Bem vindos Seus bando de pervertidos, Hackers e picicopatas...

Crazy City, Brazil
Loco por Informações que você só vai incontrar aki!

quinta-feira, 17 de julho de 2008

Como fazer Nitroglicerina

NÃO ME RESPONSABILISO PELAS INFORMAÇÕES AQUI DIVULGADAS
USE POR SUA PROPIA CONTA E RISCO

O modo de tornar a nitroglicerina

Quase todos os explosivos modernos são um derivado de uma base de ácido nítrico.
Embora fumegante ácido nítrico (98 por cento solução em água) não é um explosivo
em si, é explosivo quando misturado com muitos outros compostos. Este processo
através da mistura de um composto químico com ácido nítrico é chamado a nitrating
princípio. O mais conhecido é nitrating agente glicerina, mas muitas outras podem
ser, e são utilizadas. Mercúrio, açúcar, cortiça, gérmen de trigo, serradura, amido, banha, e
índigo nitrating comuns são todos os agentes e são utilizados na indústria moderna. Para
exemplo quando sawdustis nitrados, torna-se nitrocelulose, e é utilizado em
fumo em pó. Mercury fulminate (nitrados mercúrio) é muito poderoso e
eficaz detonador.

Nitroglicerina é um alto explosivo, com um carácter extremamente instável. Ele
pode explodir na sua maioria minutos razões, tais como uma alteração de um ou dois graus
de temperatura, ou um choque menor. Devido à natureza instável da nitroglicerina,
Gostaria de sugerir que apenas as pessoas com uma ampla formação em ambos os antecedentes
química e explosivos tentar este procedimento.

Nitroglicerina

1. Encher um copo 75-mililitro, para os 13 Estados-ml. nível, com vermelho nítrico fumegante
Ácido, 98 por cento de concentração.

2. Coloque um copo no gelo banho e deixar arrefecer abaixo temperatura ambiente.

3. Depois é resfriado, acrescentar-lhe três vezes o montante da sulfúrico fumegante
ácido (99 por cento). Em outras palavras, ao acrescentar agora-cool nítrico fumegante
Ácido 39 mililitros de ácido sulfúrico fumegante. Quando qualquer mistura de ácidos,
sempre fazê-lo com cuidado para evitar a abrandar e de projecção.

4. Quando os dois são misturados, suas temperaturas mais baixas, adicionando mais de gelo
o banho, para cerca de 10 ou 15 graus Centegrade. Isto pode ser medido
através da utilização de um termómetro de mercúrio operado Centegrade.

5. Quando o ácido solução ter arrefecido à temperatura desejada, é
pronto para a glicerina. O glyverin deve ser adicionado em pequenas quantidades
Utilizando um conta-gotas medicinal. Glicerina é adicionado, lenta e cuidadosamente,
até que toda a superfície do ácido é coberta com ele.

6. Este é um ponto perigoso, uma vez que a nitração terá lugar logo
como a glicerina é adicionado. A nitração irá produzir calor, de modo a
solução deve ser mantido abaixo de 30 graus C. Se a solução deverá ir
acima de 30 graus, o copo deve ser retirado do banho de gelo e
a solução deve ser cuidadosamente vertida diretamente em banho de gelo,
uma vez que irá impedir uma explosão.

7. Durante cerca de dez minutos a primeira da nitração, a mistura deve
ser agitado suavemente. Em uma reação normal, a forma como irá nitroglicerina
ontop uma camada da solução ácida, enquanto que o ácido sulfúrico irá absorver
o excesso de água.

8. Após a nitração teve lugar a nitroglicerina e já formou em
o topo da solução ácida, todo o copo deve ser transferido
muito devagar e com cuidado para outro copo de água. Quando isso for feito,
a nitroglicerina irá resolver a parte inferior, de modo que a maior parte do ácido
solução pode ser drenado de distância.

9. Após a remoção, tanto quanto possível ácido sem perturbar o nitro -
glicerina, remova a nitroglicerina com um eyedropper e colocá-la em um
bicarbonato de sódio (bicarbonato de sódio) solução. O sódio
bicarbonato é um alcalinos e vai neutralizar o ácido muito do restante.
Este processo deve ser repetido tantas vezes quanto necessário usar azul
litmus papel para verificar a presença de ácido. Os restantes só ácido
tornar a nitroglicerina é mais instável do que normalmente é.

10. A última etapa é a de eliminar a nitroglicerina a partir do bicarbonato.
Isto é feito com uma gotas, devagar e com cuidado. O habitual teste
para ver se nitração tem sido bem sucedido é o de colocar uma gota do
nitroglicerina em uma placa metálica e inflamar-lo. Se é verdade nitro -
glicerina, ele irá queimar com uma clara bule chama. ATENÇÃO: nitroglicerina
é extremamente sensível a decomposição, aquecimento, soltando, ou jarring,
e podem explodir mesmo se não perturbadas e deixou esfriar. Sei o que você é
Fazê-lo antes de você fazer !!!!!

--------------------------------------------------

Como se fazer Ôxido Nitroso

Para fazer Ôxido Nitroso

O que você precisa

o nitrato de amónio (NH4NO3) - obter um bom grau, é um fertilizante e vem em 50lb. sacos. Também disponível a partir de empresas como a oferta de laboratório VW & R Scientific American ou a um custo muito maior.

Limpe o areia. Granularidade bastante fina (30 ou malha fina.) Se você coletar o seu e você se água doce, areia, será necessário que lavar cuidadosamente com água antes de utilizá-la em seguida seco. Você também deve lavar a areia antes reutilizando-a.

o Electric chapa quente (500 a 2500 watts), com variável calor.

o aço inoxidável dial termômetro. (Este é o único metal item que poderá ser utilizado.) Tem de ir a 250 C (450 F). Selecione o Erlenmeyer (próximo item) e o termômetro de modo a que o termômetro pode chegar, pelo menos, dentro de 1 / 16 "do fundo do frasco através da tampa.

o Um 2000 a 4000 ml Pyrex ou KIMAX Erlenmeyer.

o Vários pés de 3 / 8 "claro vinil ou cirúrgico borracha tubulação.

Pelo menos 4 ou 8 milímetros ID vidro ou plástico tubulação "T's".

o grau 1 120 dobre 8 milímetros ID vidro Pyrex cotovelo, com cerca de 3 "da tubulação de cada lado da curva.

o 7 6-8 "longos pedaços de vidro ou plástico 8 milímetros ID tubulação.

o 3 6-8 pés de comprimento 1,5 "para 2" de diâmetro tubos de vidro ou plástico claro.

1 ° dois furos rolha de borracha ou de neoprene para se ajustarem ao topo da Erlenmeyer. Um buraco deverá caber a 8 milímetros ID vidro Pyrex cotovelo, e os outros buraco deverá estar ao serviço do aço inoxidável dial termômetro.

6 ° um buraco rolhas de borracha ou neoprene que irá encaixar as extremidades dos tubos de plástico ou de vidro claro. Os buracos nas rolhas deve caber a reta 8 milímetros ID tubos de vidro ou de plástico.

NH4 NO3 ----------------------> N2O2 + 2 * H2O

Nitrato de amónio ----------------------> óxido nitroso + dois água

Set-up

Se você tiver obtido até aqui - lembrar - você deve satisfazer as especificações de qualidade exacta do equipamento lista. Se você realmente quiser um do-it-yourself óxido nitroso gerador, que deseja uma robusta set-up você pode desfrutar de uma e outra e outra vez e outra vez!

Assembléia

NOTA: Quando insere tapar buracos através de tubulação, sempre WRAP e segure o tubo com um pano. Também humedecer a extremidade do tubo e da tampa buraco com glicerina, sabão, ou cuspir. (nunca petróleo)

1> Into a rolha com dois furos, inserção do termômetro suficientemente longe para que quando a tampa é posto no Erlenmeyer, que quase toca o fundo do frasco (mas não permitem que toque) e, em seguida, insira uma extremidade do vidro cotovelo suficientemente longe através da tampa de modo a que as varas 1 / 4 "para 1 / 2".

2> Into a seis-um buraco rolhas, inserir uma peça de 8 milímetros a ID de vidro (ou plástico) tubulação de forma que 1 / 2 "a 3 / 4" relativamente estreitos a partir do final da rolha.

3> Agora, selecione o seu set-up espacial de modo que há 1,5 metros de espaço claro em todas as direções ao redor do hotplate, a fim de que o pulverizador três tubos podem mentir lado a lado, onde eles não serão caiam.

4> Pegue aproximadamente 2 metros de 3 / 8 "tubulação flexível e ligar um fim ao cotovelo no vidro de dois furos rolha, ea outra extremidade ao meio de uma das 8 milímetros ID vidro (ou plástico rígido)" T's ".

5> Com peças curtas (comprimento para selecionar um ajuste pura) de 3 / 8 "e uma outra tubulação 8 milímetros" T "montar a enseada SET colector e conectá-lo ao final da parte inferior dos filtros. Rolhas pode então ser inserido no extremo inferior do purificador tubos.

6> OUT elevar o fim do purificador tubos de modo a que a extremidade superior é de 6 "a 8" acima da IN fim, mas não mais e, em seguida, preencha os tubos com água até que sejam plenamente dentro de 4 "a 8" do topo (saída) efeito, e inserir o escoamento rolhas. Experimente o provimento de todos os purificadores igualmente cheio.

7> Com curtas peças de 3 / 8 "tubulação e de 8 milímetros ID dois" T's ", preparar e ligar a tomada SET colector para os purificadores semelhante à maneira como o conjunto era conectado na etapa 5.

8> Para o último "T" do estabelecimento de venda SET (de "T's" colector), conecte um longo pedaço de 3 / 8 "tubulação para chegar a um" seguro "local (onde conexão e desconexão do receptor sacos não vai perturbar dos filtros) e segura-lo. Então ponha o último pedaço de 8 milímetros ID duro tubulação na extremidade livre.

9> Por último, preparar receiever vários sacos com cerca de uma inserção 8 "peça de tubulação na parte superior de modo a que 3" ou 4 "paus para fora do saco e segura-lo no lugar com um elástico.

Parabéns

terça-feira, 19 de fevereiro de 2008

Protocolos

Protocolo
Em sentido restrito, Protocolo significa, algo que se pré-dispõe a por algo pronto a ser utilizado, através de recursos a ele atribuídos, ou ainda, é a padronização de leis e procedimentos que são dispostos a execução de uma determinada tarefa.
TCP/IP
Protocolos Internet (TCP/IP)
Camada Protocolo
5.Aplicação
HTTP, SMTP, FTP, SSH, RTP, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, BitTorrent, DNS, Ping ...

4.Transporte
TCP, UDP, SCTP, DCCP ...

3.Rede
IP (IPv4, IPv6) , ARP, RARP, ICMP, IPSec ...

2.Enlace
Ethernet, 802.11 WiFi, IEEE 802.1Q, 802.11g, HDLC, Token ring, FDDI, PPP, Frame Relay,

1.Física
Modem, RDIS, RS-232, EIA-422, RS-449, Bluetooth, USB, ...

O modelo TCP/IP - como muitos outros modelos de protocolos - pode ser visto como um grupo de camadas, em que cada uma resolve um grupo de problemas da transmissão de dados, fornecendo um serviço bem definido para os protocolos da camada superior. Estas camadas mais altas estão logicamente mais perto do usuário (camada de aplicação), lidam com dados mais abstratos e confiam nos protocolos das camadas mais baixas para traduzir dados em um formato que pode eventualmente ser transmitido fisicamente.

Protocolos para internet
Os protocolos para internet formam o grupo de protocolos de comunicação que implementam a pilha de protocolos sobre a qual a internet e a maioria das redes comerciais funcionam. Eles são algumas vezes chamados de "protocolos TCP/IP", já que os dois protocolos mais importantes desse modelo são: o protocolo TCP - Transmission Control Protocol (Protocolo de Controle de Transmissão) - e o IP - Internet Protocol (Protocolo de Internet). Esses dois protocolos foram os primeiros a serem definidos.
O modelo OSI descreve um grupo fixo de sete camadas que alguns fornecedores preferem e que pode ser comparado a grosso modo com o modelo TCP/IP. Essa comparação pode causar confusão ou trazer detalhes mais internos para o TCP/IP.
Camadas da pilha dos protocolos internet
O modelo TCP/IP de encapsulamento busca fornecer abstração aos protocolos e serviços para diferentes camadas de uma pilha de estruturas de dados (ou simplesmente pilha).
Uma pilha consiste de quatro camadas:
4 Aplicação
(camadas OSI 5 até 7) e.g. HTTP, FTP, DNS
(protocolos de routing como BGP e RIP, que por uma variedade de razões roda sobre TCP e UDP respectivamente, podem também ser considerados parte da camada de rede)
3 Transporte
(camadas OSI 4 e 5) e.g. TCP, UDP, RTP, SCTP
(protocolos como OSPF, que roda sobre IP, pode também ser considerado parte da camada de rede)
2 Rede
(camada OSI 3) Para TCP/IP o protocolo é IP
(protocolos requeridos como ICMP e IGMP rodam sobre IP, mas podem ainda ser considerados parte da camada de rede; ARP não roda sobre IP)

1 Física
(camadas OSI 1 e 2) e.g. Ethernet, Wi-Fi, MPLS etc.

As camadas mais próximas do topo estão logicamente mais perto do usuário, enquanto aquelas mais abaixo estão logicamente mais perto da transmissão física do dado. Cada camada tem um protocolo de camada acima e um protocolo de camada abaixo (exceto as camadas da ponta, obviamente) que podem usar serviços de camadas anteriores ou fornecer um serviço, respectivamente.
Enxergar as camadas como fornecedores ou consumidores de serviço é um método de abstração para isolar protocolos de camadas acima dos pequenos detalhes de transmitir bits através, digamos, de ethernet, e a detecção de colisão enquanto as camadas abaixo evitam ter de conhecer os detalhes de todas as aplicações e seus protocolos.
Essa abstração também permite que camadas de cima forneçam serviços que as camadas de baixo não podem fornecer. Por exemplo, o IP é projetado para não ser confiável e é um protocolo best effort delivery. Isso significa que toda a camada de transporte deve indicar se irá ou não fornecer confiabilidade e em qual nível.
O TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão), é um protocolo orientado a conexões confiável que permite a entrega sem erros de um fluxo de bytes.
O UDP fornece integridade de dados (via um checksum) mas não fornece entrega garantida; já o TCP fornece tanto integridade dos dados quanto garantia de entrega (retransmitindo até que o destinatário receba o pacote).
Comparação com o modelo OSI
Existe alguma discussão sobre como mapear o modelo TCP/IP dentro do modelo OSI. Uma vez que os modelos TCP/IP e OSI não combinam exatamente, não existe uma resposta correta para esta questão.
Além do mais, o modelo OSI não é realmente rico o suficiente nas camadas mais baixas para capturar a verdadeira divisão de camadas; é necessário uma camada extra (a camada internet) entre as camadas de transporte e de rede. Protocolos específicos para um tipo de rede que rodam em cima de estrutura de hardware básica precisam estar na camada de rede. Exemplos desse tipo de protocolo são ARP e o Spanning Tree Protocol (usado para manter pontes de rede redundantes em "espera" enquanto elas são necessárias). Entretanto, eles são protocolos locais e operam debaixo da funcionalidade internet. Reconhecidamente, colocar ambos os grupos (sem mencionar protocolos que são logicamente parte da camada internet, mas rodam em cima de um protocolo internet, como ICMP) na mesma camada pode ser um tanto confuso, mas o modelo OSI não é complexo o suficiente para apresentar algo melhor.
Geralmente, as três camadas mais acima do modelo OSI (aplicação, apresentação e sessão) são consideradas como uma única camada (aplicação) no modelo TCP/IP. Isso porque o TCP/IP tem uma camada de sessão relativamente leve, consistindo de abrir e fechar conexões sobre TCP e RTP e fornecer diferentes números de portas para diferentes aplicações sobre TCP e UDP. Se necessário, essas funções podem ser aumentadas por aplicações individuais (ou bibliotecas usadas por essas aplicações). Similarmente, IP é projetado em volta da idéia de tratar a rede abaixo dele como uma caixa preta de forma que ela possa ser considerada como uma única camada para os propósitos de discussão sobre TCP/IP.
As camadas
O que segue é uma descrição de cada camada na pilha da suíte IP.
A camada de aplicação
A camada de aplicação é a camada que a maioria dos programas de rede usam de forma a se comunicarem através de uma rede com outros programas. Processos que rodam nessa camada são específicos da aplicação; o dado é passado do programa de rede, no formato usado internamente por essa aplicação, e é codificado dentro do padrão de um protocolo.
Alguns programas específicos são levados em conta nessa camada. Eles provêm serviços que suportam diretamente aplicações do usuário. Esses programas e seus correspondentes protocolos incluem o HTTP (navegação na World Wide Web), FTP (transporte de arquivos), SMTP (envio de email), SSH (login remoto seguro), DNS (pesquisas nome <-> IP) e muitos outros.
Uma vez que o dado de uma aplicação foi codificados dentro de um padrão de um protocolo da camada de aplicação ele será passado para a próxima camada da pilha IP.
Na camada de transporte, aplicações irão em sua maioria fazer uso de TCP ou UDP, e aplicações servidoras são freqüentemente associadas com um número de porta. Portas para aplicações servidores são oficialmente alocadas pela IANA (Internet Assigned Numbers Authority) mas desenvolvedores de novos protocolos hoje em dia freqüentemente escolhem os números de portas por eles mesmos. Uma vez que é raro ter mais que alguns poucos programas servidores no mesmo sistema, problemas com conflito de portas são raros. Aplicações também geralmente permitem que o usuário especifique números de portas arbitrários através de parâmetros em tempo de execução.
Aplicações cliente conectando para fora geralmente usam um número de porta aleatório determinado pelo sistema operacional.
O pacote relacionado à camada de aplicação é chamado Mensagem.
A camada de transporte
Os protocolos na camada de transporte podem resolver problemas como confiabilidade (o dado alcançou seu destino?) e integridade (os dados chegaram na ordem correta?). Na suíte de protocolos TCP/IP os protocolos de transporte também determinam para qual aplicação um dado qualquer é destinado.
Os protocolos dinâmicos de routing, que tecnicamente cabem nessa camada do TCP/IP, são geralmente considerados parte da camada de rede. Como exemplo tem-se o OSPF (protocolo IP número 89).
O TCP, número 6 do protocolo IP, é um mecanismo de transporte "confiável", orientado à conexão e que fornece um stream de bytes confiável, garantindo assim que os dados cheguem íntegros (não danificados e em ordem). O TCP tenta continuamente medir o quão carregada a rede está e desacelera sua taxa de envio para evitar sobrecarga. Além disso, o TCP irá tentar entregar todos os dados corretamente na seqüência especificada. Essas são as principais diferenças dele para com o UDP, e pode se tornar desvantajoso em streaming, em tempo real ou aplicações de routing com altas taxas de perda na camada internet.
Mais recentemente criou-se o SCTP (Stream Control Transmission Protocol, Protocolo de Transmissão de Controle de Stream), que também consiste em um mecanismo de transporte "confiável". Ele provê suporte a multihoming, onde o final de uma conexão pode ser representada por múltiplos endereços IP (representando múltiplas interfaces físicas), de maneira que, se algum falhar, a conexão não é interrompida. Ele foi desenvolvido inicialmente para transportar SS7 sobre IP em redes telefônicas, mas também pode ser usado para outras aplicações.
O UDP (User Datagram Protocol), número 17 do protocolo IP, é um protocolo de datagrama sem conexão. Ele é um protocolo de "melhor esforço" ou "não confiável". Não porque ele é particularmente não confiável, mas porque ele não verifica se os pacotes alcançaram seu destino, e não dá qualquer garantia que eles irão chegar na ordem. Se uma aplicação requer estas características, então ela mesma terá que provê-las ou usar o protocolo TCP.
O UDP é tipicamente usado por aplicações como as de mídia de streaming (áudio, vídeo etc), onde a chegada na hora é mais importante do que confiabilidade, ou para aplicações de simples requisição/resposta como pesquisas de DNS, onde o overhead de configurar uma conexão confiável é desproporcionalmente largo.
O DCCP está atualmente em desenvolvimento pelo IETF. Ele provê controle de fluxo das semânticas do TCP, enquanto mantém o modelo de serviço de datagramas do UDP visível para o usuário.
Tanto o TCP quanto o UDP são usados para transmitir um número de aplicações de alto nível. As aplicações em qualquer endereço de rede são distingüidas por seus endereços de porta TCP ou UDP. Por convenção, certas portas "bem conhecidas" estão associadas com aplicações específicas.
O pacote da camada de transporte é chamado Segmento.
A camada de rede
Como definido anteriormente, a camada de rede resolve o problema de obter pacotes através de uma rede simples. Exemplos de protocolos são o X.25 e o Host/IMP da ARPANET.
Com o advento da internet novas funcionalidades foram adicionadas nesta camada, especialmente para a obtenção de dados da rede de origem e da rede de destino. Isso geralmente envolve rotear o pacote através de redes distintas que se relacionam através da internet.
Na suíte de protocolos para a internet, o IP executa a tarefa básica de levar pacotes de dados da origem para o destino. O protocolo IP pode transmitir dados para diferentes protocolos de níveis mais altos, esses protocolos são identificados por um único número de protocolo IP.
Alguns dos protocolos transmitidos por IP, como o ICMP (usado para transmitir informação de diagnóstico sobre a transmissão IP) e o IGMP (usado para gerenciar dados multicast) são colocados acima do IP mas executam funções da camada internet. Isso ilustra uma incompatibilidade entre os modelos da internet e OSI. Todos os protocolos de routing, como o BGP, o OSPF e o RIP são também parte da camada de internet, muito embora eles possam ser vistos como pertencentes a camadas mais altas na pilha.
O pacote da camada de rede é geralmente conhecido como Datagrama.
A camada de enlace
A camada de enlace não é realmente parte do modelo TCP/IP, mas é o método usado para passar pacotes da camada de rede de um dispositivo para a camada de internet de outro. Esse processo pode ser controlado tanto em software (device driver) para a placa de rede quanto em firmware ou chipsets especializados. Esses irão executar as funções da camada de enlace de dados como adicionar um header de pacote para prepará-lo para transmissão, então de fato transmitir o quadro através da camada física. Do outro lado, a camada de enlace irá receber quadros de dados, retirar os headers adicionados e encaminhar os pacotes recebidos para a camada de internet. Essa camada é a primeira normatizada do modelo, é responsavel pelo enderecamento, roteamento e controle de envio e recepção.Ela não é orientada à conexão, se comunica pelos datagramas (pacotes de dados).
Entretanto, a camada de enlace não é sempre tão simples. Ela pode também ser um VPN (Virtual Private Network, Rede Privada Virtual) ou túnel, onde pacotes da camada de internet, ao invés de serem enviados através de uma interface física, são enviados usando um protocolo de tunneling e outra (ou a mesma) suíte de protocolos. O VPN ou túnel é usualmente estabelecido além do tempo, e tem características especiais que a transmissão direta por interface física não possui (por exemplo, ele pode encriptar os dados que passam através dele). Esse uso recursivo de suíte de protocolos pode ser confuso uma vez que a "camada" de enlace é agora uma rede inteira. Mas é um método elegante para implementar funções freqüentemente complexas. Embora seja necessário muito cuidado para prevenir que um pacote já empacotado e enviado através de um túnel seja mais uma vez empacotado e reenviado pelo mesmo.
O pacote da camada de enlace é conhecido como Quadro.
A camada física
A camada Fisica do Protocolo TCP/IP trata das caracteristicas eletrica e mecânica do meio, como tipos de conectores e cabos utilizado para estabelecer uma comunicação.
Implementações
Hoje, a maioria dos sistemas operacionais comerciais incluem e instalam a pilha TCP/IP por padrão. Para a maioria dos usuários, não há nenhuma necessidade de procurar por implementações. O TCP/IP é incluído em todas as versões do Unix e Linux, assim como no Mac OS X e no Microsoft Windows.
Modelo OSI
ISO foi uma das primeiras organizações para definir formalmente uma forma comum de conectar computadores. Sua arquitetura é chamada OSI (Open Systems Interconnection), Camadas OSI ou Interconexão de Sistemas Abertos.
Esta arquitetura é um modelo que divide as redes de computadores em sete camadas, de forma a se obter camadas de abstração. Cada protocolo implementa uma funcionalidade assinalada a uma determinada camada.
A ISO costuma trabalhar em conjunto com outra organização, a ITU (International Telecommunications Union), publicando uma série de especificações de protocolos baseados na arquitetura OSI. Estas séries são conhecidas como 'X ponto', por causa do nome dos protocolos - X.25, X.500, etc.

Descrição das camadas
Protocolos Internet (TCP/IP)

Camada Protocolo
5.Aplicação HTTP, SMTP, FTP, SSH, RTP, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, BitTorrent, DNS, Ping ...

4.Transporte
TCP, UDP, SCTP, DCCP ...

3.Rede IP (IPv4, IPv6) , ARP, RARP, ICMP, IPSec ...

2.Enlace Ethernet, 802.11 WiFi, IEEE 802.1Q, 802.11g, HDLC, Token ring, FDDI, PPP, Frame Relay,

1.Física
Modem, RDIS, RS-232, EIA-422, RS-449, Bluetooth, USB, ...

Este modelo é dividido em camadas hierárquicas, ou seja, cada camada usa as funções da própria camada ou da camada anterior, para esconder a complexidade e transparecer as operações para o usuário, seja ele um programa ou uma outra camada.
Camada física
A camada física define as características técnicas dos dispositivos elétricos (físicos) do sistema. Ela contém os equipamentos de cabeamento ou outros canais de comunicação (ver modulação) que se comunicam diretamente com o controlador da interface de rede. Preocupa-se, portanto, em permitir uma comunicação bastante simples e confiável, na maioria dos casos com controle de erros básico:
• Move bits (ou bytes, conforme a unidade de transmissão) através de um meio de transmissão.
• Define as características elétricas e mecânicas do meio, taxa de transferência dos bits, tensões etc.
• Controle de acesso ao meio.
• Confirmação e retransmissão de quadros.
• Controle da quantidade e velocidade de transmissão de informações na rede.
Camada de Enlace ou Ligação de Dados
A camada de ligação de dados também é conhecida como camada de enlace ou link de dados. Esta camada detecta e, opcionalmente, corrige erros que possam acontecer no nível físico. É responsável pela transmissão e recepção (delimitação) de quadros e pelo controle de fluxo. Ela também estabelece um protocolo de comunicação entre sistemas diretamente conectados.
Exemplo de protocolos nesta camada: PPP, LAPB (do X.25),NetBios. Também está inserida no modelo TCP/IP (apesar do TCP/IP não ser baseado nas especificações do modelo OSI)
Na Rede Ethernet cada placa de rede possui um endereço físico, que deve ser único na rede.
Em redes do padrão IEEE 802, e outras não IEEE 802 como a FDDI, esta camada é dividida em outras duas camadas: Controle de ligação lógica (LLC), que fornece uma interface para camada superior (rede), e controle de acesso ao meio físico (MAC), que acessa diretamente o meio físico e controla a transmissão de dados.
Topologia de Redes
Ponto-a-pontoRede
ponto-a-ponto
É um tipo de configuração física de enlaces (links) de comunicação de dados, onde existem apenas dois pontos de dispositivos de comunicação em cada uma das extremidades dos enlaces. Geralmente é utilizado cabeamento Coaxial para realizar essas conexões.
Em redes locais por exemplo, todos os computadores estão conectado um a um, sendo que um cabo entra em um computador de um lado e sai de outro através de um conector de rede coaxial. As informações correm a rede toda de sua origem até seu destino, ou seja, ela não vai diretamente de um ponto a outro.
A grande desvantagem dessa rede é que, se um cabo se desconectar por algum motivo, a rede toda cai.
Rede em anel

Topologia de rede em anel
A topologia de rede em anel consiste em estações conectadas através de um circuito fechado, em série, formando um circuito fechado (anel). O anel não interliga as estações diretamente, mas consiste de uma série de repetidores ligados por um meio físico, sendo cada estação ligada a estes repetidores. É uma configuração em desuso.
Redes em anel são capazes de transmitir e receber dados em qualquer direção. As configurações mais usuais, no entanto, são unidirecionais; o projeto dos repetidores é mais simples e torna menos sofisticados os protocolos de comunicação que asseguram a entrega da mensagem corretamente e em seqüência ao destino, pois sendo unidirecionais evita o problema do roteamento.
Nesta topologia cada estação está conectada a apenas duas outras estações, quando todas estão ativas. Uma desvantagem é que se, por acaso apenas uma das máquinas falhar, toda a rede pode ser comprometida, já que a informação só trafega em uma direção.
Em termos práticos, nessas redes a fiação, que geralmente é realizada com cabos coaxiais, possui conectores BNC em formato de "T", onde uma das pontas se encaixa na placa de rede; uma é a origem do cabo vinda da máquina anterior e a outra será o prosseguimento para a máquina seguinte.

Rede em estrela
Na topologia de rede designada por Rede em estrela, toda a informação deve passar obrigatoriamente por uma estação central inteligente, que deve conectar cada estação da rede e distribuir o tráfego para que uma estação não receba, indevidamente, dados destinados às outras. É neste aspecto que esta topologia difere da topologia barramento: uma rede local que use um hub não é considerada como estrela, pois o tráfego que entra pela porta do hub é destinado a todas as outras portas. Porém, uma rede que usa switches, apenas os dados destinados àquele nó são enviados a ele. As redes em estrela, que são as mais comuns hoje em dia, utilizam cabos de par trançado e uma switch como ponto central da rede. O hub se encarrega de retransmitir todos os dados para todas as estações, mas com a vantagem de tornar mais fácil a localização dos problemas, já que se um dos cabos, uma das portas do hub ou uma das placas de rede estiver com problemas, apenas o PC ligado ao componente defeituoso ficará fora da rede, ao contrário do que ocorre nas redes 10Base2, onde um mal contato em qualquer um dos conectores derruba a rede inteira.
Claro que esta topologia se aplica apenas a pequenas redes, já que os hubs costumam ter apenas 8 ou 16 portas. Em redes maiores é utilizada a topologia de árvore, onde temos vários hubs interligados entre sí por switches ou routers. Em inglês é usado também o termo Star Bus, ou estrela em barramento, já que a topologia mistura características das topologias de estrela e barramento. Todas essas topologias, têm uma forma diferente de uso, ou seja, cada topologia é construída de forma diferente da anterior visto que por exemplo a topologoa estrela, é como o proprio nome diz por exemplo um router e todos os pc's a ligarem a ele , de uma forma generalista.
Rede em bus

Imagem mostrando o layout da Rede em Bus
No modelo de conexão denominado rede em bus, também conhecido como barramento -, todos os computadores são ligados em um mesmo barramento físico de dados. Apesar de os dados não passarem por dentro de cada um dos nós, apenas uma máquina pode “escrever” no barramento num dado momento. Todas as outras “escutam” e recolhem para si os dados destinados a elas. Quando um computador estiver a transmitir um sinal, toda a rede fica ocupada e se outro computador tentar enviar outro sinal ao mesmo tempo, ocorre uma colisão e é preciso reiniciar a transmissão.
Topologia em árvore

Diagrama conceptual de uma topologia em árvore. Cada número é um nó.
Um configuração em árvore ou topologia em árvore é uma caracterização física de um objecto (ou seus componentes), que, pela sua configuração, se assemelha a uma árvore, no sentido em que as suas ramificações tendem a convergir para uma raíz, ou uma origem (por exemplo, árvore genealógica).
Introduz-se, portanto, a noção de raíz e descendência.
Em informática é vulgarmente utilizada como topologia, ao lado de outras como topologia em anel ou topologia em estrela. Em programação são largamente utilizadas como estruturas de dados para resolver problemas complexos, como indexação, por exemplo.
Enlace de uma árvore
Por definição, uma árvore é constituída por nós. Uma árvore vazia (sem nós) é também uma árvore.
Um nó de uma árvore é o elemento unitário da árvore. Deste nó podem derivar (descender) outros nós, designados de nós-filho, sendo o nó actual o nó-pai.
O grau de uma árvore é o número máximo de descendentes encontrado, para cada um dos nós. Se todos os nós derivam (no máximo) outros 2 nós, então estaremos perante uma árvore binária.
Aplicações
Em Engenharia o conceito de árvore tem inúmeras aplicações: caracterização de topologias e modelos, hashing, representação de diagramas, etc. Por exemplo, um diagrama organizacional ou uma rede pode ser descrito através de uma árvore.

Controle de acesso
• Centralizado: Uma máquina é responsável por controlar o acesso ao meio. EX: estrela, antena de celular.
• Distribuído: Todas as máquina fazem o controle de acesso. Ex: Anel, ethernet.
Camada de rede
A camada de Rede é responsável pelo endereçamento dos pacotes, convertendo endereços lógicos em endereços físicos (ou IP), de forma que os pacotes consigam chegar corretamente ao destino. Essa camada também determina a rota que os pacotes irão seguir para atingir o destino, baseada em fatores como condições de tráfego da rede e prioridades.
Essa camada é usada quando a rede possui mais de um segmento e, com isso, há mais de um caminho para um pacote de dados trafegar da origem ao destino.
Funções da Camada:
Encaminhamento, endereçamento, interconexão de redes, tratamento de erros, fragmentação de pacotes, controle de congestionamento e sequenciamento de pacotes.
• Movimenta pacotes a partir de sua fonte original até seu destino através de um ou mais enlaces.
• Define como dispositivos de rede descobrem uns aos outros e como os pacotes são roteados até seu destino final.
Camada de transporte
A camada de transporte é responsável por pegar os dados enviados pela camada de Sessão e dividi-los em pacotes que serão transmitidos para a camada de Rede. No receptor, a camada de Transporte é responsável por pegar os pacotes recebidos da camada de Rede, remontar o dado original e assim enviá-lo à camada de Sessão.
Isso inclui controle de fluxo, ordenação dos pacotes e a correção de erros, tipicamente enviando para o transmissor uma informação de recebimento, informando que o pacote foi recebido com sucesso.
A camada de Transporte separa as camadas de nível de aplicação (camadas 5 a 7) das camadas de nível físico (camadas de 1 a 3). A camada 4, Transporte, faz a ligação entre esses dois grupos e determina a classe de serviço necessária como orientada a conexão e com controle de erro e serviço de confirmação, sem conexões e nem confiabilidade.
O objetivo final da camada de transporte é proporcionar serviço eficiente, confiável e de baixo custo. O hardware e/ou software dentro da camada de transporte e que faz o serviço é denominado entidade de transporte.
A entidade de transporte comunica-se com seus usuários através de primitivas de serviço trocadas em um ou mais TSAP, que são definidas de acordo com o tipo de serviço prestado: orientado ou não à conexão. Estas primitivas são transportadas pelas TPDU.
Na realidade, uma entidade de transporte poderia estar simultaneamente associada a vários TSA e NSAP. No caso de multiplexação, associada a vários TSAP e a um NSAP e no caso de splitting, associada a um TSAP e a vários NSAP.
A ISO define o protocolo de transporte para operar em dois modos:
• Orientado a conexão.
• Não-Orientado a conexão.
Como exemplo de protocolo orientado à conexão, temos o TCP, e de protocolo não orientado à conexão, temos o UDP. É obvio que o protocolo de transporte não orientado à conexão é menos confiável. Ele não garante - entre outras coisas mais, a entrega das TPDU, nem tão pouco a ordenação das mesmas. Entretanto, onde o serviço da camada de rede e das outras camadas inferiores é bastante confiável - como em redes locais, o protocolo de transporte não orientado à conexão pode ser utilizado, sem o overhead inerente a uma operação orientada à conexão.
O serviço de transporte baseado em conexões é semelhante ao serviço de rede baseado em conexões. O endereçamento e controle de fluxo também são semelhantes em ambas as camadas. Para completar, o serviço de transporte sem conexões também é muito semelhante ao serviço de rede sem conexões. Constatado os fatos acima, surge a seguinte questão: "Por que termos duas camadas e não uma apenas?". A resposta é sutil, mas procede: A camada de rede é parte da sub-rede de comunicaçoes e é executada pela concessionária que fornece o serviço (pelo menos para as WAN). Quando a camada de rede não fornece um serviço confiável, a camada de transporte assume as responsabilidades; melhorando a qualidade do serviço.
Camada de sessão
A camada de Sessão permite que duas aplicações em computadores diferentes estabeleçam uma sessão de comunicação. Nesta sessão, essas aplicações definem como será feita a transmissão de dados e coloca marcações nos dados que estão sendo transmitidos. Se porventura a rede falhar, os computadores reiniciam a transmissão dos dados a partir da última marcação recebida pelo computador receptor.
• Disponibiliza serviços como pontos de controle periódicos a partir dos quais a comunicação pode ser restabelecida em caso de pane na rede.
Camada de apresentação
A camada de Apresentação, também chamada camada de Tradução, converte o formato do dado recebido pela camada de Aplicação em um formato comum a ser usado na transmissão desse dado, ou seja, um formato entendido pelo protocolo usado. Um exemplo comum é a conversão do padrão de caracteres (código de página) quando, por exemplo, o dispositivo transmissor usa um padrão diferente do ASCII, por exemplo. Pode ter outros usos, como compressão de dados e criptografia.
A compressão de dados pega os dados recebidos da camada sete e os comprime (como se fosse um compactador comumente encontrado em PCs, como o Zip ou o Arj) e a camada 6 do dispositivo receptor fica responsável por descompactar esses dados. A transmissão dos dados torna-se mais rápida, já que haverá menos dados a serem transmitidos: os dados recebidos da camada 7 foram "encolhidos" e enviados à camada 5.
Para aumentar a segurança, pode-se usar algum esquema de criptografia neste nível, sendo que os dados só serão decodificados na camada 6 do dispositivo receptor.
Camada de aplicação
A camada de aplicação faz a interface entre o protocolo de comunicação e o aplicativo que pediu ou receberá a informação através da rede. Por exemplo, ao solicitar a recepção de e-mails através do aplicativo de e-mail, este entrará em contato com a camada de Aplicação do protocolo de rede efetuando tal solicitação. Tudo nesta camada é direcionada aos aplicativos. Telnet e FTP são exemplos de aplicativos de rede que existem inteiramente na camada de aplicação.
Arquitetura Internet
A arquitetura Internet, também conhecida como TCP/IP é uma alternativa à arquitetura OSI mas composta apenas de quatro camadas Peterson, Larry L
Paralelo
Tabela de exemplos
Camada Exemplos suite TCP/IP
SS7
suite AppleTalk
suite OSI suite IPX
SNA
UMTS

7 - Aplicação HL7, Modbus
HTTP, SMTP, SNMP, FTP, Telnet, NFS, NTP,SSL,
ISUP, INAP, MAP, TUP, TCAP
AFP, PAP
FTAM, X.400, X.500, DAP
APPC

6 - Apresentação TDI, ASCII, EBCDIC, MIDI, MPEG
XDR, TLS
AFP, PAP

5 - Sessão Named Pipes, NetBIOS, SIP, SAP, SDP
Estabelecimento da sessão TCP
ASP, ADSP, ZIP
NWLink
DLC?

4 - Transporte
NetBEUI
TCP, UDP, RTP, SCTP
ATP, NBP, AEP, RTMP
TP0, TP1, TP2, TP3, TP4 SPX, RIP

3 - Rede NetBEUI, Q.931 IP, ICMP, IPsec, ARP, RIP, OSPF, BGP
MTP-3, SCCP
DDP
X.25 (PLP), CLNP IPX
RRC (Radio Resource Control)
2 - Enlace Ethernet, Token Ring, FDDI, PPP, HDLC, Q.921, Frame Relay, ATM, Fibre Channel
MTP-2
LocalTalk, TokenTalk, EtherTalk, Apple Remote Access, PPP
X.25 (LAPB), Token Bus 802.3 framing, Ethernet II framing SDLC
MAC (Media Access Control)
1 - Físico
RS-232, V.35, V.34, Q.911, T1, E1, 10BASE-T,100BASE-TX , ISDN, SONET, DSL
MTP-1
Localtalk on shielded, Localtalk on unshielded (PhoneNet) X.25 (X.21bis, EIA/TIA-232, EIA/TIA-449, EIA-530, G.703)
Twinax PHY (Physical Layer)
Post Office Protocol
(Redirecionado de POP3)
Protocolos Internet (TCP/IP)

Camada Protocolo
5.Aplicação
HTTP, SMTP, FTP, SSH, RTP, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, BitTorrent, DNS, Ping ...

4.Transporte
TCP, UDP, SCTP, DCCP ...

3.Rede
IP (IPv4, IPv6) , ARP, RARP, ICMP, IPSec ...

2.Enlace
Ethernet, 802.11 WiFi, IEEE 802.1Q, 802.11g, HDLC, Token ring, FDDI, PPP, Frame Relay,

1.Física
Modem, RDIS, RS-232, EIA-422, RS-449, Bluetooth, USB, ...

O Post Office Protocol (POP3) é um protocolo utilizado no acesso remoto a uma caixa de correio eletrônico. O POP3 está definido no RFC 1225 e permite que todas as mensagens contidas numa caixa de correio eletrônico possam ser transferidas sequencialmente para um computador local. Aí, o utilizador pode ler as mensagens recebidas, apagá-las, responder-lhes, armazena-las, etc.
O funcionamento do protocolo POP3 diz-se off-line, uma vez que é o processo suportado se baseia nas seguintes etapas:
• É estabelecida uma ligação TCP entre a aplicação cliente de e-mail (User Agent - UA) e o servidor onde está a caixa de correio (Messsage Transfer Agent - MTA)
• O utilizador autentica-se;
• Todas as mensagens existentes na caixa de correio são transferidas sequencialmente para o computador local;
• As mensagens são apagadas da caixa de correio (opcionalmente, o protocolo pode ser configurado para que as mensagens não sejam apagadas da caixa de correio); Se esta opção não fôr utilizada, deve utilizar sempre o mesmo computador para ler o correio electrónico, para poder manter um arquivo das suas mensagens.
• A ligação com o servidor é terminada;
• O utilizador pode agora ler e processar as suas mensagens (off-line).
A característica off-line do protocolo POP3 é particularmente útil para utilizadores que se ligam à Internet através de redes públicas comutadas, em que o custo da ligação é proporcional ao tempo de ligação (ex: a rede telefónica convencional ou a rede RDIS). Com o POP3, a ligação apenas precisa de estar activa durante a transferência das mensagens, e a leitura e processamento das mensagens pode depois ser efectuada com a ligação inactiva.
Internet Message Access Protocol
(Redirecionado de IMAP)
Protocolos Internet (TCP/IP)

Camada Protocolo
5.Aplicação
HTTP, SMTP, FTP, SSH, RTP, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, BitTorrent, DNS, Ping ...

4.Transporte
TCP, UDP, SCTP, DCCP ...

3.Rede
IP (IPv4, IPv6) , ARP, RARP, ICMP, IPSec ...

2.Enlace
Ethernet, 802.11 WiFi, IEEE 802.1Q, 802.11g, HDLC, Token ring, FDDI, PPP, Frame Relay,

1.Física
Modem, RDIS, RS-232, EIA-422, RS-449, Bluetooth, USB, ...

IMAP (Internet Message Access Protocol) é um protocolo de gerenciamento de correio eletrônico superior em recursos ao POP3 - protocolo que a maioria dos provedores oferece aos seus assinantes. A última versão é o IMAP4. O mais interessante é que as mensagens ficam armazenadas no servidor e o internauta pode ter acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente de correio eletrônico (como o Outlook Express ou o Evolution). Outra vantagem deste protocolo é o compartilhamento de caixas postais entre usuários membros de um grupo de trabalho. Além disso, é possível efetuar pesquisas por mensagens diretamente no servidor, utilizando palavras-chaves.
Tem, no entanto, alguns inconvenientes:
• O número de mensagens possível de se armazenar depende do espaço limite que nos é atribuído para a caixa de correio;
• Caso o servidor IMAP esteja numa localização remota, pela Internet, e não numa rede local LAN, é necessário estar ligado à Internet todo o tempo que quisermos consultar ou enviar mensagens, podendo não ser adequado a quem utiliza a Internet através de ligação telefônica Dial-up, devido aos custos associados. No entanto, a maioria dos clientes de e-mail (e.g. Outlook Express, Thunderbird, Evolution, etc.) oferecem a possibilidade de criar uma cópia local (offline) das mensagens contidas em uma ou várias pastas (e.g. Inbox (Recebidas), Sent (Enviadas), etc.). Sendo assim, toda vez que você dispor de uma conexão (estiver online) sua cópia local será sincronizada com o servidor de e-mail.
Existem também algumas outras vantagens, como por exemplo: Ativar e desativar "flags" (marcações que indicam características de uma mensagem), que podem, inclusive, ser definidas pelo usuário. Com o POP3, estas marcações são registradas pelo cliente, de forma que, se a mensagem for aberta por um segundo cliente, as mesmas podem não ter seu "status" indicado corretamente. O IMAP permite a gravação das "flags" junto às caixas-postais, assegurando que, independente de qual cliente se acesse, as mensagens terão as mesmas corretamente atribuídas. Capacidade de reconhecer os padrões de mensagens eletrônicas [RFC 822] e MIME-IMB [RFC 2045] em mensagens eletrônicas, de modo que os clientes de e-mail não o necessitem fazer. O servidor IMAP cumpre a tarefa de interpretar estes padrões, tornando os clientes mais fáceis de implementar e o acesso mais "universal"; Pesquisa de texto em mensagens de forma remota. Este modo de trabalho é feito localmente às caixas-postais; A seleção para recebimento dos atributos de uma mensagem, ou seu texto ou anexos e outras partes ("attachments") podem ser feitos de forma independente. Então, o usuário pode pedir para receber de uma mensagem com um grande "attachment", apenas a parte do texto que lhe interessa, o que é vantajoso no caso de um acesso discado de baixa qualidade e a redução do tráfego em geral.
Internet Message Access Protocol
(Redirecionado de IMAP4)
Protocolos Internet (TCP/IP)

Camada Protocolo
5.Aplicação
HTTP, SMTP, FTP, SSH, RTP, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, BitTorrent, DNS, Ping ...

4.Transporte
TCP, UDP, SCTP, DCCP ...

3.Rede
IP (IPv4, IPv6) , ARP, RARP, ICMP, IPSec ...

2.Enlace
Ethernet, 802.11 WiFi, IEEE 802.1Q, 802.11g, HDLC, Token ring, FDDI, PPP, Frame Relay,

1.Física
Modem, RDIS, RS-232, EIA-422, RS-449, Bluetooth, USB, ...

IMAP (Internet Message Access Protocol) é um protocolo de gerenciamento de correio eletrônico superior em recursos ao POP3 - protocolo que a maioria dos provedores oferece aos seus assinantes. A última versão é o IMAP4. O mais interessante é que as mensagens ficam armazenadas no servidor e o internauta pode ter acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente de correio eletrônico (como o Outlook Express ou o Evolution). Outra vantagem deste protocolo é o compartilhamento de caixas postais entre usuários membros de um grupo de trabalho. Além disso, é possível efetuar pesquisas por mensagens diretamente no servidor, utilizando palavras-chaves.
Tem, no entanto, alguns inconvenientes:
• O número de mensagens possível de se armazenar depende do espaço limite que nos é atribuído para a caixa de correio;
• Caso o servidor IMAP esteja numa localização remota, pela Internet, e não numa rede local LAN, é necessário estar ligado à Internet todo o tempo que quisermos consultar ou enviar mensagens, podendo não ser adequado a quem utiliza a Internet através de ligação telefônica Dial-up, devido aos custos associados. No entanto, a maioria dos clientes de e-mail (e.g. Outlook Express, Thunderbird, Evolution, etc.) oferecem a possibilidade de criar uma cópia local (offline) das mensagens contidas em uma ou várias pastas (e.g. Inbox (Recebidas), Sent (Enviadas), etc.). Sendo assim, toda vez que você dispor de uma conexão (estiver online) sua cópia local será sincronizada com o servidor de e-mail.
Existem também algumas outras vantagens, como por exemplo: Ativar e desativar "flags" (marcações que indicam características de uma mensagem), que podem, inclusive, ser definidas pelo usuário. Com o POP3, estas marcações são registradas pelo cliente, de forma que, se a mensagem for aberta por um segundo cliente, as mesmas podem não ter seu "status" indicado corretamente. O IMAP permite a gravação das "flags" junto às caixas-postais, assegurando que, independente de qual cliente se acesse, as mensagens terão as mesmas corretamente atribuídas. Capacidade de reconhecer os padrões de mensagens eletrônicas [RFC 822] e MIME-IMB [RFC 2045] em mensagens eletrônicas, de modo que os clientes de e-mail não o necessitem fazer. O servidor IMAP cumpre a tarefa de interpretar estes padrões, tornando os clientes mais fáceis de implementar e o acesso mais "universal"; Pesquisa de texto em mensagens de forma remota. Este modo de trabalho é feito localmente às caixas-postais; A seleção para recebimento dos atributos de uma mensagem, ou seu texto ou anexos e outras partes ("attachments") podem ser feitos de forma independente. Então, o usuário pode pedir para receber de uma mensagem com um grande "attachment", apenas a parte do texto que lhe interessa, o que é vantajoso no caso de um acesso discado de baixa qualidade e a redução do tráfego em geral.
Simple Network Management Protocol
(Redirecionado de SNMP)
Protocolos Internet (TCP/IP)

Camada Protocolo
5.Aplicação
HTTP, SMTP, FTP, SSH, RTP, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, BitTorrent, DNS, Ping ...

4.Transporte
TCP, UDP, SCTP, DCCP ...

3.Rede
IP (IPv4, IPv6) , ARP, RARP, ICMP, IPSec ...

2.Enlace
Ethernet, 802.11 WiFi, IEEE 802.1Q, 802.11g, HDLC, Token ring, FDDI, PPP, Frame Relay,

1.Física
Modem, RDIS, RS-232, EIA-422, RS-449, Bluetooth, USB, ...

O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo de Gerência Simples de Rede) é um protocolo de gerência típica de redes TCP/IP, da camada de aplicação, que facilita o intercâmbio de informação entre os dispositivos de rede, como placas e comutadores (em inglês: switches). O SNMP possibilita aos administradores de rede gerenciar o desempenho da rede, encontrar e resolver seus eventuais problemas, e fornecer informações para o planejamento de sua expansão, dentre outras.
O software de gerência de redes segue o modelo cliente-servidor convencional: uma aplicação 'servidora' na máquina cliente e uma aplicação 'cliente' no dispositivo de rede a ser analisado ou monitorado. Para evitar confusão com outras aplicações de rede, os sistemas de gerência de redes evitam os termos 'cliente' e 'servidor' e optam por usar "gerente" para a aplicação servidora e "agente" para a aplicação cliente que roda no dispositivo de rede.

Gerência de redes
O programa gerente da rede é a entidade responsável pelo monitoramento e controle dos sistemas de hardware e software que compõem a rede, e o seu trabalho consiste em detectar e corrigir problemas que causem ineficiência (ou impossibilidade) na comunicação e eliminar as condições que poderão levar a que o problema volte a surgir.
A gerência de uma rede pode não ser simples, dada sua heterogeneidade em termos de hardware e software, e de componentes da rede, por vezes incompatíveis. As falhas intermitentes, se não forem detectadas, podem afetar o desempenho da rede. Um software de gerência de redes permite ao gestor monitorar e controlar os componentes da sua rede.
Componentes Básicos do SNMP
Uma rede gerenciada pelo protocolo SNMP é formada por três componentes chaves:
1. Dispositivos Gerenciados
2. Placas de rede
3. Agentes
4. Sistemas de Gerenciamento de Redes (NMS - Network-Management Systems)
Um Dispositivo Gerenciado é um nó de rede que possui um agente SNMP instalado e se encontra em uma rede gerenciada. Estes dispositivos coletam e armazenam informações de gerenciamento e mantém estas informações disponíveis para sistemas NMS através do protocolo SNMP. Dispositivos gerenciados, também às vezes denominados de dispositivos de rede, podem ser roteadores, servidores de acesso, impressoras, computadores, servidores de rede, switches, dispositivos de armazenamento, dentre outros.
Um Agente é um módulo de software de gerenciamento de rede que fica armazenado em um Dispositivo Gerenciado. Um agente tem o conhecimento das informações de gerenciamento locais e traduzem estas informações para um formato compatível com o protocolo SNMP.
Um sistema NMS é responsável pelas aplicações que monitoram e controlam os Dispositivos Gerenciados. Normalmente é instalado em um (ou mais de um) servidor de rede dedicado a estas operações de gerenciamento, que recebe informações (pacotes SNMP) de todos os dispositivos gerenciados daquela rede.
Arquitetura
O framework SNMP consiste de: Agentes Mestres (Master Agents), Sub-agentes (Subagents) e Estações de Gerenciamento (Management Stations).
Master Agent
O Master Agent em uma rede gerenciada é, na verdade, um software sendo executado em um dispositivo com suporte a SNMP, por exemplo, um roteador, que interage com uma estação de gerenciamento. É o equivalente a um servidor, na comunicação cliente/servidor, ou a um daemon, sob o ponto de vista de sistemas operacionais. Os subagentes são os responsáveis por passarem informações específicas para o Masters Agent.
Subagent
Os subagentes ou subagents são pequenos programas em execução no dispositivo com suporte a SNMP, responsáveis pelo monitoramento de recursos específicos naquele dispositivo, como por exemplo, o status de um link ethernet em um roteador, ou a quantidade de espaço livre em um disco de um servidor. Algumas características dos softwares subagentes são:
• Coletar informações de objetos gerenciados
• Configurar parâmetros destes objetos gerenciados
• Responder a solicitações do software de gerência da rede
• Gerar alarmes ou traps em determinadas situações
Management Station
O Gerente da Rede ou Estação de Gerenciamento ou ainda Management Station é o componente final da arquitetura de uma solução SNMP. Funciona como um cliente em uma comunicação cliente/servidor. Realiza requisições de informações aos dispositivos gerenciados, que podem ser temporárias ou através de comandos a qualquer tempo. E ainda é o responsável por receber alarmes gerados pelos agentes e gerar saídas para estes alarmes, tais como, alterar (SET) o valor de um determinado parâmetro gerenciado no equipamento, enviar mensagem para o celular do administrador da rede, dentre outras.
O SNMP e o ASN.1
O SNMP é um protocolo padrão usado para gerência de redes, que define os formatos dos pedidos que o Gerente envia para o Agente e os formatos das respostas que o agente retorna, assim como o significado exato de cada pedido e resposta. Uma mensagem SNMP é codificada com um padrão designado de ASN.1 (do inglês: Abstract Syntax Notation.1).
O ASN.1 para permitir a transferência de grandes inteiros, sem desperdiçar espaço em cada transferência, usa uma combinação de tamanho e valor para cada objeto a ser transferido....
Comandos do SNMP
O SNMP não define um grande número de comandos, em lugar disso define duas operações básicas:
• fetch, para obter um valor de um dispositivo
• store, para colocar um valor num dispositivo
O comando que especifica uma operação de fetch ou store deve especificar o nome do objeto, que é único.
Podemos definir objetos. No caso de um contador de erros de CRC e uma vez que o SNMP não inclui comandos específicos para fazer reset do contador, uma forma simples é colocar zero no contador. Neste caso, o Gerente faz o fetch (leitura) do parâmetro desejado para determinar o estado do dispositivo. As operações que controlam o dispositivo são definidas como efeitos secundários de store (alterar/gravar valores) em objetos.
[[Especifica (na versão 1) quatro unidades de dados do protocolo (PDU):
1. GET, usado para retirar um pedaço de informação de gerenciamento.
2. GETNEXT, usado interativamente para retirar sequências de informação de gerenciamento.
3. SET, usado para fazer uma mudança no subsistema gerido.
4. TRAP, usado para reportar uma notificação ou para outros eventos assíncronos sobre o subsistema gerido.]]
Nomes de objetos e MIB
Todos os objetos acessados pelo SNMP devem ter nomes únicos definidos e atribuídos. Além disso, o Gerente e o Agente devem acordar os nomes e significados das operações fetch e store. O conjunto de todos os objetos SNMP é coletivamente conhecido como MIB (do inglês: Management Information Base). O standard SNMP não define o MIB, mas apenas o formato e o tipo de codificação das mensagens. A especificação das variáveis MIB, assim como o significado das operações fetch e store em cada variável, são especificados por um padrão próprio.
A definição dos objetos do MIB é feita com o esquema de nomes do ASN.1, o qual atribui a cada objeto um prefixo longo que garante a unicidade do nome, a cada nome é atribuído um número inteiro. Também, o SNMP não especifica um conjunto de variáveis, e que a definição de objetos é independente do protocolo de comunicação, permite criar novos conjuntos de variáveis MIB, definidos como standards, para novos dispositivos ou novos protocolos. Por isso, foram criados muitos conjuntos de variáveis MIB que correspondem a protocolos como UDP, IP, ARP, assim como variáveis MIB para hardware de rede como Ethernet ou FDDI, ou para dispositivos tais como bridges, switches ou impressoras.
SNMPv2 e SNMPv3
A versão 2 do SNMP é uma evolução do protocolo inicial. O SNMPv2 oferece uma boa quantidade de melhoramentos em relação ao SNMPv1, incluindo operações adicionais do protocolo, melhoria na performance, segurança, confidencialidade e comunicações Gerente-para-Gerente. A padronização de uma outra versão do SNMP - o SNMPv3 ainda está em desenvolvimento, definido nos RFC 3411 -RFC 3418.
Na prática, as implementações do SNMP oferecem suporte para as múltiplas versões (RFC 3584), tipicamente SNMPv1, SNMPv2c e SNMPv3.


Modbus
Modbus é um protocolo de comunicação de dados utilizado em sistemas de automação industrial. Criado na década de 1970 pela Modicon. É um dos mais antigos protocolos utilizados em redes de Controladores lógicos programáveis (PLC) para aquisição de sinais de instrumentos e comandar actuadores. A Modicon (atualmente parte do grupo Schneider Electric) colocou as especificações e normas que definem o Modbus em domínio público. Por esta razão é utilizado em milhares de equipamentos existentes e é uma das soluções de rede mais baratas a serem utilizadas em automação industrial.

Características técnicas
O modbus utiliza o RS-232, RS-485 ou Ethernet como meio físico. O mecanismo de controle de acesso é mestre-escravo. A estação mestre (geralmente um PLC) envia mensagens solicitando dos escravos que enviem os dados lidos pela instrumentação ou envia sinais a serem escritos nas saídas para o controle dos atuadores. O protocolo possui comandos para envio de dados discretos (entradas e saídas digitais) ou numéricos (entradas e saídas analógicas).

A imagem acima mostra um exemplo de rede Modbus com um mestre (PLC) e três escravos (módulos de entradas e saídas, ou simplesmente E/S). Em cada ciclo de comunicação, o PLC lê e escreve valores em cada um dos escravos. Como o sistema de controle de acesso é do tipo mestre-escravo, nenhum dos módulos escravos inicia comunicação a não ser para responder às solicitações do mestre.
Basicamente, uma comunicação em Modbus obedece a um frame que contém o endereço do escravo, o comando a ser executado, uma quantidade variável de dados complementares e uma verificação de consistência de dados (CRC).
Exemplo-1: Se o PLC precisa ler as 10 primeiras entradas analógicas (do endereço 0000 ao 0009) no módulo 2. Para isso é preciso utilizar o comando de leitura de múltiplos registros analógicos (comando 3). O frame de comunicação utilizado é mostrado abaixo (os endereços são mostrados em sistema hexadecimal):
endereço comando end. dos registros quant. de registros CRC
02 03 03 00 00 0A 2 caracteres
A resposta do escravo seria um frame semelhante composto das seguintes partes: O endereço do escravo, o número do comando, os dez valores solicitados e um verificador de erros (CRC). Em caso de erros de resposta (por exemplo um dos endereços solicitados não existe) o escravo responde com um código de erro.
________________________________________
A resposta para a pergunta acima seria a seguinte:
Mas antes uma pequena recordação!
Para se enterder este frame de resposta, antes precisamos saber corretamente o que é um byte.
Cada palavra tem as seguintes formas, - bit, - nible, - byte e - word.
Segue abaixo uma tabela representação de cada formato.
Bit Nible Byte Word
1 = 4 bits = 8 bits = 16 bits
Agora que ja sabemos o que é byte podemos então decifrar o frame da rede modbus.
Exemplo-2: Reposta da pergunta citada no exemplo-1.

RX 02 03 14 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 (xx xx CRC)
O primeiro byte(02) é o nó do escravo; O segundo byte(03) é a função utilizada para leitura, sendo essa um Holding Register; O terceiro byte é a quantidades de endereços a qual o Slave(escravo) esta enviando ao Master, sendo que a cada 2 bytes se forma uma Word que significa uma palavra de 16 bit, por isso este frame tem 14 = 20 bytes que é = 10 word ou 10 palavras de 16 bits que tem seu range minimo de -32768 ate 32767.
Com isso entendemos que o Slave(Escravo) respondeu 10 endereços a ao master e todos com o valor zero.
Comandos do MODBUS
Os principais comandos do Modbus são mostrados na tabela abaixo:
código do comando descrição
01 Lê um número variável1 de saídas digitais (bobinas)
02 Lê um número variável1 de entradas digitais
03 Lê um número variável1 de registros retentivos (saídas analógicas ou memórias)
04 Lê um número variável1 de registros de entrada (entradas analógicas)
05 Força uma única bobina (altera o estado de uma saída digital)
06 Preset de um único registro (altera o estado de uma saída analógica)
07 Lê exceções2 (registros de erro)
08 Várias funções de diagnóstico
15 Força uma quantidade variável1 de bobinas (saídas digitais)
16 Preset de uma quantidade variável1 de registros (saídas analógicas)
1 A quantidade de variáveis a ler é definida no frame de solicitação
2 Oito bits previamente configurados. Não é necessário fornecer parâmetros de endereçamento com este comando pois o escravo vai enviar sempre os oito bits pré configurados.
Para alguns comandos de diagnóstico, tais como reinício de comunicação, reset do módulo ou sincronização de relógio, podem ser utilizados comunicações do tipo broadcast, ou seja, destinada a todos os escravos simultaneamente.
Variações
Em redes seriais baseadas em RS-485 ou RS-232 o Modbus pode ter duas variações: RTU e ASCII.
Modbus RTU
Neste modo os dados são transmitidos em formato binário de oito bits, permitindo a compactação dos dados em pequenos pacotes. RTU é a sigla inglesa para Remote Terminal Unit. No modo RTU, os endereços e valores podem ser representados em formato binário. Números inteiros variando entre -32768 e 32767 podem ser representados por 2 bytes. O mesmo número precisaria de quatro caracteres ASCII para ser representado (em hexadecimal).
Modbus ASCII
Transmite os dados codificados em caracteres ASCII de sete bits. Apesar de gerar mensagens legíveis por pessoas este modo consome mais recursos da rede.

Modbus/TCP - Aqui os dados são encapsulados em formato binário em frames TCP para a utilização do meio físico Ethernet (IEEE 802.3). Quando o Modbus/TCP é utilizado, o mecanismo de controle de acesso é o CSMA-CD (Próprio da rede Ethernet) e as estações utilizam o modelo cliente-servidor.
Modbus Plus - Versão que possui vários recursos adicionais de roteamento, diagnóstico, endereçamento e consistência de dados. Esta versão ainda é mantida sob domínio da Schneider Electric e só pode ser implantada sob licença deste fabricante.
IEEE 802.11

Protocolos Internet (TCP/IP)

Camada Protocolo
5.Aplicação
HTTP, SMTP, FTP, SSH, RTP, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, BitTorrent, DNS, Ping ...

4.Transporte
TCP, UDP, SCTP, DCCP ...

3.Rede
IP (IPv4, IPv6) , ARP, RARP, ICMP, IPSec ...

2.Enlace
Ethernet, 802.11 WiFi, IEEE 802.1Q, 802.11g, HDLC, Token ring, FDDI, PPP, Frame Relay,

1.Física
Modem, RDIS, RS-232, EIA-422, RS-449, Bluetooth, USB, ...

As redes sem fio IEEE 802.11, que também são conhecidas como redes Wi-Fi ou wireless, foram uma das grandes novidades tecnológicas dos últimos anos. Atualmente, são o padrão de facto em conectividade sem fio para redes locais. Como prova desse sucesso pode-se citar o crescente número de Hot Spots e o fato de a maioria dos computadores portáteis novos já saírem de fábrica equipados com interfaces IEEE 802.11.
Os Hot Spots, presentes nos centros urbanos e principalmente em locais públicos, tais como Universidades, Aeroportos, Hotéis, Restaurantes etc., estão mudando o perfil de uso da Internet e, inclusive, dos usuários de computadores.
O padrão divide-se em várias partes, que serão apresentadas a seguir.
Cronologia
• 1989: o Federal Communications Commission (FCC), órgão americano responsável pela regulamentação do uso do espectro de freqüências, autorizou o uso de três faixas de freqüência;
• 1990: o Institute of Electrical and Electronics Engineers (IEEE) instaurou um comitê para definição de um padrão para conectividade sem fio;
• 1997: após sete anos de pesquisa e desenvolvimento, o comitê de padronização da IEEE aprovou o padrão IEEE 802.11; nessa versão inicial, as taxas de transmissão nominais atingiam 1 e 2 Mbps;
• 1999: foram aprovados os padrões IEEE 802.11b e 802.11a, que usam as freqüências de 2,4 e 5 GHz e são capazes de atingir taxas nominais de transmissão de 11 e 54 Mbps, respectivamente. O padrão 802.11b, apesar de atingir taxas de transmissão menores, ganhou fatias maiores de mercado do que 802.11a; as razões para isso foram basicamente duas: primeiro, as interfaces 802.11b eram mais baratas do que as 802.11a e, segundo, as implementações de 802.11b foram lançadas no mercado antes do que as implementações de 802.11a. Além disso, nesse ano foi criada a Wireless Ethernet Compatibility Alliance (WECA), que se organizou com o objetivo de garantir a interoperabilidade entre dispositivos de diferentes fabricantes;
• 2000: surgiram os primeiros hot spots, que são áreas públicas onde é possível acessar a Internet por meio das redes IEEE 802.11. A WECA lançou o selo Wireless Fidelity (Wi-Fi) para atestar a aderência dos produtos às especificações; mais tarde o termo Wi-Fi tornou-se um sinônimo de uso abrangente das tecnologias IEEE 802.11;
• 2001: a companhia americana de cafeterias Starbucks implementou hot spots em sua rede de lojas. Os pesquisadores Scott Fluhrer, Itsik Mantin e Adi Shamir demonstraram que o protocolo de segurança Wired Equivalent Privacy (WEP) é inseguro;
• 2002: a WECA passou a se chamar Wi-Fi Alliance (WFA) e lançou o protocolo Wi-Fi Protected Access (WPA) em substituição ao protocolo WEP;
• 2003: o comitê de padronização da IEEE aprovou o padrão IEEE 802.11g que, assim como 802.11b, trabalha na freqüência de 2,4 GHz, mas alcança até 54 Mbps de taxa nominal de transmissão. Aprovou também, sob a sigla IEEE 802.11f, a recomendação de práticas para implementação de handoff;
• 2004: a especificação 802.11i aumentou consideravelmente a segurança, definindo melhores procedimentos para autenticação, autorização e criptografia;
• 2005: foi aprovada a especificação 802.11e, agregando qualidade de serviço (QoS) às redes IEEE 802.11. Foram lançados comercialmente os primeiros pontos de acesso trazendo pré-implementações da especificação IEEE 802.11e;
• 2006: surgiram as pré-implementações do padrão 802.11n, que usa múltiplas antenas para transmissão e recepção, Multiple-Input Multiple-Output (MIMO), atingindo taxa nominal de transmissão de até 600 Mbps.
Ni
802.11a
Chega a alcançar velocidades de 54 Mbps dentro dos padrões da IEEE e de 72 a 108 Mbps por fabricantes não padronizados. Esta rede opera na freqüência de 5 GHz e inicialmente suporta 64 utilizadores por Ponto de Acesso (PA). As suas principais vantagens são a velocidade, a gratuidade da freqüência que é usada e a ausência de interferências. A maior desvantagem é a incompatibidade com os padrões no que diz respeito a Access Points 802.11 b e g, quanto a clientes, o padrão 802.11a é compatível tanto com 802.11b e 802.11g na maioria dos casos, já se tornando padrão na fabricação dos equipamentos.

Roteador D-Link para 802.11b
CETIMRSI
802.11b
Alcança uma velocidade de 11 Mbps padronizada pelo IEEE e uma velocidade de 22 Mbps, oferecida por alguns fabricantes não padronizados. Opera na freqüência de 2.4 GHz. Inicialmente suporta 32 utilizadores por ponto de acesso. Um ponto negativo neste padrão é a alta interferência tanto na transmissão como na recepção de sinais, porque funcionam a 2,4 GHz equivalentes aos telefones móveis, fornos microondas e dispositivos Bluetooth. O aspecto positivo é o baixo preço dos seus dispositivos, a largura de banda gratuita bem como a disponibilidade gratuita em todo mundo. O 802.11b é amplamente utilizado por provedores de internet sem fio.
802.11d
Habilita o hardware de 802.11 operar em vários países aonde ele não pode operar hoje por problemas de compatibilidade, por exemplo, o IEEE 802.11a não opera na Europa...
802.11e
O 802.11e agrega qualidade de serviço (QoS) às redes IEEE 802.11. Neste mesmo ano foram lançados comercialmente as primeiros pontos de acesso trazendo pré-implementações da especificação IEEE 802.11e. Em suma, 802.11 permite a transmissão de diferentes classes de tráfego, além de trazer o recurso de Transmission Oportunity (TXOP), que permite a transmissão em rajadas, otimizando a utilização da rede.
802.11f
Recomenda prática de equipamentos de WLAN para os fabricantes de tal forma que os Access Points (APs) possam interoperar. Define o protocolo IAPP (Inter-Access-Point Protocol).

802.11g
Baseia-se na compatibilidade com os dispositivos 802.11b e oferece uma velocidade de 54 Mbps. Funciona dentro da frequência de 2,4 GHz. Tem os mesmos inconvenientes do padrão 802.11b (incompatibilidades com dispositivos de diferentes fabricantes). As vantagens também são as velocidades). Usa autenticação WEP estática. Torna-se por vezes difícil de configurar, como Home Gateway devido à sua freqüência de rádio e outros sinais.
802.11h
Versão do protocolo 802.11a (Wi-Fi) que vai ao encontro com algumas regulamentações para a utilização de banda de 5 GHz na Europa. O padrão 11h conta com dois mecanismos que optimizam a transmissão via rádio: a tecnologia TPC permite que o rádio ajuste a potência do sinal de acordo com a distância do receptor; e a tecnologia DFS, que permite a escolha automática de canal, minimizando a interferência em outros sistemas operando na mesma banda.
802.11i
Criado para aperfeiçoar as funções de segurança do protocolo 802.11 seus estudos visam avaliar, principalmente, os seguintes protocolos de segurança:
• Wired Equivalent Protocol (WEP)
• Temporal Key Integrity Protocol (TKIP)
• Advanced Encryption Standard (AES)
• IEEE 802.1x para autenticação e segurança
O grupo de trabalho 802.11i vem trabalhando na integração do AES com a subcamada MAC, uma vez que o padrão até então utilizado pelo WEP e WPA, o RC4, não é robusto o suficiente para garantir a segurança das informações que circulam pelas redes de comunicação sem fio.
O principal benefício do projeto do padrão 802.11i é sua extensibilidade permitida, porque se uma falha é descoberta numa técnica de criptografia usada, o padrão permite facilmente a adição de uma nova técnica sem a substituição do hardware.
Fonte: CHOC, TED et al. Wireless Local Area Network (WLAN) Security – The 802.11i Solution, 2004. Disponível [Online]: http://www.cc.gatech.edu/classes/AY2005/cs4235_fall/presentations/WirelessSecPres.pdf. Último acesso: Fevereiro/2006.
802.11j
Diz respeito as bandas que operam as faixas 4.9GHz e 5GHz, disponíveis no Japão.
802.11k
Possibilita um meio de acesso para Access Points (APs) transmitir dados de gerenciamento.
O IEEE 802.11k é o principal padrão da indústria que estão agora em desenvolvimento e permitirá transições transparentes do Conjunto Básico de Serviços (BSS) no ambiente WLAN Esta norma fornece informações para a escolha do melhor ponto de acesso disponível que garanta o QoS necessário.
802.11m
802.11n
Em fase final de homologação. Tem sua largura de banda de 104Mbps e opera nas faixas de 2,4Ghz e 5Ghz. Promete ser o padrão wireless para distribuição de mídia, pois oferecerá, através de configurações MIMO (Multiple Input, Multiple Output), taxas mais altas de transmissão (até 600 Mbps), maior eficiência na propagação do sinal e ampla compatibilidade reversa com demais protocolos. O 802.11n atende tanto as necessidades de transmissão sem fio para o padrão HDTV, como de um ambiente altamente compartilhado, empresarial ou não.
802.11p
Utilizado para implementação veicular.
802.11r
Padroniza o hand-off rápido quando um cliente wireless se reassocia quando estiver se locomovendo de um ponto de acesso para outro na mesma rede.
802.11s
Padroniza "self-healing/self-configuring" nas Redes Mesh (malha) fdf.
802.11t
Normas que provém métodos de testes e métricas.
802.11u
Interoperabilidade com outras redes móveis/celular.
802.11v
É o padrão de gerenciamento de redes sem fio para a família IEEE 802.11, mas ainda está em fase inicial de propostas. O Task Group v do IEEE 802.11 (TGv), grupo encarregado de definir o padrão 802.11v, está trabalhando em um aditivo ao padrão 802.11 para permitir a configuração de dispositivos clientes conectados a redes 802.11. O padrão pode incluir paradigmas de gerência similares aos utilizados em redes celulares.
Rede sem fios
Origem: Wikipédia, a enciclopédia livre.
Ir para: navegação, pesquisa
Rede sem fios (também chamada rede wireless) refere-se a um agrupamento de computadores (e outros dispositivos) em rede, interligados sem o uso de cabos mas sim através de ondas de rádio ou outras formas de ondas eletromagnéticas.
Classificação das redes sem fios
WPAN
Wireless Personal Area Network ou rede pessoal sem fio. Normalmente utilizada para interligar dispositivos eletrônicos fisicamente próximos, os quais não se quer que sejam detectados a distância. Este tipo de rede é ideal para eliminar os cabos usualmente utilizados para interligar teclados, impressoras, telefones móveis, agendas eletrônicas, computadores de mão, câmeras fotográficas digitais, mouses e outros. Nos equipamentos mais recentes é utilizado o padrão Bluetooth para estabelecer esta comunicação, mas também é empregado raio infravermelho (semelhante ao utilizado nos controles remotos de televisores). Detalhes no tópico WPAN.
WLAN

Ponto de acesso para WLANs
Wireless LAN ou WLAN (Wireless Local Area Network) é uma rede local que usa ondas de rádio para fazer uma conexão Internet, ao contrario da rede fixa ADSL ou conexão-TV, que geralmente usa cabos. WLAN já é muito importante como opção de conexão em muitas áreas de negócio. Inicialmente os WLANs assim distante do público em geral foi instalado nas universidades, nos aeroportos, e em outros lugares públicos principais. A diminuição dos custos do equipamento de WLAN trouxe-o também a muitos particulares. Entretanto, no Reino Unido o custo de usar tais conexões limitou assim o uso aos lounges das Businessclass dos aeroportos, etc. Nova Iorque começou mesmo um programa piloto para cobrir todos os cinco quarteirões da cidade com a Internet Wireless. Originalmente a WLAN era muito cara e foi somente usada como uma alternativa ao LAN-Internet com cabo nos lugares onde instalar cabos era difícil ou impossível. Tais lugares poderiam ser edifícios ou salas de aula velhas, embora a escala restrita o padrão IEEE_802.11b limita seu uso aos edifícios menores. Os componentes de WLAN são agora baratos o bastante para ser usado nas horas de repouso e podem ser usados para compartilhar uma conexão Internet com a família inteira. Desenvolvimentos foram feitas nos padrões de transmissão com os protocolos proprietários, mas no fim dos anos 90 estes foram substituídos por padrões, de várias versões IEEE_802.11 (Wi-Fi) (veja artigos separados) ou HomeRF (2 Mb/s, para o uso caseiro. A falta da segurança das conexões wireless é um ponto fraco, porém muitas (ADSL) conexões broadband são oferecidas agora junto com um ponto de acesso wireless com possibilidade de usar protocolos mais seguros como o WPA. Muitos Laptos já vêm agora de fábrica com networking wireless Centrino instalado e assim elimina a necessidade de um cartão adicional do encaixe (PCMCIA). O uso de Windows xp como 'padrão' torna muito fácil configurar um PC como cliente de WLAN e permite aos PCs o acesso o Internet através dos Hotspots (estações base). Entretanto a falta da perícia em ajustar tais sistemas significa frequentemente que seu vizinho compartilha também de sua conexão Internet, às vezes sem você (ou eles) se darem conta. A freqüência em que 802.11b se opera é 2.4GHz, a que pode conduzir interferência com muitos telefones sem fio.
Infrared Data Association
Origem: Wikipédia, a enciclopédia livre.
Ir para: navegação, pesquisa
Infrared Data Association (IrDA)

É uma definição de padrões de comunicação entre equipamentos de comunicação wireless.
Tipo de barramento permite a conexão de dispositivos sem fio ao microcomputador (ou equipamento com tecnologia apropriada), tais como impressoras, telefones celulares, notebooks e PDAs.
Para computadores que não possuem infravermelho ( IRDA ) é necessário um adaptador ligado a porta USB do computador, desta maneira este computador poderá trocar arquivos com qualquer outro equipamento que possue infravermelho ( IRDA ).
O adaptador infravermelho (IRDA) é um padrão de comunicação sem fio para transmissão de dados entre outros dispositivos, não possui memória interna e portanto não armazena os dados, apenas os transfere de um equipamento para outro servindo apenas como uma ponte.
Padrões:
• 1.0 - com taxas de transmissão de até 115.200 bps
• 1.1 - com taxas de transmissão de até 4.194.304 bps (4 Mbps).
As transmissões são feitas em half-duplex.
ZigBee
ZigBee, ou IEEE 802.15.4, designa uma tecnologia de redes sem fios ainda em fase de desenvolvimento que pretende realizar a interligação de pequenas unidades de comunicações de dados em àreas muito limitadas.
Foi pensada para poder ligar pequenas unidades de recolha de dados e de tele-acção recorrendo a sinais de rádio frequência não licenciados.
A tecnologia utilizada é comparável às redes Wi-Fi e Bluetooth e diferencia-se destas por desenvolver menor consumo, por um alcance reduzido (cerca de 10 metros) e as comunicações entre duas unidades poder ser repetida sucessivamente pelas unidades existentes na rede até atingir o destino final. Funcionando todos os pontos da rede como retransmissores de informação, uma malha (Mesh) de unidades ZigBee pode realizar-se numa extensão doméstica ou industrial sem necessidade de utilizar ligações eléctricas entre elas.
Wi-Fi

Adaptador de rede PCI com tecnologia Wi-Fi
Wi-Fi Foi uma marca licenciada originalmente pela Wi-Fi Alliance para descrever a tecnologia de redes sem fio embarcadas (WLAN) baseadas no padrão IEEE 802.11. O termo Wi-Fi foi escolhido como uma brincadeira com o termo "Hi-Fi" e pensa-se geralmente que é uma abreviatura para wireless fidelity, no entanto a Wi-Fi Alliance não reconhece isso. Comumente o termo Wi-Fi é entendido como uma tecnologia de interconexão entre dispositivos sem fio, usando o protocolo IEEE 802.11.
O padrão Wi-Fi opera em faixas de freqüências que não necessitam de licença para instalação e/ou operação. Este fato as torna atrativas. No entanto, para uso comercial no Brasil é necessária licença da Agência Nacional de Telecomunicações (Anatel).
Para se ter acesso à internet através de rede Wi-Fi deve-se estar no raio de ação de um ponto de acesso (normalmente conhecido por hotspot) ou local público onde opere rede sem fios e usar dispositivo móvel, como computador portátil, Tablet PC ou assistente pessoal digital com capacidade de comunicação sem fio, deixando o usuário do wi-fi bem à vontade em usá-lo em lugares de "não acesso" a internet, como: Aeroportos.
Hoje, muitas operadoras de telefonia estão investindo pesado no Wi-Fi, para ganhos empresariais.
Hotspot Wi-Fi existe para estabelecer ponto de acesso para conexão a internet. O ponto de acesso transmite o sinal sem fio numa pequena distância – cerca de 100 metros. Quando um periférico que permite "Wi-Fi", como um Pocket PC, encontra um hotspot, o periférico pode na mesma hora conectar na rede sem fio. Muitos hotspots estão localizados em lugares que são acessíveis ao público, como aeroportos, cafés, hotéis e livrarias. Muitas casas e escritórios também têm redes "Wi-Fi". Enquanto alguns hotspots são gratuitos, a maioria das redes públicas é suportada por Provedores de Serviços de Internet (Internet Service Provider - ISPs) que cobram uma taxa dos usuários para conectar.
Atualmente praticamente todos os computadores portáteis vêm de fábrica com dispositivos para rede sem fio no padrão Wi-Fi (802.11b, a ou g). O que antes era acessório está se tornando item obrigatório, principalmente devido ao fato da redução do custo de fabricação.
Independent Basic Service Sets (IBSS)
IBSS consiste em um grupo de estações comunicando-se diretamente uma com as outras. Este tipo de topologia também se refere a topologia ad-hoc por ser uma conexão peer-to-peer (ponto-a-ponto).
Basic Service Sets (BSS)
BSS é um grupo de estações comunicando-se entre sí através de um ponto comum de conexão, o Access Point-AP (Ponto de Acesso-PA). Nenhuma estação conversa entre sí sem antes passar pelo PA.
Extended Service Sets (ESS)
Múltiplas infra-estruturas de BSS podem ser conectadas através de suas interfaces de uplink e por sua vez está conectado no Distribution System - DS (Centro de Distribuição - CD). Quando temos várias BSS interconectadas via DS, chamamos de ESS.
Principais padrões
Os principais padrões na família IEEE 802.11 são:
IEEE 802.11a: Padrão Wi-Fi para freqüência 5 GHz com capacidade teórica de 54 Mbps.
IEEE 802.11b: Padrão Wi-Fi para freqüência 2,4 GHz com capacidade teórica de 11 Mbps. Este padrão utiliza DSSS (Direct Sequency Spread Spectrum – Seqüência Direta de Espalhamento de Espectro) para diminuição de interferência.
IEEE 802.11g: Padrão Wi-Fi para freqüência 2,4 GHz com capacidade teórica de 54 Mbps.
Wi-Fi Protected Access (WPA e WPA2): padrão de segurança instituído para substituir padrão WEP (Wired Equivalent Privacy) que possuí falhas graves de segurança, possibilitando que um hacker pudesse quebrar a chave de criptografia após monitorar poucos minutos de comunicação.
Tabela de freqüências e potência
Padrão Região/País Freqüência Potência
802.11b & g América do Norte 2,4 - 2,4835 GHz 1000 mW
802.11b & g Europa 2,4 - 2,4835 GHz 100 mW
802.11b & g Japão 2,4 - 2,497 GHz 10 mW
802.11b & g Espanha 2,4 - 2,4875 GHz 100 mW
802.11b & g França 2,4 - 2,4835 GHz 100 mW
802.11a América do Norte 5,15 - 5,25 GHz 40 mW
802.11a América do Norte 5,25 - 5,35 GHz 200 mW
802.11a América do Norte 5,47 - 5,725 GHz não aprovado
802.11a América do Norte 5,725 - 5,825 GHz 800 mW
Bluetooth
Protocolos Internet (TCP/IP)

Camada Protocolo
5.Aplicação
HTTP, SMTP, FTP, SSH, RTP, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, BitTorrent, DNS, Ping ...

4.Transporte
TCP, UDP, SCTP, DCCP ...

3.Rede
IP (IPv4, IPv6) , ARP, RARP, ICMP, IPSec ...

2.Enlace
Ethernet, 802.11 WiFi, IEEE 802.1Q, 802.11g, HDLC, Token ring, FDDI, PPP, Frame Relay,

1.Física
Modem, RDIS, RS-232, EIA-422, RS-449, Bluetooth, USB, ...


Periférico sem fio para Telemóveis que utiliza Bluetooth'
Bluetooth é uma tecnologia de baixo custo para a comunicação sem fio entre dispositivos eletrônicos a pequenas distâncias. Com o Bluetooth o usuário pode detectar e conectar o seu aparelho de forma rápida a outros dispositivos que tenham a mesma tecnologia.
História
Começou a ser desenvolvida em 1994, pela Ericsson, e a partir de 1998 pelo Bluetooth Special Interest Group (SIG), consórcio inicialmente estabelecido pela Sony, Ericsson, IBM, Intel, Toshiba e Nokia, hoje este consórcio inclui mais de 2000 empresas.
O nome Bluetooth é uma homenagem ao rei da Dinamarca e Noruega Harald Blåtand - em inglês Harold Bluetooth (traduzido como dente azul, embora em dinamarquês signifique de tez escura). Blåtand é conhecido por unificar as tribos norueguesas, suecas e dinamarquesas. Da mesma forma, o protocolo procura unir diferentes tecnologias, como telefones móveis e computadores.
O logotipo do Bluetooth é a união de duas runas nórdicas para as letras H e B, suas iniciais.
Em 1994, a Ericsson começou a analisar uma interface de rádio que tivesse baixo consumo e baixo custo. O objetivo era desenvolver uma tecnologia para ligar telefones móveis e os seus acessórios sem utilizar fios. Em 1998, depois da Ericsson já ter chegado à conclusão de que o potencial para dispositivos que usem ligações de rádio de curto alcance era praticamente ilimitado, os grandes a IBM, a Nokia, a Toshiba e a Intel se uniram e formaram o chamado Bluetooth Special Interest Group com o objetivo de conduzir e desenvolver a tecnologia sem fios.
O consórcio Bluetooth cresceu incrivelmente em poucos anos e já conta com a participação de mais de 2000 empresas, dentre elas HP, 3Com, Philips, Motorola, Samsung, Siemens, Dell, Sony... Isso permitiu uma ampla divulgação da tecnologia em todo o mundo.
Utilização
O Bluetooth ganhou popularidade quando aparece no mercado de consumo com preços apeteciveis e encarnando funções em diversas areas em que os fios complicam a sua utilização. É a sua facilidade de utilização aliada a necessidade de menos embaraço com os fios e o aumento de consumos de dispositivos moveis que dão o grande impulso a sua aceitação.

Apple Mighty Mouse com tecnologia Bluetooth
É usado para comunicação entre pequenos dispositivos de uso pessoal, como PDAs, telefones celulares (telemóveis) de nova geração, auriculares (headsets), computadores portáteis, comandos das consolas (Play-Station 3) mas também é utilizado para a comunicação de periféricos, como impressoras, scanners, ratos (mouse) e teclados, comandos remotos, e qualquer dispositivo dotado de um chip Bluetooth.
Funcionamento
Dispositivos Bluetooth operam na faixa ISM (Industrial, Scientific, Medical) centrada em 2,45 GHz que era formalmente reservada para alguns grupos de usuários profissionais. Nos Estados Unidos, a faixa ISM varia de 2400 a 2483,5 MHz. Na maioria da Europa a mesma banda também está disponível. No Japão a faixa varia de 2400 a 2500 MHz. Os dispositivos são classificados de acordo com a potência e alcance, em três níveis: classe 1 (100 mW, com alcance de até 100 m), classe 2 (2,5 mW e alcance até 10 m) e classe 3, (1 mW e alcance de 1 m, uma variante muito rara). Cada dispositivo é dotado de um número único de 48 bits que serve de identificação.
Dispositivos Bluetooth comunicam-se entre si e formam uma rede denominada "piconet", na qual podem existir até oito dispositivos interligados, sendo um deles o mestre (master) e os outros dispositivos escravos (slave); uma rede formada por diversos "masters" (com um número máximo de 10) pode ser obtida para maximizar o número de conexões. A banda é dividida em 79 portadoras espaçadas de 1 MegaHertz, portanto cada dispositivo pode transmitir em 79 diferentes frequências; para minimizar as interferências, o dispositivo "master", após sincronizado, pode mudar as frequências de transmissão do seus "slaves" por até 1600 vezes por segundo. Em relação à sua velocidade pode chegar a 721 Kbps e possui três canais de voz.

Dispositivo USB para comunicação Bluetooth
Requisitos
Para estabelecer conexões no Bluetooth, são necessários três elementos: scan, page e inquiry.
SCAN - É usado para economia de energia. Quando dispositivos estiverem ociosos, eles entram em modo stand-by.e passam a verificar a cada 10 ms se existe algum dispositivo tentando estabelecer uma conexão.
PAGE - É utilizado pelo dispositivo que deseja estabelecer conexão. A cada 1,25 ms são transmitidos dois pedidos de conexão seguidos em diferentes portadoras. O dispositivo verifica também duas vezes se há respostas.
INQUIRY- São mensagens enviadas por um dispositivo para determinar quais outros dispositivos estão em sua área e quais suas características. Ao receber esta mensagem, um dispositivo deve retornar um pacote chamado FHS (Frequency Hopping-Synchronization) contendo além de sua identidade, informações para o sincronismo entre os dispositivos.
Especificações técnicas
Versões da especificação
Bluetooth 1.0 e 1.0B
Primeira versão do Bluetooth que apresentou problemas técnicos, principalmente de interponibilidade entre dispositivos.
Bluetooth 1.2
• Muitos erros encontrados na especificação 1.0B foram resolvidos.
• Adicionado suporte para canais não encriptados.
• Received Signal Strength Indicator RSSI.
Bluetooth 2.0 + EDR (Enhanced Data Rate)
• Detecção e conexão agilizadas.
• Adaptação de frequências no espectro (Adaptive frequency-hopping spread spectrum (AFH)), que melhora a resistência às interferencias.
• Maiores velocidades de transmissão na pratica, acima de 721kbit/s, em relação a especificação 1.1.
Bluetooth 2.1 + EDR (Enhanced Data Rate)
Níveis da segurança do Bluetooth
Classe 1
A autorização e a autenticação são obrigatorios.
Classe 2
A autenticação é requerida, a autorização não é requerida.
Nota: A maioria dos dispositivos domesticos é desta classe 2.
Classe 3
A autorização e o autenticação não são requeridas.
Vantagens
Para quem tem um micro com uma verdadeira teia de fios e conectores na parte traseira, fica a boa notícia: Com a expansão da tecnologia Bluetooth as conexões através de cabos estão com os seus dias contados. Da mesma forma a conexão via porta infravermelhas (IrDA) perderá importância, isto devido a desvantagem da sua pequena largura de banda e de ter que manter os dispositivos em linha de visão.
Alguns exemplos de equipamentos, já disponíveis, que utilizam esta tecnologia: Headset, Celular, Gamepad, notebooks, Câmera, etc.
Desvantagens
As desvantagens principais (as aqui indicadas) estão divididas por dois tipos: Desvantagens Técnicas, como o alcance, o SPAM pelo Bluetooth e as Dicas de segurança.
Desvantagens Técnicas
As desvantagens técnicas desta tecnologia são o seu raio de alcance, 10 metros (para a especificação 1.1) e de 100 metros (na versão 1.2, 2.0 e 2.1), o número máximo de dispositivos que podem se conectar ao mesmo tempo, bem como a velocidade de transferência de dados relativamente baixa.
SPAM pelo Bluetooth
Na categoria das aplicações questionáveis, chamam a atenção o "Bluejacking" e o "Bluesnarfing". O primeiro, apesar do nome que sugere um seqüestro (hijacking, em inglês), é inofensivo, mas pode ser irritante. Consiste em enviar mensagens, inclusive spam, para os eletrônicos alheios, via bluetooth. A técnica surgiu inocentemente, quando um usuário cujo apelido era “ajack” identificou nas proximidades um telemóvel (telefone celular) Nokia com Bluetooth a(c)tivo e enviou, por diversão, uma mensagem que dizia "Compre Ericsson”. Empresas de marketing levaram o conceito adiante e criaram o "Bluecasting", em que um equipamento especial dispara propaganda para todos os aparelhos que passam perto. A prática é classificada como spam e proibida em muitos países.
Bluejacking (SPAM)
Mas o "Bluejacking" também tem suas utilidades nobres, como as variantes "Bluedating" e "Bluechating" – respectivamente, paquera e bate-papo via bluetooth. Aplicativos como o Nokia sensor e o Mobiluck permitem que você cadastre suas informações e o perfil de quem você procura em um aparelho com a tecnologia e passam a buscar ao seu redor pessoas afins que também estejam usando o recurso. Existem até locais específicos nos EUA e na Europa – geralmente em parques, lojas, bares e restaurantes – para essas buscas, batizados de "Blueplaces".
Bluesnarfing (Invasão de Privacidade)
Já o "Bluesnarfing" – este sim, perigoso – consiste em surrupiar informações dos aparelhos alheios. Basta que o seu telemóvel (só os modelos mais antigos são vulneráveis) esteja com o bluetooth ligado e em modo “discoverable” para que uma pessoa mal-intencionada nas proximidades possa invadi-lo e roubar o conteúdo de sua agenda e catálogo de endereços, por exemplo. O pior é que a expressão “nas proximidades” não é exatamente verdadeira. Embora o alcance típico de um telemóvel bluetooth seja de 10 m e de um laptop chegue a 100 m, isso não é obstáculo para a criatividade humana.
Uma equipe da Flexilis, grupo de pesquisa em aplicações sem fio, construiu um “rifle bluetooth” capaz de captar sinais de dispositivos localizados a mais de 1 km. Apesar da aparência ameaçadora, o equipamento nada mais é do que um transmissor/receptor de alta potência acoplado a uma antena direcional que deve ser apontada para o alvo. Um micro portátil recebe os sinais da antena e mostra as identificações dos aparelhos bluetooth, abrindo caminho para ações de "Bluejacking" e "Bluesnarfing". Durante os testes do equipamento em Los Angeles, o grupo conseguiu encontrar dezenas de aparelhos bluetooth em minutos, simplesmente apontando a “arma” para prédios comerciais ao redor. A brincadeira recebeu o nome de "bluetooth Sniping".
Dicas de segurança
• Desactivar o Bluetooth logo após a compra de um novo aparelho, pois alguns telefones já saem de fábrica habilitados;
• Só habilitar o Bluetooth na hora de fazer a transferência de dados;
• Usar o modo "Stealth" (invisível) pois o aparelho fica com a conexão (ligação) Bluetooth activa, mas sem ser visto por outros;
WiMAX
Origem: Wikipédia, a enciclopédia livre.
Ir para: navegação, pesquisa
O padrão IEEE 802.16, completo em outubro de 2001 e publicado em 8 de abril de 2002, especifica uma interface sem fio para redes metropolitanas (WMAN). Foi atribuído a este padrão, o nome WiMAX (Worldwide Interoperability for Microwave Access/Interoperabilidade Mundial para Acesso de Micro-ondas). O termo WiMAX foi cunhado por um grupo de indústrias conhecido como WiMAX Forum cujo objetivo é promover a compatibilidade e inter-operabilidade entre equipamentos baseados no padrão IEEE 802.16. Este padrão é similar ao padrão Wi-Fi (IEEE 802.11), que já é bastante difundido, porém agrega conhecimentos e recursos mais recentes, visando uma melhor performance de comunicação.
O padrão WiMAX tem como objetivo estabelecer a parte final da infra-estrutura de conexão de banda larga (last mile) oferecendo conectividade para uso doméstico, empresarial e em hotspots.

Funcionamento
As redes WiMAX funcionam de maneira semelhante à das redes Bluetooth. As transmissões de dados podem chegar aos 70Mbps a uma distância de até 50Km (radial). O funcionamento é parecido com o do Bluetooth e o Wi-Fi (no ponto de vista de ser transmissão e recepção de ondas de rádio), usado para comunicação entre pequenos dispositivos de uso pessoal, como PDAs, telefones celulares (telemóveis) de nova geração, computadores portáteis, mas também é utilizado para a comunicação de periféricos, como impressoras, scanners, etc. O WiMAX opera na faixa ISM (Industrial, Scientific, Medical) centrada em 2,45 GHz, que era formalmente reservada para alguns grupos de usuários profissionais. Nos Estados Unidos, a faixa ISM varia de 2400 a 2483,5 MHz. Na maioria da Europa, a mesma banda também está disponível. No Japão, a faixa varia de 2400 a 2500 MHz.
Prós
• Diminui custos de infra-estrutura de banda larga para conexão com o usuário final (last mile);
• Deverá ter uma aceitação grande por usuários, seguindo a tecnologia Wi-Fi (IEEE 802.11) e diminuindo ainda mais os custos da tecnologia;
• Possibilitará, segundo a especificação, altas taxas de transmissão de dados;
• Possibilitará a criação de uma rede de cobertura de conexão de Internet similar à de cobertura celular, permitindo acesso à Internet mesmo em movimento;
• Existe amplo suporte do desenvolvimento e aprimoramento desta tecnologia por parte da indústria.
Contras
• Nos testes atualmente realizados mostrou-se como grande frustração quanto à taxa de transmissão;
• Apesar das muitas iniciativas e pesquisas, essa tecnologia ainda tem um período de maturação a ser atingido;
• Pode, em alguns paises, haver sobreposição de utilização de freqüência com algum serviço já existente;
• Em alguns países a tecnologia já foi inviabilizada devido a uma política específica para proteção do investimento de capital (CAPEX), já realizado com licenças da tecnologia de telefonia móvel UMTS.
• Nas faixas de frequência mais altas existem limitações quanto a interferências pela chuva, causando diminuição de taxas de transferências e dos raios de cobertura.
Crescimento econômico
O benefício crucial do padrão WiMAX é a oferta de conexão internet banda larga em regiões onde não existe infra-estrutura de cabelagem telefónica ou de TV por Cabo, que sem a menor dúvida são muito mais custosos. Este benefício econômico do padrão sem fio para redes MAN proporciona a difusão dos serviços de banda larga em países em desenvolvimento, influenciando diretamente na melhoria das telecomunicações do país e conseqüentemente no seu desenvolvimento.
Segundo o relatório do CPqD - Centro de Pesquisa e Desenvolvimento em Telecomunicações, do ano de 2006, sobre o Sistema Brasileiro de Televisão Digital Terrestre, um dos requisitos para a implantação do SBTVD é a criação de um sistema WiMAX para todo o Território brasileiro. Segundo os dados que estão na página 88 deste relatório, para se estabelecer uma cobertura nacional (rural e urbana) são necessárias 2511 estações WiMAX (compostas de equipamentos de rádio, torre e antena) com um investimento total de apenas R$ 350 milhões de reais.
Experimentações
Uma experimentação da rede WiMAX feita em 2005 por uma grande operadora de telefonia celular dos Estados Unidos teve um resultado pouco animador. Foram relatados problemas para atingir os níveis esperados de transferência de dados, chegando apenas a um pequeno percentual dos níveis laboratoriais alcançados. Isto indica a falta de maturação da tecnologia.[carece de fontes?]
Outro local no qual foi instalado este tipo de tecnologia é Mangaratiba (RJ) (Brazil) (Reportagem: http://tecnologia.terra.com.br/interna/0,,OI676163-EI4802,00.html).
A Intel executou em Minas Gerais, nas cidades de Belo Horizonte e Ouro Preto, vários testes muitos satisfatórios, sendo que em Ouro Preto o teste foi considerado como "Prova de Fogo" devido ao relevo montanhoso da cidade. Uma das experiências feita foi a instalação de uma antena WiMAX em uma Kombi com três computadores, a Kombi ficou estacionada na Praça Tiradentes, praça principal da cidade, e várias pessoas do local entraram na Kombi e acessaram a Internet e foi um sucesso. Estes testes foram realizadas com equipamentos com frequência de 3,5GHz, atualmente os equipamentos operam.
Wimax no Brasil
Em parceria com universidades, instituições e governos, a Intel liderou testes de WiMAX no Brasil, desde 2004, nas cidades de Brasília (DF), Ouro Preto (MG), Mangaratiba (RJ) e, mais recentemente, Belo Horizonte (MG). Até o final deste ano, a empresa promete começar a testar em São Paulo. Brasil Telecom, Vivo, Telefônica e várias outras empresas já anunciaram, publicamente, planos de implementação do WiMAX no Brasil. Podemos esperar que o mais breve possível vamos estar utilizando internet como se usa o celular hoje, a tendência é melhorar ainda mais essa tecnologia.
Redes Mesh

Imagem mostra o funcionamento da rede mesh
Rede Mesh é uma outra forma de transmissão de dados e voz além das redes a cabo ou wireless ou seja, uma rede Mesh são vários nós/roteadores e cada nó está conectado a um ou mais dos outros nós. Desta maneira é possível transmitir mensagens de um nó a outro por diferentes caminhos. Cada servidor tem suas próprias conexões com todos os outros demais servidores. Redes do tipo mesh possuem a vantagem de serem redes de baixo custo, fácil implantação e bastante tolerantes a falhas. Nestas redes, roteadores sem fio são tipicamente instalados no topo de edifícios e comunicam-se entre si usando o protocolo OLSR em modo ad hoc através de múltiplos saltos de forma a encaminhar mensagens aos seus destinos. Usuários nos edifícios podem se conectar à rede mesh de forma cabeada, tipicamente via Ethernet, ou de forma sem fio através de redes 802.11. O segredo do sistema mesh está no protocolo de roteamento, que faz a varredura das diversas possibilidades de rotas de fluxo de dados, baseada num tabela dinâmica, onde o equipamento seleciona qual a rota mais eficiente a seguir para chegar ao seu objetivo, levando em conta rota mais rápida, com menos perda de pacotes, ou acesso mais rápido à internet, além de outros. Esta varredura é feita centenas de vezes por segundo, sendo transparente ao usuário.
Integração a Wireless
As redes Mesh, ou redes acopladas, são aquelas redes em que se misturam as topologias wireless. Basicamente, são redes com topologia de infraestructura, mas permitem se unir a rede de dispositivos que estão dentro do raio de cobertura de algum TR, que diretamente ou indiretamente está dentro do raio de cobertura do PA.

Tipos de conexão Wireless
• Infrastructure:
A chamada modalidade infrastructure é um método em que os dispositivos-clientes (usuários) wireless comunicam-se diretamente com a Base Hotspot (pontos de acesso central). A Modalidade do infrastructure constrói uma ponte entre a rede wireless a a rede Ethernet com cabos.
• P2P ou Peer-to-peer ou Ad-hoc:
A modalidade ad-hoc permite que os dispositivos-clientes wireless dentro de uma certa área se descubram e comuniquem-se na forma do par-à-par sem envolver pontos de acesso centrais.

Como funcionam?
Através da utilização portadoras de rádio ou infravermelho, as WLANs estabelecem a comunicação de dados entre os pontos da rede. Os dados são modulados na portadora de rádio e transmitidos através de ondas eletromagnéticas.
Múltiplas portadoras de rádio podem coexistir num mesmo meio, sem que uma interfira na outra. Para extrair os dados, o receptor sintoniza numa freqüência específica e rejeita as outras portadoras de freqüências diferentes.
Num ambiente típico, o dispositivo transceptor (transmissor/receptor) ou ponto de acesso (access point) é conectado a uma rede local Ethernet convencional (com fio). Os pontos de acesso não apenas fornecem a comunicação com a rede convencional, como também intermediam o tráfego com os pontos de acesso vizinhos, num esquema de micro células com roaming semelhante a um sistema de telefonia celular.

A topologia da rede é composta de que?
BSS (Basic Service Set) - Corresponde a uma célula de comunicação da rede sem fio.
STA (Wireless LAN Stations) - São os diversos clientes da rede.
AP (Access Point) - É o nó que coordena a comunicação entre as STAs dentro da BSS. Funciona como uma ponte de comunicação entre a rede sem fio e a rede convencional.
DS (Distribution System) - Corresponde ao backbone da WLAN, realizando a comunicação entre os APs.
ESS (Extended Service Set) - Conjunto de células BSS cujos APs estão conectados a uma mesma rede convencional. Nestas condições uma STA pode se movimentar de uma célula BSS para outra permanecendo conectada à rede. Este processo é denominado de Roaming.