Buscar

Slides de Aula Unidade II Redes 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 50 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 50 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 50 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Prof. Antônio Palmeira
UNIDADE II
Fundamentos de Redes de 
Dados e Comunicação
3. Padrões e Protocolos de Rede
Padrões Internacionais
Modelo OSI
Modelo TCP/IP
4. Protocolos de Aplicação e Transporte
Camada de Aplicação
Camada de Apresentação e Sessão
Camada de Transporte
Conteúdo da Unidade II
 Padrões de fato – são aqueles que não foram reconhecidos por uma organização 
ou comitê ao serem lançados por uma pessoa ou comunidade. 
 Padrões de jure são protocolos reconhecidos legalmente ou por organizações.
Padrões
 IEEE (Institute of Electrical and Eletronics Engineers).
 ANSI (American Nacional Standars Organization).
 ISO (Internacional Organization for Standardization).
 ITU-T (Internacional Telecomunication Union).
 IEC (Internacional Eletrotechnical Commission).
 EIA (Eletronic Industries Alliance).
Organizações padronizadoras
 Esse modelo de redes foi desenvolvido entre o final da década de 1970 e o ano 
de 1984, a fim de interconectar sistemas abertos e segmentar a “problemática” 
das redes de computadores em camadas.
 O OSI foi criado pela ISO (Internacional Organization for Standardization) que é 
uma das maiores organizações internacionais de padronização, atuando em 
diversas áreas de desenvolvimento tecnológico. A ISO é constituída por diversas 
organizações de diferentes países.
Modelo OSI
 Auxilia na elaboração do protocolo.
 Estimula a competição.
 Impede que mudanças em uma camada afetem outras.
 Prover uma linguagem comum.
Benefícios trazidos pelo modelo OSI
Camadas do modelo OSI
Modelo OSI
Camada de aplicação
Camada de apresentação
Camada de sessão
Camada de transporte
Camada de rede
Camada de enlace
Camada física
Adaptado de Torres (2016, p. 256).
 Camada 7 (Aplicação): comunicação do usuário.
 Camada 6 (Apresentação): formatação dos dados.
 Camada 5 (Sessão): gerenciamento de sessões.
 Camada 4 (Transporte): transporte das informações.
 Camada 3 (Rede): endereçamento lógico e roteamento.
 Camada 2 (Enlace): endereçamento físico e comutação.
 Camada 1 (Física): padrões físicos.
Camadas do modelo OSI
 Camada 7 – Dados. 
 Camada 6 – Dados.
 Camada 5 – Dados.
 Camada 4 – Segmento.
 Camada 3 – Pacote.
 Camada 2 – Quadro.
 Camada 1 – Bit.
PDU das camadas do modelo OSI
 O Modelo TCP/IP, também conhecido como Modelo DoD (Departamento de 
Defesa Norte-Americano), foi criado para atender a necessidade de criação da 
Rede de Computadores da ARPA (Agência de Pesquisas e Projetos Avançados 
Do Departamento de Defesa).
 É um modelo aberto e relativamente simples concebido como projeto em 1970, 
que traduz toda a problemática das redes em quatro camadas: camada de 
aplicação, camada de transporte, camada da internet e camada de acesso à rede.
Modelo TCP/IP
Modelo TCP/IP
Modelo TCP/IP
Camada de aplicação
Camada de transporte
Camada de internet
Camada de acesso
Adaptado de Torres (2016, p. 256).
Qual das organizações a seguir desenvolveu o modelo OSI?
a) IEEE (Institute of Electrical and Eletronics Engineers).
b) ANSI (American Nacional Standars Organization).
c) ISO (Internacional Organization for Standardization).
d) ITU-T (Internacional Telecomunication Union).
e) IEC (Internacional Eletrotechnical Commission).
Interatividade
Qual das organizações a seguir desenvolveu o modelo OSI?
a) IEEE (Institute of Electrical and Eletronics Engineers).
b) ANSI (American Nacional Standars Organization).
c) ISO (Internacional Organization for Standardization).
d) ITU-T (Internacional Telecomunication Union).
e) IEC (Internacional Eletrotechnical Commission).
Resposta
 Camada de aplicação – conhecida como camada de processo, lida com 
aplicativos e dispositivos de origem/destino. É a camada mais próxima do usuário.
 Camada de transporte – conhecida como camada de host-a-host, gerenciando o 
fluxo de informações entre dispositivos, gerenciando o tipo de transmissão.
 Camada de internet – executa o processo de roteamento de pacotes e 
endereçamento lógico.
 Camada de acesso à rede – responsável por gerenciar a transmissão da 
informação no meio físico.
Camadas do modelo TCP/IP
Comparação dos modelos OSI e TCP/IP 
Modelo OSI
Camada de aplicação
Camada de apresentação
Camada de sessão
Camada de transporte
Camada de rede
Camada de enlace
Camada física
Modelo TCP/IP
Camada de aplicação
Camada de transporte
Camada de internet
Camada de acesso
Adaptado de Torres (2016, p. 256).
 Camada de aplicação – fornece a interface entre as aplicações que utilizamos 
para a comunicação e a rede subjacente pela qual nossas mensagens são 
transmitidas.
 Camada de apresentação – responsável pela sintaxe e pela semântica dos dados 
transmitidos, bem como pela conversão e pela formatação dos dados.
 Camada de sessão – responsável pelo estabelecimento, pelo gerenciamento e 
pela finalização de sessões entre a entidade transmissora e a receptora.
Camadas superiores do modelo OSI
 Habilita a comunicação de múltiplas aplicações na rede ao mesmo tempo em um 
único dispositivo. 
 Assegura que, se necessário, todos os dados sejam recebidos confiavelmente e 
em ordem pela aplicação correta, empregando mecanismos de tratamento de 
erros.
 Os principais tipos de transporte são: orientado à conexão e não orientado à 
conexão. 
Camada de transporte do modelo OSI
 O HTTP define como o cliente web (browser) requisita uma página web a um 
servidor e como esse servidor transfere a página para o cliente. 
 O HTTP utiliza o protocolo TCP como protocolo de transporte, a mensagem sai de 
suas mãos e passa para as mãos do TCP. 
 Com essa ajuda, o TCP provê ao HTTP um serviço confiável de transferência de 
dados, que implica que todas as mensagens de requisição HTTP emitidas por um 
processo cliente chegarão intactas ao servidor.
Protocolos de aplicação – HTTP: Hypertext Transfer Protocol
 Os cookies permitem a identificação do usuário pelos portais de internet. 
 O cookie é formado pelos seguintes componentes:
 Linha de cabeçalho de cookie na mensagem de resposta HTTP.
 Linha de cabeçalho de cookie na mensagem de requisição HTTP.
 Arquivo de cookie mantido no computador do usuário e gerenciado pelo 
browser.
 Banco de dados de apoio no site web.
Protocolos de aplicação – HTTP: Hypertext Transfer Protocol (cookies)
 Funcionamento do cookie:
 Ao acessar um site é criado um número de identificação exclusivo e 
armazenado em seu computador e no banco de dados do site.
 Ao acessar novamente o mesmo site, o browser vai consultar e identificar o 
cookie e inseri-lo no cabeçalho da requisição HTTP.
 Com isso, o site web pode monitorar se é você mesmo que o está acessando 
novamente.
Protocolos de aplicação – HTTP: Hypertext Transfer Protocol (cookies)
 É utilizado para estabelecer conexão on-line com uma máquina remota.
 O cliente Telnet é chamado de máquina local e um servidor Telnet é chamado de 
máquina remota.
 Trata-se de um software de emulação de terminal que permite o acesso de forma 
remota a outro computador, sendo suportado por inúmeras aplicações.
 Permite que você execute um comando de logon em uma máquina da internet e 
efetue comandos usando a sintaxe adequada. 
Protocolos de aplicação – Telnet 
 A operação Telnet não usa nenhuma capacidade de processamento da máquina 
local. Em vez disso, ela transmite as teclas pressionadas à máquina remota e 
envia a saída de tela resultante de volta ao monitor local. Todo processamento e 
todo armazenamento ocorrem na máquina remota.
 A aplicação Telnet trabalha principalmente nas três camadas superiores do 
modelo OSI, acamada de aplicação (comandos), a camada de apresentação 
(formatos, normalmente ASCII) e a camada de sessão (transmissões).
Protocolos de aplicação – Telnet 
 Protocolo utilizado para identificar de forma facilitada hosts da internet.
 O DNS pode ser visto como um grande banco de dados distribuído 
e integrado por meio de uma hierarquização de servidores de nomes, 
chamados de servidores DNS. 
 Tem a assistência de um protocolo da camada de aplicação que permite que 
hosts consultem o banco de dados de informações.
 As entidades, os serviços e os protocolos da camada de aplicação que utilizam o 
DNS são: HTTP, SMTP, FTP etc.
Protocolos de aplicação – DNS: Domain Name System
 Digitando no navegador a URL www.yahoo.com acontecem os seguintes passos:
 Máquina executa o lado cliente da aplicação DNS.
 Navegador passa o host www.yahoo.com para o lado cliente da aplicação.
 Cliente DNS envia consulta para servidor DNS com endereço www.yahoo.com.
 Servidor DNS envia resposta para o cliente contendo o IP do host desejado.
 Após receber o endereço, o navegador abre uma conexão TCP com um 
processo HTTP localizado naquele endereço IP resolvido.
Protocolos de aplicação – DNS: Domain Name System (passos)
 Apelidos dos hosts: como os hosts possuem nomes complexos ou complicados, 
ou, ainda, mais de um nome, o DNS pode ser chamado para obter o nome real do 
host a partir de seu apelido.
 Apelido do servidor de correio: o importante é que o nome de um e-mail seja 
simples de ser memorizado, por isso o DNS é acionado pela aplicação de correio 
eletrônico para receber o nome real a partir do apelido.
 Distribuição de cargas: o serviço DNS é requisitado para distribuir cargas em sites
que são muito utilizados, como o Google.
Protocolos de aplicação – DNS: Domain Name System (outros serviços)
Qual é o protocolo que define como o cliente web (browser) requisita uma página 
web a um servidor e como esse servidor transfere a página para o cliente?
a) IP.
b) TCP.
c) UDP.
d) HTTP.
e) DNS.
Interatividade
Qual é o protocolo que define como o cliente web (browser) requisita uma página 
web a um servidor e como esse servidor transfere a página para o cliente?
a) IP.
b) TCP.
c) UDP.
d) HTTP.
e) DNS.
Resposta
 Banco de dados centralizado (não é utilizado em DNS).
 Contido em um único servidor de nomes contendo todos os registros 
mapeados.
 Ponto único de falha e alto volume de tráfego/dados.
 Banco de dados distribuído (utilizado em DNS).
 Contido em um grande número de servidores organizados hierarquicamente e 
distribuído.
 Dividido em classes: nomes raiz, domínio de alto nível e autoridade.
Serviço DNS e bancos de dados
 Servidor de nomes raiz: existem cerca de vinte espalhados pelo mundo, mas a 
maior parte na América do Norte, replicados, o que garante segurança, 
disponibilidade e confiabilidade das informações.
 Servidor de nome de domínio de alto nível (TDL): esses servidores são 
encarregados dos domínios de alto nível, como .com, .org, .net e por todos os 
domínios de alto nível dos países, como .br, .ar, .jp.
 Servidor de nome com autoridade: pertencem a todas as organizações que 
possuem um servidor que possa ser acessado publicamente pela internet.
Servidores DNS
 Tem o objetivo de aumentar o desempenho e diminuir o atraso e o número de 
mensagens de DNS pela internet. 
 Servidor DNS armazena dados de consultas quando as solicita. 
 Em uma nova consulta, o endereço pedido já estará em memória e será 
fornecido, mesmo que não tenha a autoridade para esse nome.
 Esse armazenamento de endereços é volátil, persiste após um período de tempo, 
que, na maioria dos servidores DNS, é de dois dias. 
 Após esse período, os dados que estão em cache são descartados.
Cache DNS
 É um protocolo que tem como finalidade principal transferir arquivos de um 
computador para o outro, copiando e movendo arquivos dos servidores para os 
clientes e vice-versa. 
 Por ser um protocolo confiável e orientado à conexão, o FTP carrega a garantia 
de serviço de que as informações serão entregues ao destino.
Protocolos de aplicação – FTP (File Transfer Protocol)
 É uma variante do protocolo FTP que possui mesma finalidade, ou seja, transferir 
arquivos. 
 A principal diferença entre esses protocolos é que o TFTP não é confiável e 
também não é orientado à conexão, ou seja, não existe garantia na entrega da 
informação.
 Por essa razão, o TFTP é mais rápido do que o FTP, basicamente por não usar 
recursos que garantam a entrega dos dados. 
 Por outro lado, o FTP é muito mais seguro e confiável.
Protocolos de aplicação – TFTP (Trivial File Transfer Protocol)
 Esses protocolos são usados especificamente para o serviço e a transferência de 
e-mails. 
 O SMTP (Simple Mail Transfer Protocol) é o protocolo usado para transferir 
e-mails entre servidores e também pelo aplicativo cliente para enviar e-mails. 
 Os protocolos POP (Post Office Protocol) e IMAP (Internet Message Access 
Protocol) são usados pelo aplicativo cliente para baixar um e-mail do servidor 
local.
Protocolos de aplicação – SMTP, POP e IMAP
Protocolos de aplicação – SMTP, POP e IMAP
Fonte: adaptado – livro-texto
 É um protocolo que tem a função de trocar informações de gerenciamento entre 
os dispositivos de uma determinada rede. 
 O SNMP ajuda os administradores de rede a gerenciá-la de forma otimizada, em 
que mensagens de alerta são enviadas para o computador que gerencia a rede e, 
ainda, são armazenadas em base de dados de coleta de informações para 
registro histórico de atividade dos ativos e serviços por ele (protocolo) 
gerenciados.
Protocolos de aplicação – SNMP (Simple Network Management Protocol)
Fonte: adaptado – livro-texto
 Entidade de gerenciamento: chamada de NMS (Network Management Systems), 
é quem gerencia a rede. Geralmente instalada em um servidor dedicado.
 Dispositivos gerenciados: são os dispositivos que estão sendo gerenciados pelo 
protocolo SNMP. Exemplos de dispositivos gerenciados são os roteadores. 
 Agentes: módulos de software de gerenciamento de rede que residem em 
dispositivos gerenciados. Um agente tem conhecimento local de informações de 
gerenciamento e as converte para uma forma compatível com o SNMP.
Protocolos de aplicação – SNMP (Simple Network Management Protocol)
Fonte: Adaptado - livro texto
 Sua principal função é representar os dados para que sejam legíveis para a 
camada de apresentação do dispositivo de destino. 
 Não tem uma preocupação declarada com os princípios dos níveis de dados em 
bits, mas sim com sua sintaxe, ou seja, sua representação. 
 Nela são definidas a sintaxe abstrata, a forma como os tipos e os valores dos 
dados serão definidos, independentemente do sistema computacional usado em 
sua sintaxe de transferência, ou seja, a maneira como se realiza essa 
qualificação. 
Camada de apresentação
 Os serviços oferecidos são a representação e a formatação dos dados, a seleção 
das sintaxes e o estabelecimento e a manutenção das conexões da apresentação.
 Aliada às funções de representação de dados, a camada de apresentação também 
é responsável pela realização da compactação e da criptografia.
 JPEG e GIF são bons exemplos de padrões de formatação que são definidos na 
camada de apresentação.
Funções da camada de apresentação
Fonte: adaptado – livro-texto
Qual dos protocolos de aplicação a seguir é utilizado para o gerenciamento de 
redes?
a) HTTP.
b) DNS.
c) SNMP.
d) POP.
e) SMTP.
Interatividade
Qual dos protocolos de aplicação a seguir é utilizado para o gerenciamento de 
redes?
a) HTTP.
b) DNS.
c) SNMP.
d) POP.
e) SMTP.
Resposta A camada de sessão oferece mecanismos que permitem a estruturação dos 
circuitos que são oferecidos pelo nível de transporte. 
 Os principais serviços fornecidos nesse nível são:
 Gerenciamento do token.
 Controle do diálogo.
 Gerenciamento das atividades.
Camada de sessão
 Habilita a comunicação de múltiplas aplicações na rede ao mesmo tempo em um 
único dispositivo. 
 Assegura que, se necessário, todos os dados sejam recebidos confiavelmente e 
em ordem pela aplicação correta, empregando mecanismos de tratamento de 
erros.
 No nível da camada de transporte, a comunicação é do tipo fim a fim. 
 Os principais protocolos que operam na camada de transporte são: UDP e TCP.
Camada de transporte
 Identificação das diferentes aplicações.
 Multiplexação.
 Handshake.
 Entrega ordenada.
 Entrega confiável.
 Janelamento.
 Controle de fluxo.
Funções da camada de transporte
 É um protocolo de transporte não orientado à conexão (ou sem conexão), que 
tem uma grande preocupação com a velocidade na transmissão da informação. 
 É um protocolo de melhor esforço, ou seja, segmentos UDP podem ser perdidos 
ou entregues à aplicação fora de ordem. 
 É muito utilizado para aplicações de meios contínuos (voz, vídeo), que são 
tolerantes a perdas e sensíveis à taxa de transmissão, assim como todas as 
aplicações isócronas (aplicações quem precisam reproduzir-se na mesma taxa 
com que foram geradas). 
User Datagram Protocol (UDP)
 Diferentemente do UDP, é um protocolo que preza que qualidade no transporte.
 É um protocolo orientado à conexão, que executa processos como o janelamento, 
controle e correção de erros, retransmissão de dados perdidos, segmentação de 
forma organizada, dentre outros.
Transmission Control Protocol (TCP)
 Função básica de transporte de dados das camadas superiores entre os 
dispositivos finais.
 Diferenciação das diversas conversações em formato simultâneo por meio de 
números de portas.
 Os dois protocolos possuem campos de números de portas e de checksum, e 
também campos de dados com funções equivalentes.
Semelhanças entre TCP e UDP
 O protocolo TCP possui mais campos do que o UDP no cabeçalho.
 TCP é confiável e UDP não. 
Diferenças entre TCP e UDP
 UDP é rápido e TCP é lento.
Fonte: adaptado – livro-texto
Qual dos itens a seguir não representa uma característica do TCP?
a) Efetua entrega confiável.
b) Trabalha com handshake.
c) Identifica aplicações a partir do nº de porta.
d) É extremamente rápido.
e) Trabalha com finalização de conexões.
Interatividade
Qual dos itens a seguir não representa uma característica do TCP?
a) Efetua entrega confiável.
b) Trabalha com handshake.
c) Identifica aplicações a partir do nº de porta.
d) É extremamente rápido.
e) Trabalha com finalização de conexões.
Resposta
ATÉ A PRÓXIMA!