. L2F (Layer 2 Forwarding) - desenvolvida pela Cisco, o L2F usa

    qualquer esquema de autenticação suportado pelo protocolo PPP.

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 58

    2. PPTP (Point-to-Point Tunneling Protocol) - o PPTP foi criado pelo

    Forum PPTP, um consórcio de empresas que inclui a US Robotics,

    Microsoft, 3COM, Ascend e a ECI Telematics. O PPTP aceita

    criptografia de 40-bits de 128-bits e usa qualquer esquema de

    autenticação aceito pelo protocolo PPP.

    3. L2TP (Layer 2 Tunneling Protocol) - L2TP é o produto da parceria

    entre os membros do fórum PPTP, Cisco e o IETF (Internet Engineering

    Task Force). Combinando características tanto do PPTP quanto do L2F,

    o L2TP também aceita amplamente o IPSec.

    O L2TP pode ser usado como protocolo de transmissão de dados pelo

    túnel para VPNs ponto a ponto e para VPNs de acesso remoto. De fato, o

    protocolo L2TP pode criar um túnel entre:

    cliente e roteador

    NAS e roteador

    roteador e roteador

    Pense em um túnel de envio de dados como tendo um computador

    entregue a você pela UPS. O vendedor empacota o computador (protocolo de

    passageiro) em uma caixa (protocolo de encapsulamento), que é então

    colocada em um caminhão da UPS (protocolo de portadora) no depósito do

    vendedor (interface de entrada do túnel). O caminhão (protocolo de portadora)

    viaja pela autoestrada (Internet) para sua casa (interface de saída do túnel) e

    entrega o computador. Você abre a caixa (protocolo de encapsulamento) e

    remove o computador (protocolo de passageiro). Envio de dados por túneis é

    simplesmente isso!

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional

    Meios de ComunicaÁ„o de Dados [Redes de Computadores] 59

    Como você viu, redes VPNs são uma boa maneira de as empresas

    manterem seus funcionários e parceiros conectados, não importando onde eles

    estejam.

    Neste manual iremos comentar sobre algumas ferramentas de acesso e

    suporte remoto que eu conheço e já utilizei. Quem trabalha na área de suporte,

    seja como analista de suporte ou como técnico de suporte, sabe muito bem o

    que é o famoso acesso remoto, diga-se de passagem o acesso remoto é um

    das principais ferramentas para quem trabalha com suporte a usuários, pois

    com o acesso remoto é possível ganhar tempo, agilidade e diminuir gastos de

    deslocamento e pessoal.

    E para você que não sabe o que é o acesso remoto, eu vou trazer

    abaixo uma explicação rápida e clara.

    1. Defina túnel de comunicação?

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    ______________________________________________________________

    2. Diferencie os principais equipamentos de uma VPN?

    _______________________________________________________________

    _______________________________________________________________

    _______________________________________________________________

    ______________________________________________________________

    ExercÌcios

  • Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a Edu