Baixe o app para aproveitar ainda mais
Prévia do material em texto
REDES DE COMPUTADORES REDES DE COMPUTADORES EMENTA ➢ Introdução a rede de Computadores. ➢ Tipos de Redes ➢ Funções das Redes Locais ➢ Protocolos de Rede ➢ Modelo OSI e seus Níveis ➢ Protocolo e Endereçamento IP ➢ Meios de Comunicação ➢ Sistemas Distribuídos OBJETIVOS ➢ Conhecer as principais funções das redes de computadores e dos modelos em camadas; ➢ Entender os principais protocolos usados em redes de computadores; ➢ Compreender o funcionamento dos principais equipamentos e meios das redes de computadores. ➢ Identificar o modelo ETHERNET. BIBLIOGRAFIA BÁSICA ➢ FOROUZAN, Behrouz A.; MOSHARRAF, Firouz. Redes de Computadores: uma abordagem top-down. Porto Alegre: Bookman, 2013. ➢ COMER, Douglas E. Redes de computadores e internet. 6 ed. Porto Alegre: Bookman, 2016. ➢ MORAES, Alexandre Fernandes de. Segurança em redes: fundamentos. São Paulo: Érica 2010 UNIDADE 1 – INTRODUÇÃO A REDE DE COMPUTADORES ➢ Definição: Rede de computadores pode ser definida como um conjunto de equipamentos computacionais conectados por meio de cabos, fibras ópticas ou links sem fio, de modo que vários dispositivos separados (nós) possam conversar uns com os outros e trocar dados. UNIDADE 1 – INTRODUÇÃO A REDE DE COMPUTADORES UNIDADE 1 – INTRODUÇÃO A REDE DE COMPUTADORES ➢ Para que servem as redes? Estabelecem a forma padrão de interligar dispositivos para o compartilhamento de recursos físicos ou lógicos. Cada dispositivo conectado a uma rede é chamado de nó ou nodo. Os nós (hardware) usam um conjunto de regras chamadas de protocolo (software) em comum para compartilhar recursos entre si, através de uma rede. UNIDADE 1 – INTRODUÇÃO A REDE DE COMPUTADORES ➢ Qualquer tipo de dispositivo capaz de enviar ou receber dados, pode ajudar a compor uma rede, não apenas um computador. ➢ Por essa razão, quando falamos em componentes de rede, nos referimos à eles como nós, e não computadores. UNIDADE 1 – INTRODUÇÃO A REDE DE COMPUTADORES ➢ Como exemplo de Redes, podemos citar: ▪ A Internet, ▪ Uma rede local de uma empresa , ▪ uma rede de telefonia UNIDADE 1 – INTRODUÇÃO A REDE DE COMPUTADORES ➢ Como exemplo de nós que vemos com frequência conectados à uma rede, podemos citar: ▪ Computadores ▪ Impressoras ▪ Repetidores ▪ Pontes ▪ Roteadores ▪ Switches ▪ Celular INTRODUÇÃO A REDE DE COMPUTADORES ➢ Uma rede deve ser capaz de atender a basicamente três critérios: 1. performance; 2. confiabilidade; 3. escalabilidade. 1. Performance A performance de uma rede de computadores é medida a partir de alguns indicadores: INTRODUÇÃO A REDE DE COMPUTADORES ➢ Tempo de tráfego: é o tempo necessário para que uma mensagem de rede trafegue de um dispositivo para outro da rede. ➢ Tempo de resposta: é o tempo decorrido entre o envio da informação e a sua resposta. ➢ Eficiência de software: é uma métrica utilizada para verificar o tráfego de rede com softwares específicos. ➢ Número de usuários: a quantidade de usuários conectados a uma rede influencia diretamente na performance da rede. INTRODUÇÃO A REDE DE COMPUTADORES ➢ Capacidade de hardware: a capacidade de processamento de dados dos dispositivos físicos que compõem a rede também influencia na performance da rede. 2. Confiabilidade ➢ Refere-se à proteção de dados de qualquer usuário ou acesso não autorizado. ➢ Ao trafegar pela rede, os dados passam por várias camadas de rede e podem ser rastreados, caso necessário. INTRODUÇÃO A REDE DE COMPUTADORES ➢ Por isso, a segurança dos dados também é uma característica muito importante para as redes de computadores. ➢ Uma rede de computadores pode ter a sua confiabilidade medida pela taxa de pacotes de rede perdidos durante a comunicação. ➢ Normalmente, os protocolos de comunicação de rede possuem tolerância a falhas, que garante a retransmissão de pacotes de rede que tenham sido perdidos. INTRODUÇÃO A REDE DE COMPUTADORES 3. Escalabilidade ➢ A escalabilidade é a capacidade que uma rede de computadores tem de crescer, atendendo às demandas, sem que seja perdida a qualidade do serviço de rede. ➢ Essa característica é essencial em redes de computadores corporativas, pois as empresas tendem a expandi-las à medida que expandem as suas operações. ➢ Em um projeto de rede, a escalabilidade deve ser um objetivo primário. ➢ Uma rede bem projetada deve permitir que sejam adicionados novos usuários, novas aplicações, novos sites e novos recursos em geral, com uma velocidade de operação da rede razoável para o seu bom funcionamento. UNIDADE 1 – CLASSIFICAÇÕES DAS REDES DE COMPUTADORES ➢ As redes de computadores possuem diferentes características, o que permite classificá-las de acordo com: ▪ A distância (distribuição geográfica); ▪ A topologia (física e lógica); ▪ O protocolo de comunicação utilizado; ▪ e Os meios físicos de conexão. UNIDADE 1 – CONFIGURAÇÕES DA REDE ➢ No que tange as formas de configuração, as redes podem ser classificadas em: ponto a ponto (também chamada de grupo de trabalho) ou baseadas em servidor (também chamada de rede cliente/servidor). ➢ Nenhuma configuração é melhor que a outra. Elas são adequadas para determinadas necessidades e possuem vantagens e desvantagens. UNIDADE 1 – CONFIGURAÇÕES DA REDE ➢ Fatores que influenciam na escolha da configuração: Tamanho da organização, Nível de segurança necessário, Tipo do negócio, Nível de suporte administrativo disponível, Tráfego da rede, Necessidades dos usuários, Orçamento ponto a ponto (também chamada de grupo de trabalho). UNIDADE 1 – CONFIGURAÇÕES DA REDE UNIDADE 1 – CONFIGURAÇÕES DA REDE ➢ Rede Ponto a Ponto É o tipo mais simples de rede que pode ser montada. Quase todos os Sistemas Operacionais já vêm com suporte à rede ponto a ponto. Nela, computadores são conectados em grupo para que outros usuários possam compartilhar recursos e informações. UNIDADE 1 – CONFIGURAÇÕES DA REDE Não há um local central para autenticação de usuários, armazenamento de arquivos ou acesso a recursos e nem tampouco hierarquia entre as estações de trabalho. Todos podem compartilhar e utilizar recursos, atuando como cliente e servidor ao mesmo tempo. As estações de trabalho são chamadas de pontos ou nós da rede. UNIDADE 1 – CONFIGURAÇÕES DA REDE A figura de um administrador não é necessária ficando essa tarefa a cargo de cada usuário. Eles determinam quais dados do seu computador serão compartilhados na rede. Os usuários devem lembrar em qual computador do grupo de trabalho está o recurso ou a informação compartilhada que desejam acessar e efetuar login em cada um deles. UNIDADE 1 – CONFIGURAÇÕES DA REDE Nesse tipo de rede, não é possível a utilização de aplicações cliente/servidor, especialmente banco de dados, em que os usuários necessitam adicionar e remover dados ao mesmo tempo. Em uma rede ponto a ponto, somente um usuário pode modificar cada arquivo de dados por vez, embora mais de um usuário possa ler um mesmo arquivo ao mesmo tempo. UNIDADE 1 – CONFIGURAÇÕES DA REDE ➢ Desvantagens Na maioria das redes ponto a ponto, é difícil para os usuários rastrearem onde está a informação porque os dados são geralmente armazenados em vários computadores. Isso dificulta o backup de informações de negócios importantes, e, na maioria dos casos, as pequenas empresas não conseguem concluir backups. Em muitos casos, há várias versões do mesmo arquivo em computadores diferentes no grupo de trabalho. UNIDADE 1 – CONFIGURAÇÕES DA REDE ➢ Vantagem Facilidade de instalação e configuração, onde os próprios usuários podem configurar manualmente a que recursos os demais usuários podem ter acesso em seu micro. Mas essa vantagem, entretanto, traz a desvantagem de dificultar a segurança da rede. UNIDADE 1 – CONFIGURAÇÕES DA REDE ➢ Rede Baseada em Servidor Nela, o servidor é o local central onde os usuários compartilham e acessam recursos da rede. Esse computador dedicado controlao nível de acesso dos usuários aos recursos compartilhados. Os dados compartilhados ficam em um único local, facilitando o backup de informações de negócios importantes. Cada computador conectado à rede (estação de trabalho) é chamado de computador cliente. UNIDADE 1 – CONFIGURAÇÕES DA REDE Em uma rede baseada em servidor, os usuários têm uma conta de usuário e senha para efetuar login no servidor e acessar os recursos compartilhados. Os sistemas operacionais de servidor são desenvolvidos para suportar a carga quando vários computadores clientes acessarem os recursos baseados em servidor. Nesta configuração, a figura de um administrador de rede é necessária. UNIDADE 1 – CONFIGURAÇÕES DA REDE Funcionalidades como a troca de e-mail, acesso à internet ou acesso a um banco de dados, são construídos com base no modelo cliente-servidor. Por exemplo, um navegador web é um programa cliente, em execução no computador do usuário, que acessa as informações armazenadas num servidor web na internet. UNIDADE 1 – CONFIGURAÇÕES DA REDE O modelo cliente-servidor tornou-se uma das ideias centrais de computação de rede. Muitos aplicativos de negócios, escritos hoje, utilizam o modelo cliente-servidor. UNIDADE 1 – CONFIGURAÇÕES DA REDE Exemplos: ➢ Servidores de arquivo – Os dados ficam armazenados no servidor e quando precisam ser utilizados por uma estação, são transferidos para a memória da estação e usados localmente. ➢ Servidores de aplicação – Processam os pedidos enviados pelo computador cliente (estação de trabalho). Somente o que é requisitado é passado para a estação e não a massa de dados inteira, evitando o aumento do tráfego na rede. Um bom exemplo seria a pesquisa em um banco de dados. UNIDADE 1 – CONFIGURAÇÕES DA REDE ➢ Servidores de impressão - controlam as tarefas enviadas para uma ou mais impressoras por diferentes estações de trabalho, gerenciando as filas de impressão. ▪ Pode ser um equipamento específico (hardware) ou um software instalado em uma estação servidora. ▪ Sua principal função é gerar um local centralizado na rede para impressão, gerando controle de páginas e definindo ordem de prioridade das solicitações. Um servidor de impressão é recomendado para redes de qualquer tamanho, independente do número de computadores compartilhando a mesma impressora. UNIDADE 1 – CONFIGURAÇÕES DA REDE ➢ Servidores de correio – Um tipo de servidor de aplicação que envia a estação cliente, as requisições de acesso a correio eletrônico. ➢ Servidores de serviço de diretório – Responsáveis pela validação do usuário na rede. Normalmente redes são agrupadas em grupos lógicos chamados domínios. O usuário é confrontado com uma base de usuários e baseado nisso é permitido o seu ingresso no domínio e a utilização dos recursos do mesmo. EXERCÍCIOS 1 – Que nome se dá aos dispositivos de hardware conectados a uma rede? a) protocolos b) nodos c) clientes d) servidores nodos 2 – Os dispositivos de hardware usam um software em comum para compartilhar recursos através de uma rede, o qual consiste em um conjunto de regras chamadas de: a) protocolos b) nodos c) clientes d) servidores protocolos EXERCÍCIOS 3 – Qual configuração de rede possui computadores conectados em grupo para que outros usuários possam compartilhar recursos e informações, sem que haja um local central para autenticação de usuários, armazenamento de arquivos ou acesso a recursos e nem tampouco hierarquia entre as estações de trabalho? a) cliente/servidor b) ponto a ponto c) servidor d) clente Ponto a ponto EXERCÍCIOS 4 – Qual configuração de rede em que o servidor é o local central onde os usuários compartilham e acessam recursos, tendo ele a tarefa de controlar o nível de acesso dos usuários aos recursos compartilhados? a) servidor b) cliente c) cliente/servidor d) ponto a ponto Cliente/servidor EXERCÍCIOS 5 - Qual a configuração de rede mais simples de ser montada, possuindo suporte em praticamente todos os Sistemas Operacionais? a) cliente/servidor b) ponto a ponto c) servidor d) cliente ponto a ponto 6 – Como é chamado o computador conectado a uma rede baseada em servidor? a) protocolo b) nodo c) cliente d) servidor cliente EXERCÍCIOS 7 – Em qual configuração de rede não é possível utilizar aplicações com banco de dados, onde os usuários necessitam adicionar e remover dados ao mesmo tempo? a) servidor b) cliente c) cliente/servidor d) ponto a ponto ponto a ponto 8 – Qual o tipo de servidor, que processa os pedidos enviados pelo computador cliente, retornando apenas com o que é requisitado, evitando o tráfego da massa de dados inteira: a) impressão b) serviço de diretórios c) aplicação d) arquivos aplicação EXERCÍCIOS 9 – Qual o tipo de servidor, que armazena os arquivos de dados até que sejam requeridos para serem usados localmente, na memória da estação? a) impressão b) serviço de diretórios c) aplicação d) arquivos arquivos 10 – Qual o tipo de servidor responsável pela validação dos usuários na rede, a fim de permitir a utilização dos recursos compartilhados? a) impressão b) serviço de diretórios c) aplicação d) arquivos serviço de diretórios EXERCÍCIOS 11 – Qual a configuração que se tornou uma das idéias centrais de computação de rede, sendo utilizada por muitos aplicativos de negócios hoje em dia? a) cliente/servidor b) ponto a ponto c) servidor d) nodo Cliente/servidor CLASSIFICAÇÃO DAS REDES 1. Classificação quanto a distância ➢ Distância = Distribuição Geográfica a) Rede Local: (LAN - Local Area Network) ➢ Interligam computadores presentes dentro de um mesmo espaço físico. ➢ Isso pode acontecer dentro de uma empresa, de uma escola ou dentro de uma casa. ➢ A rede LAN compreende cabos, switches, roteadores e outros componentes de rede que permitem que o usuário se conecte a servidores internos, sites e outras LAN’s vias redes de longa distância. CLASSIFICAÇÃO DAS REDES CLASSIFICAÇÃO DAS REDES CLASSIFICAÇÃO DAS REDES b) Rede Metropolitana: (MAN - Metropolitan Area Network) ➢ Uma rede que conecta LANs ao longo de uma área metropolitana. ➢ Por exemplo, considere uma empresa com sedes em vários pontos ao longo de uma metrópole cujos computadores estejam em rede. CLASSIFICAÇÃO DAS REDES CLASSIFICAÇÃO DAS REDES c) Rede de Longa Distância: (WAN - Wide Area Network) ➢ Tem a função de viabilizar a comunicação entre dispositivos que estão mais distantes uns dos outros. ➢ Em várias situações a função de uma rede WAN será conectar diferentes LANs. ➢ Uma WAN também pode ser utilizada para conectar redes de área metropolitanas, as chamadas MANs, ou seja, são usadas para conectar MAN entre diferentes cidades, estados ou países. CLASSIFICAÇÃO DAS REDES ➢ Assim como nas redes LAN, uma rede WAN também pode ser conectada à outras redes por meio de redes de comunicação sem fio ou por meio de cabos, quando a distância entre os dispositivos e/ou redes são muito grandes, por exemplo, a necessidade de conectar redes entre pontos que estão em diferentes países. ➢ O exemplo mais conhecido de uma WAN é a Internet. A Internet é apenas uma só rede, que interliga diversas LAN, MAN e WAN, ou seja, é a rede das redes. ➢ É uma rede pública, que NINGUÉM controla. CLASSIFICAÇÃO DAS REDES CLASSIFICAÇÃO DAS REDES COMPARATIVO ENTRE REDES LAN E WAN Especificação LAN WAN Significado da Sigla Rede Local Rede de Área Ampla Tipos de conexão Conecta com computadores, impressoras e outros dispositivos em redes domésticas e corporativas Conecta redes em longa distância, sejam elas VPNs ou LANs Transmissão Rede sem fio Wi-Fi ou cabos de par trançado UTP Fibras ópticas e comunicação via satélite Área de cobertura Baixa Ampla Desenvolvimento do projeto e manutenção Fácil e barato Intermediário e elevada Velocidade transferência de dados Alta Intermediária/Baixa Quantidade de usuários da rede Baixa Alta REDE PRIVADA VIRTUAL (VPN) VPN: “Virtual Private Network” (Rede Privada Virtual) ➢ É uma tecnologia que cria uma conexão segura e criptografada em uma rede menos segura, como a internet. ➢ Foi desenvolvida como uma forma de permitir que usuários remotos e filiais acessem com segurança aplicativos corporativos e outros recursos. ➢ Para garantir a segurança os dados trafegam por túneis seguros e os usuários de VPN devem usar métodos de autenticação (senhas, tokens,...) para acessar àVPN. REDE PRIVADA VIRTUAL (VPN) ➢ O benefício da utilização do VPN é a garantia de um nível apropriado de segurança aos sistemas conectados, quando a infraestrutura da rede não puder fornecer. ➢ A justificativa para usar o acesso VPN, em vez de uma rede privada, normalmente se resume a custo e viabilidade. ➢ A criptografia ocorre em tempo real. REDE PRIVADA VIRTUAL (VPN) CLASSIFICAÇÃO DAS REDES o Desmembramento das classificações pelo uso de novas tecnologias ➢ Decorrente ao avanço tecnológico e a sua popularização, as redes foram tomando novos formatos, fazendo com que surgissem outros tipos de classificações, como um desmembramento das três principais. São elas: d) Rede Pessoal: (PAN - Personal Area Network) ➢ Uma rede doméstica que liga recursos diversos ao longo de uma residência. CLASSIFICAÇÃO DAS REDES e) Rede pessoal sem fio: (WPAN – Wireless Personal Area Network) ➢ Exemplo mais comum: rede Bluetooth. ➢ Pode ser vista com a interação entre os dispositivos móveis de um utilizador. ➢ É projetada pra pequenas distâncias, com baixo custo e baixas taxas de transferência. CLASSIFICAÇÃO DAS REDES CLASSIFICAÇÃO DAS REDES f) Rede local sem fio: (WLAN - Wireless Local Area Network) ➢ Rede local que usa ondas de rádio para fazer uma conexão Internet ou entre uma rede, ao contrário da rede fixa, que geralmente usa cabos. ➢ O padrão mais difundido é o Wi-Fi (IEEE 802.11). CLASSIFICAÇÃO DAS REDES CLASSIFICAÇÃO DAS REDES g) Rede Metropolitana sem fio: (WMAN – Wireless Metropolitan Area Network) ➢ Esta é a versão sem fio da MAN. ➢ É utilizada entre os provedores de acesso e seus pontos de distribuição. ➢ O Wi-Max (padrão 802.16) é um dos últimos padrões de banda larga, que faz uso de ondas de rádio para rede MAN, definido pelo IEEE. ➢ Em certo aspecto muito similar ao padrão Wi-FI (IEEE 802.11) já muito difundido. CLASSIFICAÇÃO DAS REDES CLASSIFICAÇÃO DAS REDES h) Rede de Longa Distância sem fio: (WWAN – Wireless Wide Area Network) ➢ Também é conhecida como rede celular móvel. ➢ Com um alcance ainda maior, é obtida com o uso da tecnologia para celulares. ➢ Em computadores pessoais, pode ser acessada com um dispositivo USB associado a uma operadora de telefonia celular particular. ➢ Com a WWAN, é possível acessar a Internet de qualquer lugar que esteja nos limites regionais da operadora de telefonia celular, que oferecem serviços de WWAN mediante taxa mensal. CLASSIFICAÇÃO DAS REDES ➢ São as redes sem fio mais comuns, já que todos os telefones celulares estão conectados a uma rede estendida sem fio. ➢ As principais tecnologias utilizadas nas redes WWAN são a GSM (Global System for Mobile Communication - Sistema Global de Comunicação Móvel), a GPRS (General Packet Radio Service - Serviço de Rádio de Pacote Geral) e a UMTS (Universal Mobile Telecommunication System - Sistema Universal de Telecomunicações Móveis). CLASSIFICAÇÃO DAS REDES CLASSIFICAÇÃO DAS REDES i) Rede Global: (GAN - Global Área Network) ➢ Coleção de redes de longa distância ao longo do globo. ➢ Se refere a uma rede composta de diferentes redes interconectadas que cobrem uma área geográfica ilimitada. ➢ O termo é vagamente sinônimo de Internet, que é considerada uma rede de área global. CLASSIFICAÇÃO DAS REDES CLASSIFICAÇÃO DAS REDES j) Rede Vertical: (VAN -Vertical Area Network) ➢ Uma VAN é uma rede local, usualmente utilizada em redes prediais, vista a necessidade de uma distribuição vertical dos pontos de rede. CLASSIFICAÇÃO DAS REDES CLASSIFICAÇÃO DAS REDES k) Rede de área de armazenamento (SAN) ➢ Possui finalidade muito específica, que é interligar dispositivos de armazenamento de arquivos com alta velocidade a vários servidores, independentemente de uma rede LAN ou WAN, ou seja, é uma rede própria entre os dispositivos e os servidores. ➢ Uma unidade de armazenamento de dados pode ser acessada da mesma maneira que uma unidade conectada diretamente a um servidor. CLASSIFICAÇÃO DAS REDES L) Rede privada empresarial (EPN) ➢ É um tipo específico de rede, planejado para que empresas possam conectar suas filiais com segurança, com o objetivo de compartilhar recursos. EXERCÍCIOS 1 – Em relação a distância, quais são as principais classificações de redes? a) WLAN, PAN e GAN b) LAN, MAN e WAN c) PAN, GAN e VAN d) WLAN, WMAN e WWAN LAN, MAN E WAN EXERCÍCIOS 2 – Que rede interliga várias MAN, cujo exemplo mais conhecido é a Internet? a) PAN b) MAN c) LAN d) WAN WAN EXERCÍCIOS 3 – Qual a classificação de uma rede que corresponde a uma coleção de redes de longa distância ao longo do globo? a) GAN b) PAN c) LAN d) VAN GAN EXERCÍCIOS 4 – Qual a classificação de uma rede cujo exemplo mais comum é uma rede Bluetooth? a) PAN b) WLAN c) WPAN d) WWAN WPAN EXERCÍCIOS 5 – Qual a rede local que distribui verticalmente seus pontos em redes prediais? a) PAN b) GAN c) LAN d) VAN VAN EXERCÍCIOS 6 – Qual a classificação de uma rede local que utiliza ondas de rádio, através do padrão Wi-Fi? a) PAN b) WPAN c) WLAN d) WMAN WLAN EXERCÍCIOS 7 – Qual a classificação de uma rede doméstica que liga recursos diversos ao longo de uma residência? a) PAN b) VAN c) WLAN d) WWAN PAN EXERCÍCIOS 8 – Qual a classificação de uma rede metropolitana que utiliza ondas de rádio, através do padrão Wi-Max? a) WWAN b) WPAN c) WLAN d) WMAN WWAN EXERCÍCIOS 9 – Que rede Interliga computadores presentes dentro de um mesmo espaço físico, como uma empresa ou uma escola? a) PAN b) MAN c) LAN d) WAN LAN EXERCÍCIOS 10 – Qual a classificação de uma rede de longa distância, obtida com o uso da tecnologia para celulares? a) WWAN b) WPAN c) WLAN d) WMAN WWAN EXERCÍCIOS 11 – É um exemplo desta rede, o caso de uma empresa com sedes em vários pontos ao longo de uma metrópole cujos computadores estejam em rede: a) PAN b) MAN c) LAN d) WAN MAN EXERCÍCIOS 12 – Qual a classificação de uma rede de longa distância, onde para acessá-la através de computadores pessoais, é preciso fazer uso de um dispositivo USB associado a uma operadora de telefonia celular particular? a) WWAN b) WPAN c) WLAN d) WMAN WWAN EXERCÍCIOS 13 – Qual a classificação de uma rede que pode ser vista com a interação entre os dispositivos móveis de um utilizador? a) PAN b) WPAN c) WLAN d) WWAN WPAN CLASSIFICAÇÃO DAS REDES 2. Classificação quanto a topologia ➢ A topologia é a forma pela qual os nodos da rede se conectam entre si, tanto do ponto de vista físico, como do lógico. ➢ A topologia física é a verdadeira aparência ou layout da rede, enquanto que a lógica descreve o fluxo dos dados através da rede. ➢ Topologia é o termo padrão que muitos profissionais usam quando se referem ao design básico da rede (topologia física). CLASSIFICAÇÃO DAS REDES ➢ A topologia física representa como as redes estão conectadas (layout físico) e o meio de conexão (cabos) dos dispositivos de redes (nodos), influenciando diretamente diversos pontos considerados críticos, como a flexibilidade, velocidade e segurança. ➢ A topologia lógica refere-se à maneira como os sinais agem sobre os meios de rede, ou a maneira como os dados são transmitidos através da rede a partir de um dispositivo para o outro sem ter em conta a interligação física dos dispositivos, ou seja, é independente da topologia física. CLASSIFICAÇÃO DAS REDES 2.1) TOPOLOGIAS FÍSICAS ➢ A topologiafísica diz respeito ao layout físico da rede, ou seja, como computadores, cabos e outros componentes estão ligados na rede. ➢ A escolha de uma determinada topologia terá impacto nos seguintes fatores: ▪ Tipo de equipamento de rede necessário ▪ Capacidades do equipamento ▪ Crescimento da rede ▪ Forma como a rede será gerenciada CLASSIFICAÇÃO DAS REDES ➢ Conectar computadores por meio de cabos não é uma tarefa simples. Existem vários tipos de cabos que, combinados com diversas placas de rede e outros componentes, necessitam de vários tipos de arranjos. ➢ Para trabalhar bem uma topologia deve levar em conta o planejamento. Não somente o tipo de cabo deverá ser levado em consideração, mas também, a forma como ele será passado através de pisos, tetos e paredes. ➢ A topologia pode determinar como os computadores se comunicam na rede. Diferentes topologias necessitam de diferentes métodos de comunicação e esses métodos tem grande influência na rede. CLASSIFICAÇÃO DAS REDES a) Ponto a ponto ➢ A topologia ponto a ponto é a mais simples. Une dois computadores, através de um meio de transmissão qualquer. ➢ Dela podem-se formar novas topologias, incluindo novos nós em sua estrutura. CLASSIFICAÇÃO DAS REDES b) Barramento ➢ É a mais rudimentar de todas as topologias .Apenas redes de pequeno porte utilizam essa topologia. ➢ Nesta topologia, todos os nodos estão conectados a um mesmo barramento físico de dados, ou seja, a um único cabo. O barramento de rede possui dois pontos de extremidade. ➢ O tráfego das informações é bidirecional e cada nodo conectado à barra pode interceptar todas as informações transmitidas. ➢ Esta característica facilita as aplicações com mensagens para múltiplas estações, conhecidas como mensagens de difusão (broadcast). CLASSIFICAÇÃO DAS REDES ➢ Apenas um nodo pode “escrever” no barramento num dado momento. Como o tráfego das informações é bidirecional, quando um nodo transmite, todos os outros “escutam” e recolhem para si os dados destinados a eles. Quando um nodo estiver a transmitir um sinal, toda a rede fica ocupada e se outro nodo tentar enviar outro sinal ao mesmo tempo, ocorre uma colisão e é preciso reiniciar a transmissão. ➢ Geralmente esta topologia utiliza cabo coaxial, com um terminador em cada extremidade para evitar que o sinal ecoe de volta. CLASSIFICAÇÃO DAS REDES CLASSIFICAÇÃO DAS REDES c) Anel ➢ A topologia de rede em anel consiste em estações conectadas através de um circuito fechado em série, formando um anel. ➢ O anel não interliga as estações diretamente, mas consiste de uma série de repetidores ligados por um meio físico, sendo cada estação ligada a estes repetidores. ➢ Desta forma, o sinal originado por um nó passa em torno do anel, sendo regenerado e retransmitido, até chegar ao destino. CLASSIFICAÇÃO DAS REDES ➢ Redes em anel são capazes de transmitir e receber dados em configuração unidirecional. ➢ O projeto dos repetidores é simples e torna menos sofisticados os protocolos de comunicação que asseguram a entrega da mensagem corretamente e em sequencia ao destino, pois sendo unidirecionais evita o problema do roteamento. ➢ Nesta topologia cada estação está conectada a apenas duas outras estações (vizinhas), quando todas estão ativas. ➢ Uma desvantagem é que se, por acaso apenas uma das máquinas falharem, toda a rede pode ser comprometida, já que a informação só trafega em uma direção. CLASSIFICAÇÃO DAS REDES CLASSIFICAÇÃO DAS REDES d) Estrela ➢ A topologia em estrela utiliza um nó central (roteadores ou switch) para chavear e gerenciar a comunicação entre as estações. ➢ O desempenho obtido numa rede em estrela depende muito da quantidade de tempo requerido pelo nodo central para processar e encaminhar informações, e da carga de tráfego na rede, ou seja, é limitado pela sua capacidade de processamento. ➢ Caso haja uma falha neste ponto (nó central), toda a rede fica inoperante, porque dele depende toda interligação entre os nós. CLASSIFICAÇÃO DAS REDES CLASSIFICAÇÃO DAS REDES e) Árvore ➢ Também conhecida como topologia hierárquica, a topologia em árvore é basicamente uma série de barras interconectadas. ➢ É equivalente a várias redes estrelas interligadas entre si através de seus nós centrais. Esta topologia é muito utilizada na ligação de switches. CLASSIFICAÇÃO DAS REDES CLASSIFICAÇÃO DAS REDES f) Malha ➢ Nessa topologia os computadores são ligados uns aos outros por vários segmentos de cabos, como se estivessem entrelaçados. ➢ Já que são vários os caminhos possíveis por onde a informação pode fluir da origem até o destino, mesmo que existam falhas em algumas conexões, é improvável que estas falhas impossibilitem a comunicação entre quaisquer dois nodos da rede. ➢ Essa configuração oferece redundância e confiabilidade. Se um dos cabos falhar, o tráfego fluirá por outro cabo. CLASSIFICAÇÃO DAS REDES ➢ Porém essas redes possuem instalação dispendiosa, pois cada um dos equipamentos deverá conter uma placa de rede com seu respectivo cabeamento para se conectar a todos os outros equipamentos de rede. ➢ Por isso, o uso mais comum desta topologia é em redes WAN, que utilizam roteadores, permitindo que várias redes funcionem como uma única e grande rede enviando pacotes de um nó para outro por diferentes caminhos. CLASSIFICAÇÃO DAS REDES CLASSIFICAÇÃO DAS REDES CLASSIFICAÇÃO DAS REDES g) WIRELESS ➢ Este tipo de rede permite a transmissão de dados e informações sem a necessidade do uso cabos. ➢ O wireless utiliza equipamentos de radiofrequência, de comunicações via infravermelho, etc, interligando equipamentos em uma zona de cobertura onde seja possível captar a rede. CLASSIFICAÇÃO DAS REDES ➢ Existem duas topologias de rede sem fios, são elas: ▪ Estruturada: ➢ Na topologia de rede sem fios Estruturada os computadores ligam-se a um Access Point (AP - ponto de acesso), através de uma rede sem fios (Wi-Fi). ➢ O AP permite o acesso a uma rede estando a ela ligado, através de um cabo. Controla o tráfego e difunde o acesso através de uma zona de cobertura normalmente uniforme e circular. CLASSIFICAÇÃO DAS REDES CLASSIFICAÇÃO DAS REDES Ad-Hoc: ➢ Na topologia de rede sem fios Ad-Hoc os diversos computadores de uma rede estão ligados entre si formando uma rede. ➢ Neste tipo de topologia não existem AP’s e cada computador funciona como um AP, sendo responsável por controlar o seu tráfego na rede. ➢ Os computadores para pertencerem a uma rede Ad-Hoc têm de estar na zona de alcance uns dos outros. ➢ Seu exemplo mais comum é o Bluetooth. CLASSIFICAÇÃO DAS REDES CLASSIFICAÇÃO DAS REDES h) Mista ou Híbrida ➢ A topologia híbrida é bem complexa e muito utilizada em grandes redes. ➢ Nela podemos encontrar uma mistura de topologias, tais como as de anel, estrela, barra, entre outras. ➢ Desta forma, as redes podem se expandir ou integrar-se a outras redes. ➢ É importante lembrar que ao expandir uma rede, muitas vezes perpetuamos suas vantagens, mas fazemos suas desvantagens aflorarem. ➢ A integração de redes de topologia distinta envolve o uso de equipamentos bem configurados e robustos para dar suporte a esta integração. CLASSIFICAÇÃO DAS REDES EXERCÍCIOS 1 – O termo que descreve a conexão dos nós da rede, tanto do ponto de vista físico, como do lógico mas é tido como termo padrão que muitos profissionais usam quando se referem ao design básico da rede é; a) física b) topologia c) lógica d) ponto a ponto EXERCÍCIOS 2 – A topologia que descreve como os nós das redes estão conectados e o seu meio de conexão, influenciando pontos considerados críticos, como a flexibilidade, velocidade e segurança é a: a) física b) topologia c) lógica d) ponto a ponto EXERCÍCIOS 3 – A maneira como os dados são transmitidos através da rede, independentemente da topologia física, é definida pela topologia: a) física b) topologia c) lógica d) ponto a ponto EXERCÍCIOS4 – Topologia também conhecida como hierárquica, equivalente a várias redes estrelas interligadas entre si através de seus nós centrais: a) barramento b) árvore c) anel d) estrela EXERCÍCIOS 5 – Topologia onde as estações estão conectadas através de um circuito fechado em série, capazes de transmitir e receber dados em configuração unidirecional: a) barramento b) árvore c) anel d) estrela EXERCÍCIOS 6 – A topologia mais simples que une dois computadores, através de um meio de transmissão qualquer, chama-se: a) barramento b) estrela c) anel d) ponto a ponto EXERCÍCIOS 7 – É a topologia física mais rudimentar, já em desuso, onde todos os nós são conectados a um mesmo barramento físico de dados e possui tráfego bidirecional de informações, facilitando as aplicações com mensagens do tipo difusão. a) barramento b) ponto a ponto c) anel d) estrela EXERCÍCIOS 8 – Topologia que utiliza um nó central para chavear e gerenciar a comunicação entre as estações. a) barramento b) árvore c) anel d) estrela EXERCÍCIOS 9 – Em qual topologia de rede sem fios (wireless), os computadores ligam-se a um Access Point (AP), através do wi-fi? a) estruturada b) estrela c) ad-hoc d) malha EXERCÍCIOS 10 – Em qual topologia de rede sem fios (wireless), os diversos computadores de uma rede estão ligados entre si e cada computador funciona como um AP e têm de estar na zona de alcance uns dos outros? a) estruturada b) estrela c) ad-hoc d) malha EXERCÍCIOS 11 – A topologia em que os computadores são ligados uns aos outros por vários segmentos de cabos, como se estivessem entrelaçados, oferecendo redundância e confiabilidade é chamada de: a) estruturada b) estrela c) ad-hoc d) malha EXERCÍCIOS 12 – Nesta topologia, o tráfego das informações é bidirecional e cada nó conectado pode interceptar todas as informações transmitidas, facilitando as mensagens do tipo difusão. a) barramento b) árvore c) anel d) estrela EXERCÍCIOS 13 – Topologia em que o tráfego das informações é unidirecional e cada nó possui um repetidor que regenera o sinal até chegar ao seu destino. a) barramento b) árvore c) anel d) estrela EXERCÍCIOS 14 – Nesta topologia, caso haja falha no nó central toda a rede fica prejudicada. a) barramento b) árvore c) malha d) estrela EXERCÍCIOS 15 – Topologia muito utilizada na interligação de switchs. a) malha b) árvore c) anel d) estrela EXERCÍCIOS 16 – O uso mais comum desta topologia, é em redes WAN, que utilizam roteadores, permitindo que várias redes funcionem como uma única e grande rede enviando pacotes de um nó para outro por diferentes caminhos. a) malha b) árvore c) anel d) estrela EXERCÍCIOS 17 – Topologia também conhecida como topologia hierárquica, basicamente como uma série de barras interconectadas. a) barramento b) malha c) árvore d) estrela CLASSIFICAÇÃO DAS REDES 2.2) TOPOLOGIAS LÓGICAS ➢ A topologia lógica se refere à maneira como os sinais agem sobre os meios de rede, ou a maneira como os dados são transmitidos através da rede a partir de um dispositivo para o outro sem ter em conta a interligação física dos dispositivos. ➢ Os dois tipos de topologias lógicas mais comuns são: Ethernet e Token Ring. CLASSIFICAÇÃO DAS REDES ➢ Na topologia Ethernet, o nó envia seus dados a todos os nós espalhados pela rede (Broadcast). Já na Token Ring, um sinal de Token controla o envio de dados pela rede. ➢ Como a topologia lógica determina diretamente o modo de funcionamento da placa de rede, esta será específica para um tipo de rede. ➢ Não é possível usar placas de rede Token Ring em Redes Ethernet, ou vice versa. CLASSIFICAÇÃO DAS REDES a) Rede ETHERNET ➢ Nas primeiras redes Ethernet os dados eram transmitidos e recebidos em um só canal de transmissão, onde só era possível efetuar uma transmissão de cada vez. Era o modo de transmissão half-duplex. CLASSIFICAÇÃO DAS REDES ➢ Essas que faziam uso de Hubs, todos os computadores eram ligados a uma mesma linha de transmissão (um barramento), e a comunicação se fazia com um protocolo chamado CSMA/CD (Carrier Sense Multiple Access with Collision Detect), um protocolo de acesso múltiplo com sensor de transmissor e detecção de colisão. ➢ Mais uma vez vale lembrar que apesar de utilizar uma topologia lógica de barramento, as redes Ethernet podem utilizar topologias físicas de estrela (tendo como nó central o hub) ou de barramento. CLASSIFICAÇÃO DAS REDES ➢ Com este protocolo qualquer máquina está autorizada transmitir sobre na linha a qualquer momento, irradiando o sinal para toda a rede. ➢ Não existe prioridade entre as máquinas e a comunicação é feita de maneira simples como descrito a seguir. 1. Cada máquina verifica que não há nenhuma comunicação na linha antes de emitir; 2. Todas as demais estações “ouvirão” a transmissão, mas apenas a placa de rede que tiver o endereço indicado no pacote de dados receberá os dados. CLASSIFICAÇÃO DAS REDES 3.As demais estações simplesmente ignorarão a transmissão. 4. Se duas máquinas emitirem simultaneamente, então há uma colisão, ou seja, várias tramas de dados se encontrarão na linha ao mesmo momento; 5. Neste caso, as duas máquinas interrompem a sua comunicação e esperam um prazo aleatório, para então emitir novamente. CLASSIFICAÇÃO DAS REDES ➢ Já o modo full-duplex, utilizado atualmente, possui dois canais de comunicação separados e permite que cada nó da rede envie e receba dados simultaneamente. ➢ Um computador pode baixar um arquivo grande a partir do servidor de arquivos da rede, ao mesmo tempo em que um segundo computador da rede copia um arquivo a partir deste primeiro. ➢ Ambas as transferências são feitas na velocidade máxima permitida pela rede. CLASSIFICAÇÃO DAS REDES CLASSIFICAÇÃO DAS REDES ➢ No modo full-duplex também não é mais usado o CSMA-CD, pois as colisões de pacotes simplesmente deixam de existir. Para que isso aconteça, é obrigatório o uso de um switch (comutador). ➢ Não é possível usar o modo full-duplex com um hub, pois este equipamento funciona internamente como um barramento. ➢ Conforme os padrões de comunicação evoluem, evoluem também os meios físicos de transmissão, como o cabeamento, conectores, placas de rede e equipamentos de conectividade. CLASSIFICAÇÃO DAS REDES b) Redes Token Ring ➢ Diferentemente das redes Ethernet half-duplex que usam uma topologia lógica de barramento, as redes Token Ring utilizam uma topologia lógica de anel. ➢ Quanto à topologia física, é utilizado um sistema de estrela. Mas tanto os hubs quanto as placas de rede e até mesmo os conectores dos cabos, têm que ser próprios para redes Token Ring. CLASSIFICAÇÃO DAS REDES CLASSIFICAÇÃO DAS REDES ➢ Nas redes Token Ring, o controle dos dados transmitidos e a permissão para transmissão são feitos pelo protocolo Token-Passing onde, um pacote especial, chamado pacote de Token circula pela rede, sendo transmitido de estação para estação. ➢ Quando uma estação precisa transmitir dados, ela espera até que o pacote de Toke chegue e, em seguida, começa a transmitir seus dados. Mas ao invés dos pacotes serem irradiado para toda a rede, eles são transmitidos para a estação seguinte (daí a topologia lógica de anel). CLASSIFICAÇÃO DAS REDES ➢ A primeira estação transmite para a segunda, que transmite para a terceira, etc. Quando os dados chegam à estação de destino, ela faz uma cópia dos dados para si porém, continua a transmissão dos dados. ➢ A estação emissora continuará enviando pacotes, até que o primeiro pacote enviado dê uma volta completa no anel lógico e volte para ela. ➢ Quando isto acontece, a estação encerra a transmissão e envia o pacote de Token para a próxima estação do anel, voltando a transmitir apenas quando receber novamente o Token. CLASSIFICAÇÃO DAS REDES ARQUITETURAS DE REDE 1. Arquitetura cliente-servidor ➢ Nela, temos o servidor como um equipamento maisrobusto, frente a computadores desktop, que possuem funções ou serviços para rede, como armazenamento de arquivo ou compartilhamento de impressora. ➢ Assim, os clientes fazem uso dos servidores para realizar suas tarefas. É uma das formas de arquitetura mais simples. ARQUITETURAS DE REDE ARQUITETURAS DE REDE 2. Arquitetura mestre-escravo ➢ O mestre é responsável por realizar o processamento, a coordenação e a comunicação. ➢ Essa arquitetura é geralmente usada para realizar serviços em tempo real. ➢ Os escravos são dedicados a ações específicas, como adquirir e mostrar dados. ARQUITETURAS DE REDE 3. Arquitetura cliente-servidor de N camadas: ➢ Nela, temos os servidores como equipamentos mais robustos, que realizam serviços específicos. ➢ Os clientes são computadores desktop que fazem uso da rede e dos serviços dela. Os diferentes serviços, como armazenamento de arquivo, compartilhamento de impressora e servidores de aplicação, são executados cada um em um servidor. ➢ Assim, os clientes fazem uso dos servidores para realizar suas tarefas. É uma das expansões da arquitetura cliente-servidor, com maior escalabilidade. ARQUITETURAS DE REDE 4. Arquitetura distribuída de componentes ➢ Nessa arquitetura, os sistemas e serviços de rede atuam como um conjunto de serviços, em que cada serviço roda de forma separada, possuindo interface própria, para que os componentes se comuniquem por meio de um middleware. ➢ Essa arquitetura apresenta uma maior flexibilidade na prestação de serviços, sendo altamente escalável e de fácil reconfiguração. ARQUITETURAS DE REDE OBS.: middleware é o software que se encontra entre o sistema operacional e os aplicativos nele executados. ➢ Funcionando de forma essencial como uma camada oculta de tradução, o middleware permite a comunicação e o gerenciamento de dados para aplicativos distribuídos. ➢ Muitas vezes, o middleware é chamado de “encanamento”, uma vez que ele conecta dois aplicativos para que os dados e bancos de dados possam ser facilmente transportados através do “cano”. O uso do middleware permite que os usuários executem solicitações como enviar formulários em um navegador da Web ou permitir que o servidor Web apresente páginas dinâmicas da web com base no perfil de um usuário. ARQUITETURAS DE REDE ➢ O uso do middleware permite que os usuários executem solicitações como enviar formulários em um navegador da Web ou permitir que o servidor Web apresente páginas dinâmicas da web com base no perfil de um usuário. ➢ Exemplos comuns de middleware incluem middleware de banco de dados, middleware de servidor de aplicativos, middleware orientado a mensagens, middleware de web e monitores de processamento de transações. ARQUITETURAS DE REDE 5. Arquitetura ponto a ponto ➢ Nela, não há servidores; pode haver computadores que compartilham pastas ou impressoras, mas não há um ponto central na rede. ➢ Dessa forma, qualquer cliente na rede pode ser um servidor de impressão ou de arquivos. ➢ As redes domésticas geralmente são redes ponto a ponto. ➢ As redes domésticas ponto a ponto são fáceis de se manter e de compartilhar recursos; atualmente, elas têm se expandido, apresentando mais recursos, como SmartTVs, assistentes pessoais, sistemas de segurança e até geladeiras. ARQUITETURAS DE REDE COMUTAÇÃO DE CIRCUITOS ➢ Comutação de circuitos refere-se a um mecanismo de comunicação que estabelece um caminho independente entre o transmissor e o receptor. ➢ A comutação de circuitos é geralmente associada com a tecnologia de telefonia analógica, porque um sistema de telefonia fornece uma conexão dedicada entre dois telefones. COMUTAÇÃO DE CIRCUITOS COMUTAÇÃO DE CIRCUITOS ➢ Redes de comutação de circuitos modernas usam dispositivos eletrônicos para estabelecer circuitos. ➢ Além disso, em vez de cada circuito corresponder a um caminho físico, vários circuitos são multiplexados sobre mídia compartilhada, e o resultado é conhecido como circuito virtual. ➢ Assim, a diferença entre comutação de circuitos e outras formas de redes não é mais definida pela existência de caminhos físicos separados; em vez disso, três propriedades gerais definem o paradigma da comutação de circuitos: • Comunicação ponto-a-ponto • Etapas separadas para criação, uso e término dos circuitos • Desempenho equivalente a um caminho físico isolado COMUTAÇÃO DE CIRCUITOS ➢ A primeira propriedade significa que um circuito é formado por exatamente dois pontos. ➢ A segunda propriedade distingue os circuitos que são comutados (estabelecidos quando necessário) dos circuitos permanentes (sempre ativos e prontos para uso). ➢ Circuitos comutados usam um processo de três passos: ▪ No primeiro passo, um circuito é criado quando um ser humano ou um programa de aplicação tenta se comunicar. ▪ No segundo passo, as duas partes utilizam o circuito, ▪ e na terceira as duas partes terminam a utilização. COMUTAÇÃO DE CIRCUITOS ➢ Assim, um circuito comutado é temporário no sentido de que permanece ativo apenas enquanto necessário; uma vez que a comunicação termina, ele é removido. ➢ A terceira propriedade fornece uma distinção crucial entre as redes de comutação de circuitos e os outros tipos. ➢ A comutação de circuitos significa que a comunicação entre as duas partes não pode ser afetada de forma alguma pela comunicação entre as outras entidades que se comunicam na rede, mesmo que toda a comunicação seja multiplexada através de um único meio comum. COMUTAÇÃO DE CIRCUITOS ➢ Em particular, a comutação de circuitos deve fornecer a ilusão de um caminho isolado para cada par de entidades comunicantes. ➢ Assim, técnicas como a multiplexação por divisão de frequências ou a multiplexação síncrona por divisão de tempo devem ser usadas para multiplexar os circuitos através de um meio compartilhado. COMUTAÇÃO POR PACOTES ➢ A comutação de pacotes forma a base da Internet. Um sistema de comutação de pacotes utiliza multiplexação estatística, na qual as múltiplas fontes concorrem para a utilização do meio compartilhado. ➢ Uma rede de comutação de pacotes envia um pacote por vez através do meio compartilhado. COMUTAÇÃO POR PACOTES COMUTAÇÃO POR PACOTES ➢ A principal diferença entre comutação de pacotes e outras formas de multiplexação estatística é que um sistema de comutação de pacotes requer que o transmissor divida cada mensagem em pequenos blocos de dados, chamados pacotes. ➢ O tamanho de um pacote varia; cada tecnologia de comutação de pacotes define um tamanho máximo. ➢ Três propriedades gerais definem o paradigma da comutação de pacotes: • Comunicação assíncrona para receptores arbitrários • Não é necessário inicialização antes do início da comunicação • O desempenho varia devido à multiplexação estatística entre os pacotes COMUTAÇÃO POR PACOTES ➢ A primeira propriedade significa que a comutação de pacotes permite que um transmissor se comunique com um ou vários destinatários, e que um destinatário pode receber mensagens de um ou vários transmissores. ➢ Além disso, a comunicação pode ocorrer a qualquer momento, e um transmissor pode atrasar um tempo qualquer entre dois eventos sucessivos de comunicação. COMUTAÇÃO POR PACOTES ➢ A segunda propriedade significa que, ao contrário de um sistema de comutação de circuitos, um sistema de comutação de pacotes permanece pronto para enviar um pacote para qualquer destino a qualquer momento. ➢ Assim, um remetente não precisa executar qualquer inicialização antes de transmitir, nem precisa sinalizar o término da comunicação. COMUTAÇÃO POR PACOTES ➢ A terceira propriedade significa que a multiplexação ocorre entre pacotes em vez de bits ou bytes. Isto é, uma vez que um remetente obtém acesso ao canal, transmite um pacote completo e, em seguida, permite que outros remetentes transmitam seus pacotes. ➢ Quando não há outros remetentes prontos para transmitir um pacote, um único remetente pode transmitir repetidamente. No entanto, se vários remetentes compartilhamuma rede comutada, esta é projetada para dar a cada um deles uma parte equitativa, ou seja, se N transmissores têm um grande conjunto de pacotes prontos para serem enviados, um determinado transmissor será capaz de utilizar cerca de 1/N da capacidade da rede. COMUTAÇÃO POR PACOTES ➢ A comutação de pacotes, que forma a base da Internet, é um tipo de multiplexação estatística que possibilita a comunicação muitos-para-muitos. Um transmissor deve dividir uma mensagem em um conjunto de pacotes; depois que um remetente transmite um pacote, deve esperar que os outros remetentes transmitam antes de prosseguir. REDES DE PACOTES DE ÁREA LOCAL E LONGO ALCANCE ➢ Tecnologias de comutação de pacotes são comumente classificadas de acordo com a distância que abrangem. ➢ As tecnologias de redes mais econômicas abrangem pequenas distâncias (por exemplo, dentro de um edifício) e as mais caras abrangem longas distâncias (por exemplo, várias cidades). REDES DE PACOTES DE ÁREA LOCAL E LONGO ALCANCE ➢ Na prática, poucas tecnologias MAN foram criadas, e as redes MAN não foram bem sucedidas comercialmente. Consequentemente, os profissionais de redes tendem a agrupar as tecnologias de MAN na categoriaWAN e a usar apenas os termos LAN e WAN. PADRÕES PARA FORMATO DE PACOTES E IDENTIFICAÇÃO ➢ Como os sistemas de comutação de pacotes dependem de compartilhamento, cada pacote enviado deve conter a identificação do destinatário. ➢ Além disso, para garantir que nenhuma ambiguidade ocorra, todos os transmissores devem concordar sobre os detalhes exatos de como identificar um destinatário e onde colocar a identificação em um pacote. ➢ Organizações de padronização criam protocolos que especificam todos esses detalhes. ➢ O conjunto mais utilizado de normas para LANs foi criado pelo IEEE (Institute for Electrical and Electronics Engineers). PADRÕES PARA FORMATO DE PACOTES E IDENTIFICAÇÃO ➢ Em 1980, o IEEE organizou o Comitê de Padronização do Projeto 802 LAN/MAN para produzir padrões para redes. Para entender os padrões IEEE, é importante saber que a organização é composta por engenheiros que se concentram nas duas camadas inferiores da pilha de protocolos. ➢ Na verdade, quando se lê os documentos do IEEE, pode parecer que todos os outros aspectos da rede não são importantes. No entanto, existem outras organizações de padronização, e cada uma enfatiza camadas específicas da pilha. ➢ O IETF enfoca os protocolos de transporte e de Internet, e o consórcio World Wide Web se concentra em padrões de camada de aplicação. Cada grupo acredita que suas camadas são as mais importantes. PADRÕES PARA FORMATO DE PACOTES E IDENTIFICAÇÃO PADRÕES PARA FORMATO DE PACOTES E IDENTIFICAÇÃO ➢ O que o leitor deve ter em mente é que os padrões de uma determinada organização são pertinentes apenas para certas camadas e que a quantidade de normas não é proporcional à importância de uma camada em particular. ➢ Cada organização de padronização concentra-se em camadas específicas da pilha de protocolos. Padrões IEEE focam nas duas últimas camadas da pilha e nas tecnologias de LAN. O MODELO IEEE 802 E SEUS PADRÕES O MODELO IEEE 802 E SEUS PADRÕES ➢ A subcamada controle lógico do enlace (LLC, Logical Link Control) especifica o endereçamento e o uso de endereços para demultiplexação. ➢ A subcamada controle de acesso ao meio físico (MAC, Media Access Control) especifica como vários computadores compartilham o meio físico. O MODELO IEEE 802 E SEUS PADRÕES ➢ Em vez de usar nomes textuais para identificar o grupo de pessoas que trabalha em um padrão, o IEEE utiliza um identificador do tipo XXX.YYY.ZZZ. ➢ O valor numérico XXX indica a categoria da norma, o sufixoYYY denota uma subcategoria. ➢ Se uma subcategoria é suficientemente grande, um terceiro nível pode ser adicionado para distinguir entre padrões específicos. O MODELO IEEE 802 E SEUS PADRÕES ➢ As especificações de LAN receberam a numeração de categoria 802. Assim, cada grupo de trabalho que desenvolve um padrão de LAN recebe uma identificação, como 802.1, 802.2 e assim por diante. ➢ Note que nem o valor 802 nem os sufixos individuais transmitem qualquer significado técnico eles apenas identificam padrões. ➢ O IEEE criou vários grupos de trabalho, cada um deles destinado a padronizar um tipo de tecnologia de rede. Um grupo, que é composto por representantes das comunidades industrial e acadêmica, reúne-se regularmente para discutir abordagens e elaborar normas. Quando um grupo finalmente concorda nos detalhes, escreve um documento padrão, que o IEEE publica. O MODELO IEEE 802 E SEUS PADRÕES ➢ Um grupo de trabalho é criado quando uma nova tecnologia é necessária, e o grupo pode decidir se desfazer uma vez que o padrão tenha sido produzido. Normalmente, o IEEE permite que um grupo de trabalho permaneça ativo desde que faça progresso e que a tecnologia ainda seja considerada importante. Se um grupo decide que a tecnologia sob investigação não é mais relevante, pode se desfazer sem produzir um padrão. ➢ Alternativamente, o IEEE pode decidir que uma norma não é mais relevante, por exemplo, caso uma tecnologia melhor tenha sido descoberta, tornando a normalização sem sentido. Em alguns casos, outra organização de padrões pode ter produzido um padrão antes, fazendo o esforço do IEEE redundante. IDENTIFICADORES ATRIBUÍDOS PELO IEEE A VÁRIOS PADRÕES LAN IDENTIFICAÇÃO DE PACOTES, DEMULTIPLEXAÇÃO E ENDEREÇOS MAC ➢ Cada pacote enviado através de uma LAN contém um endereço MAC que identifica o destinatário. ➢ O padrão para endereços MAC especifica um valor de 48 bits divididos em dois campos: um identifica a organização que atribui o endereço e outro dá um valor único para a peça de hardware para a qual o endereço é atribuído. ➢ Um endereço pode especificar uma transmissão unicast (um único computador), broadcast (todos os computadores de uma determinada LAN) ou multicast (um subconjunto de computadores de em uma LAN. PROTOCOLOS DE REDE ➢ O protocolo é a “linguagem”, ou conjunto de regras, usada pelos dispositivos de uma rede de modo que eles consigam trocar informações entre si. ➢ Para que isso seja possível, todos os dispositivos deverão usar uma mesma linguagem, isto é, um mesmo protocolo. ➢ Para otimizar a transmissão, os protocolos pegam os dados que devem ser transmitidos e os dividem em pequenos pedaços de tamanho fixo chamados pacotes ou quadros. ➢ Isso significa que um arquivo não é transmitido na rede de uma só vez. ➢ Por exemplo, se um arquivo a ser transmitido possui 100Kb e o protocolo usado divide os dados em pacotes de 1Kb, então esse arquivo será transmitido em 100 pacotes de 1Kb cada. PROTOCOLOS DE REDE ➢ Dentro de cada pacote há uma informação de endereçamento que informa a origem e o destino do pacote. Desta forma, o computador destino identifica que o pacote transitando no cabo é para ele. ➢ O uso de pacotes de dados otimiza enormemente o uso da rede, já que, ao invés de uma única transmissão de um dado grande, existirão várias transmissões de dados menores. ➢ Com isso, haverá uma maior probabilidade de outro dispositivo transmitir, ao encontrar o meio físico de transmissão livre. PROTOCOLOS DE REDE ➢ Desta forma, é possível que vários dispositivos se comuniquem “ao mesmo tempo” em uma rede. ➢ Fisicamente, essas transmissões não são efetuadas simultaneamente, mas intercalando os vários pacotes de dados, dos diversos dispositivos transmissores. ➢ Caberá ao computador receptor “montar” os pacotes à medida em que eles vão chegando. PROTOCOLOS DE REDE ➢ A velocidade de transmissão de dados em uma rede é altamente dependente do número de transmissões “simultâneas” que estão sendo efetuadas. ➢ Quanto mais transmissões estiverem em curso ao mesmo tempo, mais lenta será a rede. ➢ Desta forma, há uma relação direta entre o número de máquinas instaladas em uma rede e o seu desempenho. ➢ Teoricamente, quanto mais máquinas estiverem na rede, mais lenta ela será, pois maiorserá a probabilidade de mais de uma transmissão ser requerida por vez. MODELO OPEN SYSTEMS INTERCONNECT (OSI) ➢ Quando as redes de computadores surgiram, as soluções eram, na maioria das vezes, proprietárias, isto é, uma determinada tecnologia só era suportada por seu fabricante. ➢ Não havia a possibilidade de se misturar soluções de fabricantes diferentes. Dessa forma, um mesmo fabricante era responsável por construir praticamente tudo na rede. MODELO OPEN SYSTEMS INTERCONNECT (OSI) ➢ Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization) desenvolveu um modelo de referência chamado OSI (Open Systems Interconnection), para que os fabricantes pudessem criar protocolos a partir desse modelo. ➢ Interessante notar que a maioria dos protocolos existentes – como o TCP/IP, IPX/SPX e o NetBEUI – não segue esse modelo de referência ao pé da letra, correspondendo apenas a partes do padrão OSI. MODELO OPEN SYSTEMS INTERCONNECT (OSI) ➢ O modelo de protocolos OSI é um modelo de 7 camadas. Durante a transmissão, cada camada pega as informações passadas pela camada superior, acrescenta informações pelas quais ela seja responsável e passa os dados para a camada imediatamente inferior. ➢ Esse processo é conhecido como encapsulamento e continua até a camada 1 (Física), que envia o quadro de dados para o cabeamento da rede, quando, então, atingirá o dispositivo receptor, que fará o processo inverso, até a camada de Aplicação (7). MODELO OPEN SYSTEMS INTERCONNECT (OSI) MODELO OPEN SYSTEMS INTERCONNECT (OSI) ➢ Na prática acabamos simplificando e dizendo que uma determinada camada do dispositivo transmissor comunica-se diretamente com a mesma camada do dispositivo receptor. ➢ Por exemplo, dizemos que a camada 4 (Transporte) do transmissor comunica-se diretamente com a camada 4 do receptor e simplesmente ignoramos as comunicações efetuadas pelas camada inferiores existentes. ➢ Essa comunicação virtual é possível porque cada camada, durante a criação do pacote que será enviado, acrescentou o seu próprio cabeçalho, que só será removido, pela mesma camada no receptor. MODELO OPEN SYSTEMS INTERCONNECT (OSI) MODELO OPEN SYSTEMS INTERCONNECT (OSI) ➢ As camadas do modelo OSI podem ser divididas em três grupos: aplicação, transporte e rede. ➢ As camadas de rede se preocupam com a transmissão e recepção dos dados através da rede e, portanto, são camadas de baixo nível. ➢ A camada de transporte é responsável por pegar os dados recebidos pela rede e repassá-los para as camadas de aplicação de uma forma compreensível, isto é, transformar os pacotes em dados quase prontos para serem usados pela aplicação. ➢ As camadas de aplicação, que são camadas de alto nível, colocam o dado recebido em um padrão que seja compreensível pelo programa (aplicação) que fará uso desse dado. MODELO OPEN SYSTEMS INTERCONNECT (OSI) MODELO OPEN SYSTEMS INTERCONNECT (OSI) Quadro ➢ Um quadro é um conjunto de dados enviado através da rede, de forma mais "bruta" ou, melhor dizendo, de mais baixo nível. ➢ Dentro de um quadro encontramos informações de endereçamento físico, como, por exemplo, o endereço real de uma placa de rede. ➢ Logo, um quadro está associado às camadas mais baixas (1 e 2) do modelo OSI. MODELO OPEN SYSTEMS INTERCONNECT (OSI) Pacote ➢ Um pacote de dados se refere a um conjunto de dados manipulados nas camadas 3 e 4 do modelo OSI. No pacote há informações de endereçamento virtual. ➢ A camada 4 cria um pacote de dados para ser enviado pela rede e a camada 2 divide esse pacote em vários quadros que serão efetivamente enviados através do cabo da rede. ➢ Um pacote, portanto, contém a informação proveniente de vários quadros. MODELO OPEN SYSTEMS INTERCONNECT (OSI) ➢ Exemplo: Em uma rede usando o protocolo TCP/IP, a camada de Internet (correspondente à camada 3 do modelo OSI) adiciona informações de endereçamento de um pacote, o número do endereço IP da máquina de destino, que é um endereçamento virtual. A camada Interface de Rede (ou Acesso à Rede) - que corresponde à camada 2 do modelo OSI - transformará esse pacote em um ou mais quadros e esses quadros terão o endereço da placa de rede de destino (endereço real, físico), também chamado de endereço MAC, que corresponda ao número IP fornecido. MODELO OPEN SYSTEMS INTERCONNECT (OSI) CAMADA 7 - APLICAÇÃO ➢ Camada de aplicação: faz a interface entre o protocolo de comunicação e o aplicativo que pediu ou receberá a informação através da rede. ➢ Exemplo: quando se deseja fazer o download de um arquivo, o formulário do site entrará em contato com a camada de Aplicação do protocolo de rede efetuando este pedido. CAMADA 6 - APRESENTAÇÃO ➢ Camada de Apresentação: É também chamada camada de Tradução. ➢ converte o formato do dado recebido pela camada de Aplicação em um formato comum a ser usado na transmissão desse dado, ou seja, um formato entendido pelo protocolo usado. ➢ Um exemplo comum é a conversão do padrão de caracteres (código de página) quando, por exemplo, o dispositivo transmissor usa um padrão diferente do ASCII. ➢ Pode ter outros usos, como compressão de dados e criptografia. CAMADA 6 - APRESENTAÇÃO ➢ A compressão de dados pega os dados recebidos da camada sete e os comprime (como se fosse um compactador comumente encontrado em PCs, como o Zip ou o Winrar), e a camada 6 do dispositivo receptor, fica responsável por descompactar esses dados. ➢ A transmissão dos dados torna-se mais rápida, já que haverá menos dados a serem transmitidos: os dados recebidos da camada 7 foram "encolhidos" e enviados à camada 5. ➢ Para aumentar a segurança, pode-se usar algum esquema de criptografia neste nível, sendo que os dados só serão descodificados na camada 6 do dispositivo receptor. CAMADA 5 – SESSÃO ➢ Camada de sessão: permite que duas aplicações em computadores diferentes estabeleçam uma sessão de comunicação. ➢ Nesta sessão, essas aplicações definem como será feita a transmissão de dados e coloca marcações nos dados que estão sendo transmitidos. ➢ Se porventura a rede falhar, os computadores reiniciam a transmissão dos dados a partir da última marcação recebida pelo computador receptor. ➢ Exemplo: ao baixar um arquivo de um servidor e a rede falhar, a tarefa continuará CAMADA 4 - TRANSPORTE ➢ Camada de transporte: é responsável por pegar os dados enviados pela camada de Sessão e dividi-los em pacotes que serão transmitidos pela rede, ou seja, repassados para a camada de Rede. ➢ No receptor, a camada de Transporte é responsável por pegar os pacotes recebidos da camada de Rede e remontar o dado original para enviá-lo à camada de Sessão. ➢ Isso inclui controle de fluxo (colocar os pacotes recebidos em ordem, caso eles tenham chegado fora de ordem) e correção de erros, tipicamente enviando para o transmissor uma informação de reconhecimento informando que o pacote foi recebido com sucesso. CAMADA 4 - TRANSPORTE ➢ A camada de Transporte separa as camadas de nível de aplicação (camadas 5 a 7) das camadas de nível de rede (1 a 3). ➢ As camadas de 1 a 3 estão preocupadas com a maneira com que os dados serão transmitidos e recebidos pela rede, mais especificamente com os quadros transmitidos pela rede. ➢ Já as camadas de 5 a 7 estão preocupadas com os dados contidos nos pacotes de dados, para serem enviados ou recebidos para a aplicação responsável pelos dados. ➢ A camada 4 (Transporte), faz a ligação entre esses dois grupos. CAMADA 3 - REDE ➢ Camada de Rede: é responsável pelo endereçamento dos pacotes, convertendo endereços lógicos em endereços físicos (nomes de domínio em endereços IP), de forma que os pacotes consigam chegar corretamente ao destino. ➢ Essa camada também determina a rota que os pacotes irão seguir para atingir o destino, baseado em fatores como condições de tráfego da rede e prioridades. ➢ A determinação de rota é usada quando a rede possui mais de um segmento e, com isso, há mais de um caminho para umpacote de dados trafegar da origem até o destino. CAMADA 2 – LINK DE DADOS ➢ Camada de Link de Dados: É também chamada camada de Enlace. ➢ Coleta os pacotes de dados recebidos da camada de Rede e os transforma em quadros que serão trafegados pela rede, adicionando informações como o endereço da placa de rede de origem, o endereço da placa de rede de destino, dados de controle, e o CRC. ➢ O quadro criado pela camada Link de Dados é enviado para a camada Física, que converte esse quadro em sinais elétricos para serem enviados através do cabo da rede. CAMADA 2 – LINK DE DADOS ➢ Quando o receptor recebe um quadro, a sua camada Link de Dados confere se o dado chegou íntegro, refazendo o CRC. Se os dados estiverem corretos ele envia uma confirmação de recebimento (chamada acknowledge ou simplesmente ack). ➢ Caso essa confirmação não seja recebida, a camada Link de Dados do transmissor reenvia o quadro, já que ele não chegou até o receptor ou então chegou com os dados corrompidos. CAMADA 1 - FÍSICA ➢ A camada Física pega os quadros enviados pela camada de Link de Dados e os transforma em sinais compatíveis com o meio onde os dados deverão ser transmitidos. ➢ Se o meio for elétrico, essa camada converte os níveis baixo (0) e alto (1) dos quadros em sinais elétricos a serem transmitidos pelo cabo. ➢ Se o meio for óptico (uma fibra óptica), essa camada converte os níveis baixo (0) e alto (1) dos quadros em sinais luminosos e assim por diante, dependendo do meio de transmissão de dados. CAMADA 1 - FÍSICA ➢ A camada Física especifica, portanto, a maneira com que os “0” e “1” dos quadros serão enviados para a rede (ou recebidos da rede, no caso da recepção de dados). ➢ Ela não sabe o significado dos valores que está recebendo ou transmitindo. ➢ Por exemplo, no caso da recepção de um quadro, a camada física converte os sinais do cabo em Os e 1s e envia essas informações para a camada de Link de Dados, que montará o quadro e verificará se ele foi recebido corretamente.. CAMADA 1 - FÍSICA ➢ O papel dessa camada é efetuado pela placa de rede dos dispositivos conectados. ➢ A camada Física não inclui o meio onde os dados circulam, isto é, o cabo da rede. O máximo com que essa camada se preocupa é com o tipo de conector e o tipo de cabo usado para a transmissão e recepção dos dados, de forma que os Os e 1s sejam convertidos corretamente no tipo de sinal requerido pelo cabo, mas o cabo em si não é responsabilidade dessa camada. UNIDADE 3 – ARQUITETURA DO PROTOCOLO IP E ENDEREÇAMENTO IP ➢ O TCP/IP é o principal protocolo de envio e recebimento de dados da internet e é suportado por praticamente todos os sistemas operacionais. ➢ O uso do TCP/IP é que permite o milagre de computadores de arquiteturas totalmente diferentes, como PCs, Macs, Mainframes e até mesmo, telefones celulares e micros de bolso, poderem comunicar- se livremente através da Internet. UNIDADE 3 – ARQUITETURA DO PROTOCOLO IP E ENDEREÇAMENTO IP ➢ É um conjunto de protocolos (também chamado de pilha de protocolos TCP/IP) e seu nome vem da junção de dois protocolos: - o TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o - IP (Internet Protocol - Protocolo de Internet). ➢ Este conjunto pode ser visto como um modelo de camadas, onde cada camada é responsável por um grupo de tarefas, fornecendo um conjunto de serviços bem definidos para o protocolo da camada superior. UNIDADE 3 – ARQUITETURA DO PROTOCOLO IP E ENDEREÇAMENTO IP ➢ As camadas mais altas estão mais perto do usuário e lidam com dados mais abstratos, confiando em protocolos de camadas mais baixas para tarefas de menor nível de abstração. UNIDADE 3 – ARQUITETURA DO PROTOCOLO IP E ENDEREÇAMENTO IP 1. Camada de Aplicação ➢ Essa camada é utilizada pelos programas para enviar e receber informações de outros programas através da rede. ➢ Nela, se encontram protocolos como SMTP (para email), FTP (transferência de arquivos) e o famoso HTTP (para navegar na internet). Uma vez que os dados tenham sido codificados dentro de um padrão de um protocolo da camada de aplicação, eles são enviados para a camada abaixo. UNIDADE 3 – ARQUITETURA DO PROTOCOLO IP E ENDEREÇAMENTO IP UNIDADE 3 – ARQUITETURA DO PROTOCOLO IP E ENDEREÇAMENTO IP 2. Camda de Transporte ➢ A camada de transporte é responsável por receber os dados enviados pela camada acima, verificar a integridade deles e dividi-los em pacotes, obedecendo a codificação padronizada pelos protocolos TCP ou UDP. ➢ O protocolo TCP mantém um circuito virtual entre as aplicações para as quais ele está transportando os dados, garantindo assim que os dados cheguem íntegros, ou seja, não danificados e na sequência especificada. UNIDADE 3 – ARQUITETURA DO PROTOCOLO IP E ENDEREÇAMENTO IP ➢ Já o protocolo UDP é mais simples e mais rápido que o TCP, pois possui uma menor quantidade de controles e não faz a checagem da integridade dos pacotes. ➢ É utilizado quando se precisa mandar uma informação em tempo real. ➢ Feito isso, as informações são encaminhadas para a camada internet, logo abaixo dela. UNIDADE 3 – ARQUITETURA DO PROTOCOLO IP E ENDEREÇAMENTO IP 3. Camada de Internet ➢ Também chamada de camada de Rede, faz uso do protocolo IP que recebe os dados empacotados e a eles anexa o endereço virtual (IP) do computador remetente e do destinatário. ➢ O endereço IP é único para cada computador/dispositivo conectado à rede (host) e contém a identificação do host e a rede a qual pertence. UNIDADE 3 – ARQUITETURA DO PROTOCOLO IP E ENDEREÇAMENTO IP ➢ É também responsável pelo roteamento do pacote ao longo do percurso, desde a rede origem, passando por redes distintas, até o seu destino. ➢ Agora é a vez dos pacotes serem, enfim, enviados pela internet. Para isso, são passados para a camada de acesso à rede. UNIDADE 3 – ARQUITETURA DO PROTOCOLO IP E ENDEREÇAMENTO IP 4. Camada de Acesso a Rede ➢ Também chamada de camada de Interface, sua tarefa é receber e enviar pacotes do modelo TCP/IP pelo meio físico dos diversos tipos de redes como X.25, ATM, FDDI, Ethernet (mais comum), Token Ring, Frame Relay, sistema de conexão ponto a ponto SLIP, etc, além de encontrar o caminho mais curto e confiável. ➢ Como há uma grande variedade de tecnologias de rede, que utilizam diferentes velocidades, protocolos, meios transmissão, etc. , esta camada não é normatizada pelo modelo, o que provê uma das grandes virtudes do modelo TCP/IP: a possibilidade de interconexão e interoperação de redes heterogêneas. UNIDADE 3 – ARQUITETURA DO PROTOCOLO IP E ENDEREÇAMENTO IP ➢ Esta camada lida com os meios de comunicação, corresponde ao nível de hardware, ou meio físico, que trata dos sinais eletrônicos, conector, pinagem, níveis de tensão, dimensões físicas, características mecânicas e elétricas etc. ➢ É responsável pelo endereçamento e tradução de nomes e endereços lógicos em endereços físicos. Ela determina a rota que os dados seguirão do computador de origem até o de destino. ➢ Tal rota dependerá das condições da rede, prioridade do serviço e outros fatores. UNIDADE 3 – ARQUITETURA DO PROTOCOLO IP E ENDEREÇAMENTO IP ➢ Também gerencia o tráfego e taxas de velocidade nos canais de comunicação. ➢ Outra função que pode ter é o agrupamento de pequenos pacotes em um único para transmissão pela rede (ou a subdivisão de pacotes grandes). ➢ No destino os dados são recompostos no seu formato original. UNIDADE 3 – ARQUITETURA DO PROTOCOLO IP E ENDEREÇAMENTO IP EXERCÍCIOS 1 – Qual o principal protocolo de envio e recebimento de dados da internet, suportado por praticamente todos os sistemas operacionais? a) SMTP b) HTTP c) TCP/IP d) FTP EXERCÍCIOS 2 – Qual a ordem das camadas do modelo TCP/IP, a começar pela mais alta até a mais baixa? a) Internet / Transporte / Acesso à Rede / Aplicação b) Transporte / Acesso à Rede / Internet / Aplicação c) Acesso à Rede / Internet / Aplicação / Transporte d) Aplicação / Transporte/ Internet / Acesso à Rede EXERCÍCIOS 3 – SMTP, FTP e HTTP são exemplos de protocolos da camada de: a) Internet b) Transporte c) Aplicação d) Acesso à Rede EXERCÍCIOS 4 – Protocolo da camada de transporte que mantém um circuito virtual entre as aplicações para as quais ele esta transportando os dados, garantindo assim que os dados cheguem íntegros, ou seja, não danificados e na sequência especificada: a) UDP b) FTP c) TCP d) IP EXERCÍCIOS 5 – Protocolo da camada de transporte que possui uma menor quantidade de controles e não faz a checagem da integridade dos pacotes. É utilizado quando se precisa mandar uma informação em tempo real: a) UDP b) FTP c) TCP d) IP EXERCÍCIOS 6 – Protocolo da camada de rede que recebe os dados empacotados e a eles anexa o endereço virtual do computador remetente e do destinatário: a) UDP b) FTP c) TCP d) IP EXERCÍCIOS 7 – Qual camada é também responsável pelo roteamento do pacote ao longo do percurso, desde a rede origem, passando por redes distintas, até o seu destino? a) Internet b) Acesso à Rede c) Transporte d) Aplicação EXERCÍCIOS 8 – Tipo de rede mais comum, suportada pela camada de acesso à rede modelo TCP/IP: a) Ethernet b) X.25 c) Token Ring d) ATM EXERCÍCIOS 9 – Qual a camada do modelo TCP/IP que não é normatizada a fim de possibilitar a interconexão e interoperação de redes heterogêneas? a) Internet b) Acesso à Rede c) Transporte d) Aplicação EXERCÍCIOS 10 – Qual a camada que faz uso de um protocolo que anexa aos pacotes, o endereço virtual do computador remetente e do destinatário?. a) Internet b) Acesso à Rede c) Transporte d) Aplicação EXERCÍCIOS 11 – Qual camada é utilizada pelos programas para enviar e receber informações de outros programas através da rede? a) Internet b) Acesso à Rede c) Transporte d) Aplicação EXERCÍCIOS 12 – Qual camada recebe e envia pacotes físicos dos diversos tipos de redes além de encontrar o caminho mais curto e confiável? a) Internet b) Acesso à Rede c) Transporte d) Aplicação EXERCÍCIOS 13 – Qual camada é responsável por dividir os dados em pacotes, obedecendo a codificação padronizada pelos seus 2 protocolos? a) Internet b) Acesso à Rede c) Transporte d) Aplicação O ENDEREÇAMENTO IP ➢ Dentro de uma rede TCP/IP, cada micro recebe um endereço IP único que o identifica na rede. ➢ Um endereço IP é composto de uma sequência de 32 bits, divididos em 4 grupos de 8 bits cada. ➢ Cada grupo de 8 bits recebe o nome de octeto e permitem 256 combinações diferentes. ➢ Para facilitar a configuração dos endereços, usamos então números de 0 a 255 para representar cada octeto, formando endereços como 220.45.100.222, 131.175.34.7 etc. O ENDEREÇAMENTO IP ➢ O endereço IP é dividido em duas partes. A primeira identifica a rede à qual o computador está conectado (pois como já vimos, numa rede TCP/IP podemos ter várias redes interconectadas) e a segunda identifica o computador (chamado de host) dentro da rede. ➢ Como temos apenas 4 octetos, esta divisão limitaria bastante o número de endereços possíveis. Se fosse reservado apenas o primeiro octeto do endereço, por exemplo, teríamos um grande número de hosts, mas em compensação poderíamos ter apenas 256 sub-redes. ➢ Mesmo se reservássemos dois octetos para a identificação da rede e dois para a identificação do host, os endereços possíveis seriam insuficientes. O ENDEREÇAMENTO IP ➢ Para permitir uma gama maior de endereços, os projetistas do TPC/IP dividiram endereçamento IP em cinco classes, denominadas A, B, C, D, e E, sendo que apenas as três primeiras são usadas para fins de endereçamento. ➢ Cada classe reserva um número diferente de octetos para o endereçamento da rede: Na classe A, apenas o primeiro octeto identifica a rede, na classe B são usados os dois primeiros octetos e na classe C temos os três primeiros octetos reservados para a rede e apenas o último reservado para a identificação dos hosts. O ENDEREÇAMENTO IP O ENDEREÇAMENTO IP ➢ O que diferencia uma classe de endereços da outra, é o valor do primeiro octeto. ➢ Se for um número entre 1 e 126 (como em 113.221.34.57) temos um endereço de classe A. Se o valor do primeiro octeto for um número entre 128 e 191, então temos um endereço de classe B (como em 167.27.135.203) e, finalmente, caso o primeiro octeto seja um número entre 192 e 223 teremos um endereço de classe C. O ENDEREÇAMENTO IP O ENDEREÇAMENTO IP ➢ Ao implantar uma rede TCP/IP você deverá analisar qual classe de endereços é mais adequada, baseado no número de nós da rede. Exemplos: ▪ Com um endereço classe C, é possível endereçar apenas 254 nós de rede; ▪ Com um endereço classe B já é possível endereçar até 65.534 nós, ▪ Sendo permitidos até 16.777.214 nós usando endereços classe A. O ENDEREÇAMENTO IP ➢ Claro que os endereços de classe C são muito mais comuns. Empresas pequenas provavelmente irão receber um endereço IP classe C, como 203.107.171.x, onde 203.107.171 é o endereço da rede dentro da Internet, e o “x” é a faixa de 254 endereços que pode ser usada para identificar os hosts. O ENDEREÇAMENTO IP Exemplos de endereços TCP/IP válidos: O ENDEREÇAMENTO IP ➢ Nem todas as combinações de valores são permitidas. Alguns números são reservados e não podem ser usados em uma rede. ➢ Exemplos de endereços IPs inválidos: O ENDEREÇAMENTO IP MÁSCARA DE SUB-REDE ➢ Ao configurar o protocolo TPC/IP, seja qual for o sistema operacional usado, além do endereço IP é preciso informar também o parâmetro da máscara de sub-rede ou “subnet mask”. ➢ Ao contrário do endereço IP, que é formado por valores entre 0 e 255, a máscara de sub-rede é formada por apenas dois valores: 0 e 255, como em 255.255.0.0 ou 255.0.0.0. onde um valor 255 indica a parte endereço IP referente à rede, e um valor 0 indica a parte endereço IP referente ao host. MÁSCARA DE SUB-REDE ➢ A máscara de rede padrão acompanha a classe do endereço IP: num endereço de classe A, a máscara será 255.0.0.0, indicando que o primeiro octeto se refere à rede e os três últimos ao host. ➢ Num endereço classe B, a máscara padrão será 255.255.0.0, onde os dois primeiros octetos referem- se à rede e os dois últimos ao host, e num endereço classe C, a máscara padrão será 255.255.255.0 onde apenas o último octeto refere-se ao host. MÁSCARA DE SUB-REDE MÁSCARA DE SUB-REDE ➢ Para que servem as máscaras de sub-rede ? ➢ Para determinar qual parte do endereço IP representa o número da rede e qual parte representa o número da máquina dentro da rede. ➢ Quando dois computadores tentam trocar informações em uma rede, o TCP/IP precisa, primeiro, determinar se os dois computadores pertencem a mesma rede ou a redes diferentes. MÁSCARA DE SUB-REDE ➢ Neste caso, podemos ter duas situações distintas: ➢ Situação 1: Os dois computadores pertencem a mesma rede: Neste caso o TCP/IP envia o pacote para o barramento local da rede. ➢ Todos os computadores recebem o pacote, mas somente o computador que é o destinatário do pacote o captura e passa para processamento pelo Windows e pelo programa de destino. Isso é possível porque no pacote de informações está contido o endereço IP do computador destinatário. MÁSCARA DE SUB-REDE ➢ Em cada computador, o TCP/IP compara o IP de destinatário do pacote com o IP do computador, para saber se o pacote é ou não para o respectivo computador. ➢ Situação 2: Os dois computadores não pertencem a mesma rede: Neste caso o TCP/IP envia o pacote para o Roteador (endereço do Default Gateway configurado nas propriedades do TCP/IP) e o Roteador se encarrega de fazer o pacote chegar ao seu destino. MÁSCARA DE SUB-REDE ➢ Como o TCP/IP faz para saber se o computador de origem e o computador de destino pertencem a mesma rede? ➢ Exemplo 1: Suponhamos que um computador cujo IP é 210.200.150.5 (origem) queira enviar um pacote de informações para um computador cujo IP é 210.200.150.8 (destino), ambos com máscara de sub-rede
Compartilhar