Академический Документы
Профессиональный Документы
Культура Документы
UFCD 0799
www.certificadocursosonline.com
Conteúdo Programático:
Introdução
Conceitos Básicos de Redes de Computadores
Modelos de Referência
Arquitetura TCP/IP
Composição de uma Rede de Computadores
Topologias
Banda
Gerenciamento
Matemática das Redes
Meios físicos para redes
Acesso sem-fio (wireless)
Cabeamento para redes locais e WANs
Conceitos Básicos de Ethernet
Tecnologias Ethernet
Comutação e domínios Ethernet
Conjunto de Protocolos TCP/IP e endereçamento IP
Conceitos Básicos de Roteamento e de Sub-redes
Camada de Transporte TCP/IP
A Camada de Aplicação TCP/IP
Bibliografia/Links Recomendados
Introdução
1. Introdução
1.1. Visão geral do mercado de trabalho
O mercado de trabalho para o profissional da área de redes tem crescido muito
nos últimos anos.
As principais empresas que buscam esses profissionais no mercado são:
· Operadoras de Telecomunicações;
· Fabricantes de equipamentos de rede;
· Provedores de Serviço;
· Consultorias;
· Empresas de Treinamento.
2.1.3.1. Internet
É o conjunto de redes de computadores interligadas pelo mundo inteiro. Utiliza a
arquitetura TCP/IP, e disponibiliza o acesso a serviços, permite a comunicação e
troca de informação aos usuários do planeta.
2.1.3.2. Intranet
É a rede de computadores de uma determinada organização, baseada na
arquitetura TCP/IP. Fornece serviços aos empregados, e permite a comunicação
entre os mesmos e, de forma controlada, ao ambiente externo (à Internet).
Também é conhecida como Rede Corporativa.
2.1.3.3. Extranet
É um conceito que permite o acesso, de funcionários e fornecedores de uma
organização, aos recursos disponibilizados pela Intranet. Podemos dizer que é
uma extensão da Intranet. Dessa maneira, podemos disponibilizar um padrão
unificado entre as diversas empresas, filiais, do grupo.
2.1.3.4. VPN (Rede Privada Virtual)
VPN é uma rede virtual estabelecida entre dois ou mais pontos, que oferece um
serviço que permite o acesso remoto, de funcionários ou fornecedores a uma
determinada rede, a fim de executarem suas tarefas. Muito utilizada por
funcionários, para terem acesso aos e-mails corporativos via Intranet, ou para as
equipes de suporte técnico solucionarem problemas em seu sistema de maneira
remota.
Modelos de Referência
2.2. Modelos de Referência
2.2.1. Modelo OSI
O modelo OSI (Open Systems Interconnection) foi desenvolvido pela ISO (International
Standard Organization) com o objetivo de criar uma estrutura para definição de
padrões para a conectividade e interoperabilidade de sistemas heterogêneos.
Define um conjunto de 7 camadas (layers) e os serviços atribuídos a cada uma.
O modelo OSI é uma referência e não uma implementação.
O objetivo de cada camada é:
· Fornecer serviços para a camada imediatamente superior.
· Esconder da camada superior os detalhes de implementação dos seus
serviços.
· Estabelecer a comunicação somente com as camadas adjacentes de um
sistema.
Arquitetura TCP/IP
2.2.2. Arquitetura TCP/IP
A arquitetura TCP/IP é composta por 4 camadas (formando a pilha da estrutura
do protocolo) conforme mostra a figura abaixo:
Figura – Arquitetura TCP/IP
2.2.2.1. Camada de Acesso à Rede
A camada inferior da arquitetura TCP/IP tem as funcionalidades referentes às
camadas 1 e 2 do Modelo OSI.
Esta camada pode ser denominada, em outras literaturas, como Física ou até
mesmo ser dividida em 2 camadas (Física e Enlace), o que leva a arquitetura a
possuir 5 camadas.
2.2.2.2. Camada Internet
A camada Internet, também conhecida como de Rede ou Internetwork, é
equivalente a camada 3, de Rede, do Modelo OSI. Os protocolos IP e
ICMP(ping) estão presentes nesta camada.
2.2.2.3. Camada de Transporte
A camada de Transporte equivale à camada 4 do Modelo OSI. Seus dois
principais protocolos são o TCP e o UDP.
2.2.2.4. Camada de Aplicação
A camada superior é chamada de camada de Aplicação equivalente às camadas
5, 6 e 7 do Modelo OSI. Os protocolos mais conhecidos são: HTTP, FTP, Telnet,
DNS e SMTP.
Composição de uma Rede de Computadores
2.3. Composição de uma Rede de Computadores
Uma rede de computadores é composta por 3 grupos: Computadores,
Infraestrutura e Dispositivos de Rede.
2.3.1. Computadores
Equipamentos utilizados para processamento de dados. Na visão de rede,
podem ser divididos como estações de trabalho (ou clientes), e servidores.
Devemos considerar que o conceito não é fixo, ou seja, em um determinado
momento, para determinada aplicação, o computador é considerado como
servidor e para outra aplicação ele é considerado como cliente. Veremos mais
detalhes quando abordarmos o assunto sobre aplicações que usam a
arquitetura cliente-servidor.
Um computador é composto por: Hardware, Software e Firmware.
2.3.1.1. Hardware
Um computador é formado por:
· Unidade de Processamento: Processador ou UCP (Unidade Central de
Processamento – CPU, em inglês).
· Unidades de Armazenamento: Memórias (RAM, ROM, etc.), Unidades de Disco
(Unidades de Disco Rígido ou HD –Hard Disk, também conhecido como Winchester,
Unidades de Disco Flexível ou Floppy Disk, Unidades de CD –Compact Disk, Unidades
de DVD, etc).
· Dispositivos de Entrada e Saída: Monitor, Teclado, Impressora, Mouse, Plotter, etc.
2.3.1.2. Software
Podemos considerar nesta categoria: o Sistema Operacional e os Aplicativos.
2.3.1.3. Firmware
É o programa instalado na memória de inicialização do computador, contendo as
instruções básicas do computador (BIOS – Basic Input/Output System).
2.3.2. Infra-estrutura
É o recurso básico para utilização e interligação dos componentes de uma rede.
2.3.2.1. Meio Físico
O meio físico estabelece a forma de interconexão entre os componentes da
rede. Exemplos:
· Cabeamento:
- Par metálico
- Fibra óptica
· Ar (sem fio – wireless)
2.3.2.2. Alimentação
A alimentação pode ser por:
· Corrente Contínua
- Baterias
- Pilhas
· Corrente Alternada
- Rede Elétrica
2.3.2.3. Estrutura Física de Instalações
Para acomodar os computadores e os dispositivos de rede devemos planejar e
adequar o ambiente de acordo com as funções dos equipamentos.
Devemos considerar:
· o espaço físico que será ocupado.
· o mobiliário adequado (bastidores / racks, móveis de escritório, etc.).
· a temperatura da sala.
· o acesso físico aos equipamentos.
2.3.3. Dispositivos de Rede
Os dispositivos de rede estão classificados de acordo com a sua funcionalidade.
2.3.3.1. Repetidor (Repeater)
Os repetidores são dispositivos usados para estender as redes locais além dos
limites especificados para o meio físico utilizado nos segmentos.
Operam na camada 1 (Física) do modelo OSI e copiam bits de um segmento para
outro, regenerando os seus sinais elétricos.
2.3.3.6. Modem
Dispositivo eletrônico utilizado para a conversão entre sinais analógicos e
digitais. A palavra tem como origem as funções de modulação e demodulação.
São geralmente utilizados para estabelecer a conexão entre computadores e
redes de acesso.
Topologias
2.4.Topologias
Banda
2.5. Banda
2.8.2.4. Conversões
2.8.2.4.1. Binário para Decimal
A regra básica para converter um número de uma base qualquer para decimal é
a seguinte:
2.8.3.2. OU (OR)
2.8.3.3. NOU (NOR)
2.8.3.4. E (AND)
2.8.3.5. NE (NAND)
3.2.3.1.1. Absorção
Na absorção uma parcela da energia luminosa é absorvida pelo material devido
a alguns fatores como: presença de impurezas, contaminação no processo de
fabricação, variação na densidade do material, presença de moléculas de água
dissolvidas no vidro ou no polímero, etc.
3.2.3.1.2. Espalhamento
As perdas por espalhamento ocorrem devido ao desvio do fluxo dos raios de luz
em várias direções. Dois parâmetros que contribuem para essa perda é a
densidade do material da fibra e a estrutura da fibra.
3.2.3.1.3. Curvatura
As perdas podem ocorrer devido a curvaturas. Quando as curvaturas são muito
grandes (quando os ângulos gerados pela deformação causarem a refração do
sinal) ou muito pequenas (quando são próximas do raio do núcleo da fibra)
podem afetar o sinal luminoso.
3.2.3.2. Dispersão
A dispersão é o alargamento do sinal luminoso ao longo do percurso da fibra
óptica e limita a capacidade de transmissão, alterando os sinais transmitidos. As
dispersões mais comuns são: dispersão modal, material e do guia de onda.
3.2.3.2.1. Dispersão modal
A dispersão modal se refere ao fato de que cada modo de propagação,
passando por caminhos distintos, tendo assim diferentes velocidades de
propagação, para um mesmo comprimento de onda.
3.2.3.2.2. Dispersão material
A dispersão material retrata a influência da matéria-prima empregada na
composição da fibra, também é chamada de dispersão cromática.
3.2.3.2.3. Dispersão do guia de onda
A dispersão do guia de onda ocorre devido a variação dos índices de refração do
núcleo e da casca ao longo da fibra.
3.2.4. Instalação, Cuidados e Testes de Fibras Ópticas
É muito importante que as conexões das fibras sejam muitos bem realizadas na
instalação dos cabos de fibras ópticas.
As conexões podem ser realizadas através de conectores ou emendas.
Qualquer um dos modos de conexão gera um determinada perda no sinal.
Desse modo devemos observar que um grande número de conexões pode
comprometer o desempenho do sistema.
Para minimizar as perdas devemos sempre observar dois fatores:
· fatores intrínsecos: inerentes às fibras (diâmetro do núcleo/da casca,
ovalização do núcleo/da casca, etc.).
· fatores extrínsecos: condições externas (deslocamento lateral, separação das
extremidades, desalinhamento angular, etc.).
Para a instalação devemos possuir alguns acessórios, tais como: o clivador, os
removedores de revestimentos, o desencapador e a máquina de polir.
Os principais testes realizados nas fibras são:
· teste de tração
teste de curvatura
· teste de compressão
· teste de impacto
· teste de potência
Acesso sem-fio (wireless)
3.3. Acesso sem-fio (wireless)
O acesso sem fio (wireless) teve seu início quando em 1901, o físico italiano
Guglielmo Marconi realizou uma demonstração do funcionamento de um
telégrafo sem fio. A transmissão foi realizada a partir de um navio por código
morse. Atualmente, o acesso sem fio tem avançado muito e facilitado a vida de
vários usuários.
Podemos dividir as redes sem fio em três categorias:
1. Interconexão de sistemas.
2. 2. LANs sem fios.
3. 3. WANs sem fios.
A interconexão de sistemas significa conectar computadores e periféricos
usando uma faixa de alcance limitado. Normalmente, os computadores possuem
conexão aos seus periféricos por meio de cabos.
Uma tecnologia utilizada atualmente em computadores, celulares, fones de
ouvido, pdas, etc. para estabelecer a comunicação entre sistemas é o Bluetooth.
As LANs sem fio consiste em uma rede local sem a necessidade de cabos
físicos, ou seja, podemos estabelecer a comunicação entre vários computadores
e dispositivos de rede sem o uso de cabeamento. Por meio de um switchsem fio e
placas de rede sem fio podemos implementar esse tipo de rede.
As LANs sem fios estão se tornando cada vez mais comuns em pequenos
escritórios e em residências, principalmente onde existe a dificuldade para a
passagem de cabeamento,
Um exemplo de rede WAN sem fio é a rede utilizada para telefonia celular.
Atualmente conseguimos transmitir voz, dados e imagem para um aparelho
celular. Os principais pontos que diferem uma rede LAN sem fio de uma WAN
sem fio são: a distância de alcance, a capacidade de transmissão e a potência
dos equipamentos e dos sinais gerados. Hoje, as LANs sem fio podem transmitir
a taxas de 100 Mbps, à distâncias na ordem de metros. Enquanto as WANs sem
fio funcionam à taxas 1 Mbps, em um raio de vários quilômetros.
3.3.1. Padrões e Organizações de Redes Locais sem fio
A seguir temos as principais organizações que normatizam o assunto.
O padrão para as LANs sem fio que está sendo mais utilizado é o IEEE 802.11.
Ele possui as seguintes divisões:
O WEP (Wired Equivalent Privacy), foi criado com o objetivo de dar segurança durante o
processo de autenticação na comunicação de redes sem fio. O algoritmo
utilizado é o RC4 (Ron’s code 4), inventado pelo engenheiro Ron Rivest, do MIT.
Seu funcionamento consiste em passar parâmetros (uma chave e um vetor de
inicialização). O algoritmo gera uma seqüência criptografada. Porém, como no
WEP a chave secreta é a mesma utilizada por todos os usuários de uma mesma
rede sem fio, devemos ter um vetor de inicialização diferente para cada pacote
com o objetivo de evitar a repetição. Essa repetição de seqüência é
extremamente indesejável possibilita ataques e invasões a sistemas.
Por isso, é muito importante a troca das chaves secretas periodicamente para
diminuir o risco à segurança da rede. Muitas vezes esta prática não é realizada
pelos administradores por ser feita manualmente, principalmente quando temos
redes com um grande número de usuários.
A sua principal vulnerabilidade é o fato do vetor ser enviado sem encriptação, no
quadro da mensagem, facilitando a sua captura.
Temos abaixo as principais vulnerabilidades do protocolo WEP:
- Chaves WEP estáticas
O uso da mesma chave por longo período.
- Autenticação unilateral
Apenas a estação remota se autentica no AP.
- Não existe autenticação de usuário
A autenticação só é executada pela estação. Um invasor utilizando a estação de um usuário permitido pode
acessar a rede e informação confidenciais.
- Vetor de inicialização sem criptografia
O vetor de inicialização no WEP possui 24 bits e são enviados sem criptografia para o AP.
IMAGEM
- O vetor de inicialização é parte da chave usada pelo RC4
Este fato facilita a descoberta da chave usada pelo RC4 na criptografia das
mensagens.
- Integridade dos dados de baixa qualidade
O fato do CRC (Cyclic Redundancy Check) ser criptografado apenas pela chave
compartilhada facilita a quebra da chave.
O WPA (Wi-Fi Protected Access) é um protocolo de comunicação que foi criado por
membros da Wi-Fi Aliança e do IEEE para tentar solucionar os problemas de
vulnerabilidade do WEP.
Pode-se utilizar WPA numa rede híbrida que tenha WEP instalado.
Melhorias do WPA sobre o WEP.
O WPA trouxe várias vantagens comparando-se com o WEP.
Podemos citar:
-a melhoria da criptografia dos dados
Utilizando um protocolo de chave temporária (TKIP), que possibilita a criação de
chaves por pacotes, e possui a função de detecção de erros utilizando um vetor
de inicialização de 48 bits, ao invés de 24 como no WEP, e um mecanismo de
distribuição de chaves.
-a melhoria no processo de autenticação de usuários
Essa autenticação usa o padrão 802.11x e o EAP (Extensible Authentication
Protocol), que por meio de um servidor de autenticação central realiza a
autenticação de cada usuário antes deste ter acesso a rede.
-tecnologia aprimorada de criptografia e de autenticação de usuário
Cada usuário tem uma senha exclusiva, que deve ser digitada no momento da
ativação do WPA. No decorrer da sessão, a chave de criptografia será trocada
periodicamente e de forma automática. Assim, torna-se infinitamente mais difícil
que um usuário não-autorizado consiga se conectar à rede sem fio. A chave de
criptografia dinâmica é uma das principais diferenças do WPA em relação ao
WEP, que usa a mesma chave, evitando também a
necessidade da mudança manual das chaves, como ocorre no WEP.
O WPA2 (Wi-Fi Protected Access 2), ou IEEE 802.11i, foi criado como uma evolução do
protocolo WPA. Sua principal preocupação é em relação a segurança das redes
sem fio.
Ele proporcionou a implementação de um sistema mais completo e seguro que
os seus antecessores, e manteve a compatibilidade com os mesmos.
Funciona utilizando um sistema de criptografia conhecido por AES (Advanced
Encription Standard).
4.1.1. Ethernet
A rede Ethernet nasceu de pesquisas da Xerox e alguns anos depois ela se uniu
à DEC e à Intel para criar em 1978 um padrão para uma rede de 10 Mbps,
chamado padrão DIX. Em 1983, com duas modificações, o DIX se tornou o
padrão IEEE 802.3.
Anos mais tarde, surgiu a 3Com, fornecendo equipamentos adaptadores
Ethernet destinados a computadores pessoais. A 3Com vendeu mais de 100
milhões desses equipamentos nos primeiros anos de existência.
O desenvolvimento da Ethernet é permanente. Novas versões surgiram como a
FastEthernet (100 Mbps), a GigabitEthernet (1000 Mbps ou 1 Gbps) e a
velocidades ainda mais altas, como 10 Gbps.
Os tipos mais comuns de cabos para uma rede local Ethernet são:
8.2.1. Endereçamento IP
O endereçamento IP é o endereço lógico da arquitetura TCP/IP, e amplamente
utilizado na Internet.
Cada host da Internet possui, pelo menos, um endereço IP.
Atualmente, a grande maioria das redes que compõem a Internet utilizam a
versão 4 do protocolo IP (IPv4), porém devido a limitação dos endereços
utilizados nesta versão foi desenvolvida a versão 6 (IPv6) que, entre outras
vantagens, resolve este problema.
8.2.2. Endereçamento IPv4
O endereço IP, na versão 4, é formado por 32 bits, divididos em 4 blocos de 8
bits, representados no sistema decimal (0-255).
0-255.0-255.0-255.0-255
Exemplo: 10.235.18.129, 172.29.244.5, 200.207.10.188.
O endereço IP é constituído por dois componentes: a identificação da rede (netid)
e a identificação do host dentro da rede (hostid).
8.2.3. Endereços IP classes A, B, C, D e E
Classes de Endereços IP
(11000000.10101000.00001110.00100000)
Convertendo para decimal temos o endereço da sub-rede.
Endereço IP da sub-rede: 192.168.14.32 /28 ou (255.255.255.240)
Isso indica que teremos os seguintes endereços IP disponíveis para os hosts:
192.168.14.X onde X: (de 33 até 46), conforme a tabela abaixo.
O acesso via FTP pode ser feito pelo sistema operacional, através de linha de
comando.
Porém existem várias ferramentas que facilitam essa operação.
11.4. Telnet
A aplicação Telnet é utilizada para acessar equipamentos remotamente.
Permite estabelecer uma conexão TCP, por meio de login (usuário e senha), a
um servidor remoto.
Depois de logado no sistema o usuário pode digitar comando como se estivesse
na própria máquina remota.
É muito utilizado para realizar configurações em servidores, estações e
dispositivos de rede distantes.
87
www.certificadocursosonline.com
11.5. HTTP
A grande popularidade da Internet se deve à criação do protocolo HTTP (HyperText
Transfer Protocol).
Antes da sua criação a navegação era realizada pelo Gopher, uma navegação
baseada em caracteres.
Hoje em dia, o HTTP já faz parte da vida de cada um de nós. Para a navegação
utilizamos os chamados browsers, tais como: Internet Explorer, Netscape, etc..
Como servidores temos: O IIS (Internet Information Server – da Microsoft), Apache,
Netscape Server, etc..
Inicialmente as páginas WWW (World Wide Web) foram criadas a partir da
linguagem HTML
(HyperText Markup Language).
Depois dele foram criadas várias linguagens, ferramentas e módulos de
configuração que proporcionam cada vez mais uma maior interatividade entre o
usuário (cliente) e o fornecedor da informação (servidor). Entre as quais
88
www.certificadocursosonline.com
podemos citar: Java, Javascript, ASP, Vbscript, Perl, PHP, CSS, Cold Fusion,
etc..
A transação é realizada em 4 etapas:
1 – Conexão: O cliente (browser) estabelece uma conexão TCP na porta
conhecida de um servidor remoto (porta 80).
2 – Solicitação de Informação: O cliente envia a solicitação da informação
desejada (arquivo html, vídeo, imagem, animação, etc.) ao servidor.
3 – Resposta: O servidor encaminha as informações solicitadas.
4 – Encerramento da conexão: A conexão TCP pode ser encerrada pelo cliente
ou pelo servidor.
URL (Universal Resource Locator) fornece informações sobre o protocolo e a porta que
estão sendo usados e a localização do arquivo. Exemplo:
http://www.unisantanna.br/exatas/cc/arquivo1.html.
11.6. SMTP
O protocolo SMTP (Simple Mail Transfer Protocol) é utilizado para o também popular
correio eletrônico (e-mail: Eletronic Mail).
Trabalha em conjunto com o POP3 (Post Office Protocol) para a transmissão de uma
correspondência virtual.
Para o envio e recebimento de um e-mail, são necessários:
● conta de e-mail
● programa de correio eletrônico, ou acesso via Web.
● servidor de e-mail
O mecanismo de funcionamento é o seguinte:
O usuário envia o seu e-mail ao destinatário, por meio de sua conta em um
servidor de email (Servidor A).
O servdor A inicia a transferência mapeando o nome da máquina no endereço IP
destino.
Estabelece uma conexão TCP com o servidor de e-mail do domínio de destino
(Servidor B) e envia a mensagem ao servidor de destino, que armazena em uma
área local (caixa postal).
O usuário de destino, quando quiser, pode acessar o seu servidor (Servidor B) e
ler suas mensagens
11.7. SNMP
O SNMP (Simple Network Management Protocol) é um protocolo destinado ao
gerenciamento de redes.
Para a gestão de uma rede, de forma geral, precisamos de um conjunto de
elementos, conforme descritos abaixo.
· Elementos gerenciados
· Agentes
· Gerentes ou Gestores
· Banco de Dados
· Protocolos
· Interfaces para programas aplicativos
· Interface com o usuário
Tendo estes elementos ativos e funcionais podemos realizar as atividades para a
gestão da rede.
O processo para gestionarmos uma rede consiste em:
· coleta
· tratamento
· análise
· ação
A coleta dos dados pode ser realizada de maneira ativa, acessando o elemento
gerenciado e solicitando as informações ou passiva, recebendo as informações
quando ocorrer um evento. Dessa forma, o elemento gerenciado, por meio de
seu agente, envia um alarme ao gestor avisando a ocorrência do evento.
Após o recebimento dos dados, o gestor trata o mesmo. Ou seja, o "dado bruto"
passa por processos estatísticos provendo informações para a etapa seguinte.
Na fase seguinte, da análise, o dado tratado é comparado com parâmetros
previamente estabelecidos, que determinam o nível de criticidade do alarme e
sua correlação.
Finalmente, é adotada a ação dentre as possíveis alternativas existentes para o
evento em questão.
A MIB (Management Information Base - Base de Informação de Gerenciamento) é uma
base de informação sobre um objeto gerenciado.
Os objetos de uma MIB são especificados utilizando a Notação Sintática
Abstrata (Abstract Syntax Notation One – ASN.1).
O Tipo do Objeto (Object Type) é composto por um nome, uma sintaxe e uma
codificação.
Outro conceito importante é o Identificador do Objeto (Object Identifier), ou
simplesmente, OID, que identifica de forma única um objeto. A OID é
representada por uma seqüência numérica. Por exemplo: 1.3.6.1.4.1.49.1.1.2
.3.1.
Os principais comandos de operações SNMP são:
Get- request: O Servidor solicita uma informação ao elemento gerenciado.
Get – response: O elemento gerencia responde a uma requisição do servidor.
Set: O Servidor altera o valor de uma variável do objeto gerenciado.
Snmpwalk: É realizada uma varredura na estrutura da MIB a partir de um
determinado ponto.
Trap: Alarme gerado pelo elemento gerenciado em virtude da ocorrência de um
evento.
Concluindo, temos a seguinte distribuição na Arquitetura Internet (TCP/IP):
Bibliografia/Links Recomendados
● 3com. Disponível em: <http://www.3com.com>.
● Alcatel-Lucent. Disponível em: <http://www.alcatel-lucent.com>.
● Check Point. Disponível em: <http://www.checkpoint.com>.
● Cisco System. Disponível em: <http://www.cisco.com>.
● GASPARINI, Anteneu F. L., TCP/IP: solução para conectividade / Anteneu
Fabiano Lúcio Gasparini, Francisco Eugênio Barrella, - São Paulo, Ed. Érica, 2a.
edição, 1993.
● Huawei. Disponível em: <http://<www.huawei.com>.
● Comitê Gestor da Internet no Brasil. Disponível em: <http://<www.cgi.br>.
● IDOETA, Ivan V. ., Elementos de Eletrônica Digital / Ivan Valeije Idoeta,
Francisco Gabriel Capuano, Ed. Érica, 25a edição, 1997.
● IETF RFC's. Disponível em: <http://<www.ietf.org/rfc.html>
● ITU. Disponível em: <http://<www.itu.int>
● Juniper Networks. Disponível em: <http://<www.juniper.net>
● KOVACH, Stephan, Arquitetura TCP/IP. Curso de Comunicação de Dados.
LARC - PCS – EPUSP, 1997, apostila.
● KOVACH, Stephan, Redes Locais / Stephan Kovach, Tereza Cristina M. de
Brito
Carvalho. Curso de Comunicação de Dados. LARC – PCS – EPUSP, 1998,
apostila.
● Nokia-Siemens. Disponível em: <http://<www.nokiasiemensnetworks.com>
● Odom, Wendell. CCENT/CCNA ICND1 Official Exam Certification Guide,
Second Edition, Cisco System, Inc., 2007.
● RAMALHO JR., Francisco, Os fundamentos da física: vol. 2, Termologia,
geometria da luz e ondas / Francisco Ramalho Junior, José Ivan Cardoso dos
Santos, Nicolau Gilberto Ferraro, Paulo Antônio de Toledo Soares, São Paulo,
Ed. Moderna, 1a. Edição, 1976.
● SOARES, Luiz Fernando G., Redes de Computadores: das LANs, MANs e
WANs às Redes ATM / Luiz Fernando Gomes Soares, Guido Lemos, Sérgio
Colcher, - Rio de Janeiro, Ed. Campus, 1995.
● TABINI, Ricardo, Fibras Ópticas / Ricardo Tabini, Denizard Nunes da Silva Jr.
– São Paulo, Ed. Érica, 4a. Edição, 1991.
● TANENBAUM , Andrew S., Redes de Computadores. 4. edição, Rio de
Janeiro, Ed. Campus, 2003.
● Wikipedia. Disponível em: <http://<www.wikipedia.org>.