Buscar

Rede de computadores ResumoFull aula 1 ate 10

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 80 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 80 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 80 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Aula 1: Introdução à Redes de Computadores
 Multiplexação  Em Redes De Comutação Por Circuitos:
Multiplexação: Consiste em uma forma de transmitir várias informações por um canal físico, ao mesmo tempo. Na multiplexação, o dispositivo chamado multiplexador tem como objetivo criar diversos caminhos ou canais dentro de um único meio físico. Essa operação pode ser feita por meio de diferenciação de frequência (FDM) ou por tempo (TDM).
FDM: requency division multiplexing) ou Multiplexação por divisão de frequência. 
Por essa tecnologia, o canal é dividido em bandas. Cada banda trabalha em uma frequência. Para cada frequência emitida pelo multiplexador, ou MUX, tem que haver uma mesma frequência de recebimento do demultiplexador, ou DEMUX.  Um exemplo cotidiano são as estações de rádio FM.
Utilizando-se do meio “físico” ar, a emissora de rádio estabelece uma frequência de transmissão (88 MHz ate 108MHz), fazendo o papel do Multiplexador, e o seu radinho de pilha que está sintonizado na sua estação FM preferida faz o papel de demultiplexador ou DEMUX. 
No caso da telefonia fixa a banda de frequência da nossa voz é conhecida e definida em 4 kHz ( ou seja 4 mil Hertz ou 4 mil ciclos por segundo). Utilizando um canal físico, o MUX divide este em sub-canais com frequências diferentes de transmissão, podendo passar, portanto, vários canais de 4 kHz de banda em um único meio de transmissão
TDM: (Time Division Multiplexing) ou Multiplexação por divisão de tempo. 
Para essa tecnologia o canal é dividido em quadros de duração fixa. Cada quadro é dividido em pequenos compartimentos de tamanho fixo, também chamado de slots. 
 Ao iniciar a transmissão, o quadro atravessa o canal em um determinado tempo e, após ultrapassar o tempo determinado, é enviado outro quadro de outro emissor, e assim sucessivamente até completar um ciclo, onde será enviado o segundo quadro do primeiro emissor. Por ter uma sincronia temporal, esse método de transmissão também é chamado de TDM síncrono.
Para um bom entendimento, podemos comparar esse método a um trem, onde os vagões são os quadros e os conteúdos dos vagões são os slots. Ao deixar a estação inicial, o próximo trem terá que chegar e sair conforme o tempo determinado. Ao passar o segundo trem, este irá pegar as próximas informações e deixá-las no destino. Isso acontecendo várias vezes em um período de tempo.
1 - Precisaremos definir algumas coisas. Para facilitar, vamos pegar o exemplo do trem. 
 O tamanho total do trem é de 1,536 Mbps e, como ele possui 24 vagões temos então o tamanho de cada vagão 
(nesse caso é o tamanho do canal).
 1,536 Mbps / 24 = 64 kbps.
2 - Como meu arquivo possui 640 kbits e o trem passa a cada segundo na estação (bps ou bits por segundo), precisaremos 
de 10 segundos para transmitir o arquivo.
 640 kbit / 64 kbps = 10 segundos.
3 - Como o canal precisa ser ativado e este demora 500 milisegundos ( ou 0,5 segundos ) para ativar, temos:
 10 segundos + 0,5 segundos = 10,5 segundos.
4 - Não foi por acaso que eu utilizei esses números, pois estes são utilizados nos dias de hoje. O valor de 1,536 Mpbs 
também é conhecido como link T1, um padrão europeu que possui 24 canais de 64 kbps. 
Para os padrões brasileiros o link é chamado tronco E1 ou 2 Megas, isso por que ele possui 2 Mbps com 31 canais 
de 64 kbps (30 canais para uso e 1 para sinalização). 
 Como exercício de fixação, refaça esse exercício utilizando um tronco de 2 megas e um arquivo de 1280 kbits. 
Nesse caso o circuito não precisa ser ativado. 
Resp. 20 segundos.
Para ilustração, segue abaixo um desenho comparativo entre as tecnologias de Multiplexação. Usando como exemplo um canal de 4 kHz para FDM e 4 canais para TDM. 
Tipos de redes de computadores:
Vantagens e desvantagens
Classificação das redes de computadores
Redes de computadores costumam se definidas de acordo com abrangência, tamanho e função. Inicialmente possuíam três classificações. 
LAN: LAN – Local Area Network 
Rede Local, limita-se a uma pequena região física. Normalmente utilizadas em escritórios e empresas pequenas ou localizadas perto uma das outras.  
MAN – Metropolitan Area Network
Uma área maior que a LAN, que pode contemplar uma cidade ou um bairro.
WAN – Wide Area Network
Rede que integra vários equipamentos em diversas localizações geográficas, pode envolver países ou até mesmo continentes. 
Com o surgimento de equipamentos de rede para uso pessoal, criou-se uma nova classificação para essas redes.
PAN – Personal Area Network  
Rede de computador usada para comunicação entre dispositivos perto de uma pessoa. Normalmente sem fio. 
Esse é um novo conceito de classificação de rede.
HAN – Home Area Network 
O mesmo que PAN, mas com cabos de conexão interligados. Também um conceito novo de classificação.
CAN – Campus Area Network
Abrange uma área mais ampla. Por exemplo, uma rede de universidade.
Existe também uma rede específica para trafegar informações de Backup e restore.  SAN - Storage Area Network
Rede utilizada para backup. Essa rede não interfere na performance da rede local. Essa rede pode ser de altíssima velocidade, dependendo da aplicabilidade das informações backupeadas.
Aula1: teletransmitidas:
Surgiu por meio de militar e científicos para trocar infos.
alto nível
Baixo nível
CAMADA OSI
PROTOCOLO TCP/IP
SIMULADO
Aula 2: Visão geral de conceitos fundamentais
Arquitetura de Redes de Computadores
Uma arquitetura de rede de computadores se caracteriza por ter um conjunto de camadas que auxilia o desenvolvimento de aplicações para redes. 
Inicialmente o modelo de referência foi o OSI, que foi criado em meados dos anos 70 e inspirou  a criação do modelo TCP/IP.
O Modelo OSI tem como característica ser um modelo teórico, onde é muito bem definida a função de cada uma das sete camadas.
Mas o que seria uma distribuição em camadas?
Cada camada tem uma função, que pode ou não interferir na sua camada anterior ou posterior.
Na camada dos portões se realiza a transferência do portão de embarque e desembarque.
Na camada decolagem/ aterrisagem se realiza a transferência do passageiro pela pista. 
Notem que, para todas as camadas o passageiro e suas bagagens tiveram que realizar uma função.
Este é um exemplo de uma arquitetura de camadas. 
7 CAMADAS OSI
7 - APLICAÇÃO - Nesta camada é onde estão as aplicações de redes que mais se aproximam do usuário final. Nela incluem vários protocolos, como o HTTP (protocolo que provê requisição e transferência de arquivos pela WEB), SMTP (protocolo que provê transferência de mensagens na WEB).
6 - APRESENTAÇÃO: A função dessa camada é prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados.
5 - SESSÃO - A função dessa camada é delimitar e sincronizar a troca de dados, incluindo um meio de construir uma forma de se obter pontos de verificação e de recuperação de dados.
4 - TRANSPORTE - Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão. 
Os dois protocolos mais importantes dessa camada são o TCP e o UDP. 
Um pedaço da camada de transporte também é chamado de segmento.
3 - REDE - A função dessa camada é prover o serviço de entrega do segmento ao destinatário. Como o segmento é um pedaço da camada de transporte, a camada de rede faz a função de etiquetar os segmentos com endereços de origem e destino, assim como o serviço dos correios ao postar uma carta. Esses pedaços são chamados de pacotes ou datagramas.
2 - ENLACE - Tem a função de procurar o endereço de entrega do datagrama. O datagrama viaja entre os equipamentos da camada de rede até encontrar o destinatário. Os pedaços desta camada são chamados de quadros.
1 - FISICA Tem a função de movimentar os BITS de um lugar para o outro. Essa camada representa os meios físicos de transmissão como os fiosde cobre e os cabos de fibra ótica.
O Modelo TCP/IP
Por que temos dois padrões de arquitetura?
Inicialmente o modelo OSI foi criado para garantir que cada camada tivesse uma função bem específica e fundamentada. Foi desenhada para padronizar as aplicações que iriam trafegar na rede “recém descoberta”, a APARNET. Esse modelo foi incluído nos cursos de redes por exigência da ISO (International Organization for Standardization) e continua presente nos dias de hoje. O Modelo TCP/IP foi desenvolvido utilizando como base o modelo OSI. Por ser mais enxuto e utilizar dois protocolos centrais de transporte, tornou-se em pouco tempo um padrão para as redes de computadores. 
VISÃO GERAL DE CONCEITOS
Para essa aula analisaremos a camada física do modelo TCP/IP. Lembrando que essa camada corresponde às camadas física e de enlace do modelo OSI. 
A camada física tem a finalidade de receber e transmitir bits através de um canal de telecomunicações.
A camada de enlace tem algumas funções que tentam fazer com que o tráfego de dados da camada física pareça livre de erros. Para isto a camada realiza:
MODOS DE TRANSMISSÃO
Existem três modos diferentes de transmissão:
FATORES QUE DEGRADAM O DESEMPENHO
Durante a transmissão e a recepção o sinal pode sofrer algum tipo alteração. 
 Os dispositivos possuem algoritmos de detecção e de correção de erros, mas em certas situações estes erros recebidos não podem ser corrigidos, sendo assim necessária a sua retransmissão. Caso sejam necessárias muitas retransmissões a sessão pode ser inviabilizada. Por exemplo, ao navegar na internet, quando demora a abrir uma página, a mensagem indica que o tempo limite estourou e pede para tentar novamente mais tarde. 
 
Fatores que podem degradar a qualidade de uma transmissão:
Atraso: Um pacote, durante uma transmissão, trafega por vários segmento de rede, e pode passar por diversos roteadores e por vários tipos de meio de transmissão. Durante este percurso são somados os tempos necessários à recepção, à  leitura e à retransmissão em todos os pontos intermediários. A soma dos tempos se chama atraso.
 Os tipos de atraso são: atraso de transmissão, atraso de fila, atraso de processamento e atraso de propagação.
Perda De Pacotes: 
Durante uma transmissão, os comutadores mais complexos organizam filas de pacotes recebidos, classifica-os, organiza-os em filas de entrada, processa um a um os pacotes recebidos, decide qual a interface de saída com o endereço de destino e, finalmente, organiza a fila de saída. Após esse processamento, dependendo do tipo e qualidade do canal, pode haver um atraso para obter acesso ao meio e para transmitir todo o pacote. 
 Essa organização de pacotes de entrada é feita e armazenada num espaço de memória. Caso o espaço de memória atinja o seu limite de armazenamento, os próximos pacotes a entrarem serão perdidos.
Aula2 - Teletransmitida
Aula3 :  Elementos de Interconexão de Rede
São considerados elementos de Interconexão de redes:
PLACAS DE REDES, MODEM, REPETIDORES (HUB), PONTE(BRIDGE), COMUTADOR(SWITCH), ROTEADOR
Placa de Rede:
É o principal hardware de comunicação entre devices através de uma rede. Tem como função controlar o envio e o recebimento de dados através de uma rede. Cada arquitetura de rede exige um tipo específico de placa, seja ela com ou sem fio. 
Por exemplo: não é possível utilizar uma placa Ethernet em uma rede sem fio ou Token Ring, pois estas não utilizam a mesma linguagem de comunicação.
 Além da arquitetura das placas de rede, existem outros fatores que impedem essa comunicação como taxa de transferência, barramentos e tipos de conectores.
Diferença de taxa de transferência: 
A taxa de transmissão de placas Ethernet variam de 10 mbps, 100 mbps, 1000 mbps(1 gbps) ou 10.000 mbps(10 gbps), e as placas Token Ring de 4 mbps ou 16 mbps. 
No caso das fibras óticas, a taxa de transmissão é da ordem de 10 gbps.
Diferença entre barramentos: 
As placas de rede mais comuns utilizadas hoje em dia possuem dois tipos de barramento: PCI (mais novo) e ISA (mais antigo). Para os chamados computadores portáteis são utilizados placas PCMCIA. Uma novidade são as placas de redes USB que, apesar de existirem, são caras e, portanto, podem ser substituídas pelas citadas anteriormente. 
 Fazendo uma análise da taxa de transmissão X barramentos, nas placas com o barramento ISA, por serem mais antigas, a taxa de transmissão é de no máximo 10 mbps, pois esta limitada à velocidade do barramento.
Tipos de conectores:
ara cada placa de rede, devemos utilizar cabos definidos nos padrões adequados à sua velocidade e tecnologia.
Para as placas Ethernet de 10 mbps, por exemplo, devemos utilizar cabos de par trançado de categoria 3 ou 5, ou então cabos coaxiais.
Em placas de 100 mbps, para se obter o máximo de transmissão, o requisito mínimo do cabeamento são cabos de par trançado blindados nível 5 (CAT 5).
Para a placa de rede funcionar ela deve estar configurada em seu equipamento. Atualmente a maioria das placas possui o recurso PnP ( Plug and Play), sendo configurada automaticamente pelo sistema operacional. Nas placas mais antigas é necessário fazer a configuração dos canais de IRQ, DMA e os endereços de I/O.
Para os níveis de recursos do sistema, todas as placas de rede são parecidas: elas precisam de um endereço de IRQ, de um canal de DMA e de um endereço de I/O. Uma vez configurados corretamente, as placas estarão aptas a trafegar a informação pelas redes. 
 A configuração do canal de IRQ é necessária para que a placa de rede possa chamar o processador quando tiver dados a entregar. Já o canal de DMA é utilizado para transferir os dados diretamente à memória, diminuindo a carga sobre o processador. O endereço de I/O informa ao sistema onde estão as informações que devem ser movidas. 
 Um outro dado importante para estabelecer a comunicação entre placas de rede, é o endereçamento de nó, também chamado de “mac address” Este é um numero em hexadecimal, composto de 48 bits, único e criado durante o processo de criação da placa. Este endereço é utilizado por dispositivos que trabalham na camada de enlace do modelo OSI. 
Modem:
É o dispositivo eletrônico que transforma o sinal digital em analógico e vice-versa. A origem da palavra modem é devida à expressão “modulador e demodulador”.  O processo de conversão dos sinais digitais para analógicos é chamado de modulação, e é de onde se inicia a transmissão. Para que haja a comunicação, os modens devem estar trabalhando nos mesmos padrões.  Os modens podem ser divididos em:
Modem para acesso discado:
Utilizam a linha telefônica para realizar uma chamada diretamente a um provedor de acesso, com modens de recebimento de chamadas. Baixas velocidades. Taxas em Kilobits/s.
Modem de banda larga:
Utilizam meios de transmissão para estabelecer a comunicação usando tecnologias como XDLS. (ADSL - Asymmetric Digital Subscriber Line). Altas velocidades. Taxas em Megabits/s.
Repetidores (HUB):
Repetidor ou HUB funciona como a peça central em uma rede de topologia estrela, ele recebe os sinais transmitidos pelas estações e retransmite-os para todas as demais. Trabalham no nível físico do modelo OSI.
Existem dois tipos de repetidores, os passivos e os ativos.
Repetidores Passivos:
Funcionam como um espelho, pois simplesmente refletem os sinais recebidos para todas as estações que estão conectadas a eles. Como eles apenas refletem o sinal, não fazem nenhum tipo de amplificação do sinal, o comprimento máximo permitido entre o HUB e a estação não pode ser superior a 50 metros, utilizando um cabo de par trançado. Normalmente não possuem alimentação de energia e funcionam como um concentrador de fios.
Repetidores Ativos:
Além de refletir, reconstitui o sinal enfraquecido e retransmite-o, fazendo com que a sua distância máxima duplique em relação ao HUB passivo, sendo de 100 metros entre a estação e o repetidor. Possui alimentação de energia, e amplifica o sinal.Ponte (BRIDGE)
Funcionando no nível de enlace da camada OSI, a bridge tem como finalidade traduzir os quadros de diferentes tecnologias, ou seja, interligar redes de diferentes tecnologias. Um exemplo comum é a interligação entre uma rede Ethernet e uma rede Token Ring. Apesar de as duas redes possuírem arquiteturas diferentes e incompatíveis entre si, é possível estabelecer a comunicação usando um protocolo único, no caso o TCP/IP, por exemplo. Se todos os devices de rede estão falando a mesma língua, basta quebrar a barreira física das arquiteturas de rede diferentes utilizando uma ponte, ou BRIDGE
Em cada ponte existe um microprocessador que analisa os endereços específicos da camada de enlace e armazena-os em uma tabela interna. Estes endereços estão associados à rede que o equipamento conectado pertence. Quando um pacote é enviado do device de rede e recebido pela ponte, esta analisa o seu conteúdo para verificar o campo do endereço de destino. Se a ponte identifica que o pacote está endereçado para a mesma rede à qual pertence, então ela encaminha para o dispositivo. Caso contrário, a BRIDGE encaminha para a outra sub-rede.
Comutador (SWITCH)
Funcionando no nível de enlace da camada OSI, o comutador tem a mesma função de uma ponte, ou seja, “ouvir” o tráfego de cada porta Ethernet, descobrir a qual porta cada dispositivo está conectado e armazenar essa informação em sua tabela. Uma vez identificado o endereço de destino, o switch consulta a tabela e envia o tráfego diretamente para a porta de destino. A diferença entre eles é que o comutador realiza a troca de informações entre vários devices simultaneamente. Pode ser considerado como uma ponte com várias portas. Além de ser mais veloz que a ponte, o SWITCH pode suportar diversos tipos de interfaces. (Cabo de fibra ótica, Cat 5, Cat 6, Ethernet 10 mbps, 100 mbps, 1 gbps).
 O Switch, uma vez conectado à rede, automaticamente já trabalha para identificar os endereços dos devices que estão conectados às suas portas, mas, por ser um equipamento gerenciável, ou seja, possuir um software para gerenciamento, sua função de implementação pode variar em quatro níveis: 
Classe1: Switch não gerenciado. Função de comutar os pacotes
entre as portas, não possui suporte a VLAN´s.
Classe2: Swicth gerenciado. Função de comutar os pacotes e 
criação de VLAN´s ( Virtual LAN’s ).
Classe3: Swich Layer 3. Além de possuir todas as características da classe anterior, realiza alguns serviços de camada três (Camada de redes modelo OSI).
Classe4: Realiza a comutação das camadas 4 a 7 do modelo OSI.  
VLAN – Virtual Local Área Network
As VLAN’s funcionam como uma rede virtual, utilizada para transporte de informação somente para os devices que pertencem a ela. Como o SWITCH possui informação de endereçamento em sua tabela interna, o administrador de rede, para diminuir o tráfego de difusão, pode criar redes virtuais para que pareçam que estão em uma rede física. 
 
Fragment Free: 
Para esse método, o SWITCH tenta utilizar os benefícios dos métodos anteriores, "Store and Forward" e "Cut Through", onde se limita a analisar os primeiros 64 bytes do quadro, onde as informações de endereçamento estão armazenadas.
Cut-Trough: 
O Switch examina apenas o endereço MAC do quadro e envia para o destinatário. Devido a este processo o equipamento tem baixa latência.
Store-and-Forward: 
O switch armazena todo o quadro, examina o endereço MAC, avalia o CRC e encaminha o quadro para o endereço de destino.
Roteador (ROUTER):
Funcionando no nível de redes da camada OSI, o roteador é o dispositivo que decide qual é o melhor caminho que o tráfego de informações deve seguir, baseado em endereços lógicos. Este processo se chama roteamento. O roteamento segue uma regra definida na chamada tabela de roteamento que pode ser configurada manualmente ou através de protocolos de roteamento (RIP, OSPF, IGRP , BGP, EGP). Com base nessa tabela, o device  analisa o endereço IP de destino dos dados de entrada e direciona os dados para uma porta de saída.
O roteador também pode funcionar como um gateway de aplicação, utilizando as camadas superiores do modelo OSI, o que coincide com o modelo TCP/IP. Neste caso, utilizando os protocolos das camadas superiores o roteador pode fazer algumas funções como, por exemplo:
NAT - Network Address Translation:
O protocolo TCP/IP possui um endereço de origem e destino. Com o NAT esses dados podem ser modificados, tanto o de origem quanto o de destino. A função do roteador para realizar o NAT é utilizada para converter um único endereço exclusivo da Internet em vários endereços de rede privada. Ou seja, como medida de segurança, o endereço de origem, no caso uma máquina dentro da rede interna, é trocado pelo endereço externo do roteador. Assim, usuários da internet não poderão obter informações referentes ao endereçamento da rede interna.
DHCP - Dynamic Host configuration Protocol
O protocolo DHCP é utilizado para definir automaticamente endereços IP para computadores. Assim não é necessário configurar seus endereços de rede manualmente. Essa operação se dá utilizando o protocolo RARP da camada de enlace. Esse protocolo coleta as informações de hardware (MAC Address) e as associa a um endereço IP (lógico). Essa função também pode ser realizada por equipamento específico para essa função: o servidor DHCP.
Firewall:
O roteador também pode exercer a função de filtro de pacotes selecionando e permitindo quais deles podem transpassá-lo. Utilizando listas de acesso, o roteador pode fazer filtros com as listas de acessos, proibindo e permitindo tráfegos específicos tanto para dentro quanto para fora de sua rede.
Aula 4: Arquiteturas de aplicação e topologias de rede 
Segundo BATTISTI, 2001, essa arquitetura é definida como:
 “Arquitetura onde o processamento da informação é dividido em módulos ou processos distintos. Um processo é responsável pela manutenção da informação (Servidor), enquanto que outro é responsável pela obtenção dos dados (Cliente)”.
 Ele defende ainda ser um “Sistema inovador surgido na década de 90 e muito utilizado no meio corporativo, é baseado em três componentes principais: gerenciamento de banco de dados, que tem a função de  servidores; redes, que funcionam como o meio de transporte de dados e, finalmente, os softwares para acesso aos dados: Clientes”.
Segundo VASKEVITCH, 1995.
“É uma abordagem da computação que separa os processos em plataformas independentes que interagem, permitindo que os recursos sejam compartilhados enquanto se obtém o máximo de benefício de cada dispositivo diferente, ou seja, Cliente/Servidor é um modelo lógico”.
Topologia esta relacionada com a disposição dos equipamentos dentro de um ambiente. 
Na prática, essa arquitetura define onde está a informação e de que forma se pode chegar a ela. 
Se for levada em consideração a sua distribuição geométrica, é conhecida como topologia física. 
Caso a arquitetura estiver relacionada com a forma que os equipamentos interagem, ela é conhecida como topologia lógica.
As topologias físicas foram descritas nos capítulos anteriores; para esse capitulo, falaremos das topologias lógicas.
Para haver um sistema básico de comunicação, é necessário termos pelo menos 5 elementos básicos.
Existem 3 tipos básicos de comunicação, ponto a ponto, cliente servidor e ponto multiponto. Ou somente multiponto.
Ponto-a-ponto:
Diferença entre Barramentos:
ONTO-MULTIPONTO. É o caso de um ponto central enviar e receber informações de vários pontos da rede, utilizando um mesmo meio, e derivando ao longo do cominho. 
1 PC conectado a um roteador e dividindo 2 redes
Existem derivações lógicas para endereçamento de pacotes de dados.
UNICAST - É uma forma de envio de informações direcionadas para somente um único destino.
MULTICAST - É a forma de envio de informações para múltiplos destinos. Ele é direcionado para um grupo específico e pré-definido de destinos possíveis. Um exemplo comum é a utilização de sub-redes,ou pedaços de redes para obter um endereçamento de rede. (Dhcp)
BROADCAST - Forma de envio de informações onde a mensagem é enviada para todos os destinos possíveis da rede. Vocês verão, nos próximos capítulos, que existe no endereçamento IP[,] um endereço especifico que tem essa função. (Endereço de broadcast da rede)
DOMINIO BROADCAST - É uma forma de envio de informações onde a mensagem, através de um segmento lógico, é capaz de se comunicar com outros equipamentos, sem a necessidade de um dispositivo de roteamento.  Basta fazer uma segmentação lógica da rede. Não é recomendável criar vários domínios de broadcast, pois, aumenta o congestionamento das informações, latência e outros fatores que degradam a eficiência e qualidade da rede.
Sistemas Operacionais De Redes
Os equipamentos, que antes funcionavam isoladamente, possuíam somente um Sistema Operacional Local (SOL), com o objetivo de controle especifico do hardware local.
Com a evolução das redes de computadores, os equipamentos tiveram que se adaptar e passaram a ter funções especificas para o processamento em redes. São os casos de computação paralela, computação em nuvem, compartilhamento de devices, dentre outros.
Surgiram os Sistemas Operacionais de Redes (SOR), como uma extensão dos antigos Sistemas Operacionais Locais (SOL), com o objetivo de tornar transparentes o uso dos recursos compartilhados da rede.
Arquiteturas Peer-to-Peer e Cliente-Servidor
A comunicação entre as aplicações e o Sistema Operacional baseia-se, normalmente, em interações solicitação/resposta, onde a aplicação solicita um serviço (abertura de um planilha, impressão etc.) através de uma chamada ao sistema operacional  este, em resposta à chamada, executa o serviço solicitado e responde, informando o status da operação (sucesso ou falha) e transferindo os dados resultados da execução para a aplicação. 
 
No modo Cliente-Servidor, a entidade que solicita o  serviço é chamado cliente e a que presta o serviço é o servidor. A interação cliente-servidor constitui-se no modo básico de interação dos sistemas operacionais de redes. Também existem casos onde a estações disponibilizam a outras estações o acesso a seus recursos através da rede através de um modulo servidor.
Nas estações que utilizam o módulo cliente, o SOR recebe o  pedido de acesso a um recurso localizado em outra estação da rede, monta uma mensagem contendo a solicitação e a envia ao módulo servidor da estação, onde esta sendo executado o serviço. Na estação remota, o SOR recebe a solicitação, providencia a execução. Quando o SOR, na estação que requisitou o serviço, recebe a mensagem com  a resposta, ele faz sua entrega a aplicação local.
 
As funções necessárias do SOR, nos módulos clientes e servidor, são diferentes. No módulo cliente, o SOR praticamente restringe a fornecer serviços de comunicação de pedidos para o servidor e a entregar as respostas às aplicações. Já o  módulo servidor, além das funções de comunicação, é responsável por vários outros serviços como, por exemplo, o controle do acesso aos recursos compartilhados por vários usuários através da rede, assim evita, por exemplo, que um usuário não autorizado apague arquivos que não lhe pertencem.
Como forma de ilustração chamaremos os módulos de SOR em 2 tipos
Na arquitetura Cliente-Servidor, os equipamentos da rede dividem-se em estações clientes, onde possuem as funções do módulo cliente acopladas ao sistema operacional local e em estações servidoras. Os equipamentos chamados de estações servidoras possuem as funções do módulo servidor e, opcionalmente, podem possuir também as funções do módulo cliente.  Na figura abaixo a ultima representação é de um equipamento com módulo servidor.
Na arquitetura Peer-to-Peer, todas as estações possuem no sistema operacional de redes os dois módulos: SORC e SORS.
Vejamos agora, alguns tipos de serviços prestados pelos servidores.
SERVIDOR DE ARQUIVO: Função de oferecer aos módulos clientes os serviços de armazenamento, de compartilhamentos de discos, controle de acesso a informações. Deve ser criado, obedecendo regras de autorização para aceitar pedidos de transações das estações clientes e atendê-los utilizando seus dispositivos de armazenamento de massa. A utilização pelo usuário é em substituição ou em adição ao sistema de arquivos existente na própria estação local.
SERVIDOR DE BANCO DE DADOS: Também conhecido como sistema de gerenciamento de banco de dados (SGBD), usa um servidor de arquivo para armazenar dados, num padrão onde é lido por uma aplicação específica.  Utilizando-se de uma linguagem codificada chamada Structured Query Language (SQL), o usuário consegue enviar uma informação e o servidor entendendo o pedido, executa a consulta, processa a informação e retorna com o resultado. Essa rotina é feita localmente no servidor e de banco de dados e a resposta é enviada para o modulo cliente.
SERVIDOR DE IMPRESSÃO: O servidor de impressão tem como função gerenciar e oferecer serviços de impressão a seus módulos clientes, podendo possuir umas ou mais impressoras acopladas; este pode priorizar trabalhos gerenciando a fila de impressão, dando prioridade a trabalhos mais urgentes.
SERVIDOR DE FERENCIAMENTO: Com a função de monitorar o tráfego de dados, verificar o estado e o desempenho de uma estação da rede, ou monitorar o meio de transmissão e de outros sinais, o servidor de gerenciamento é necessária para a detecção de erros, diagnoses e para resoluções de problemas, tais como falhas no meio, diminuição do desempenho etc.
Topologia Lógica
Apesar de termos já estudado sobre topologias nos capítulos anteriores, é necessário fazer uma comparação entre a física e lógica. 
Para a topologia lógica, existem 2 principais métodos de transmissão de dados :
A topologia também pode ser analisada sob dois aspectos:
TOPOLOGIA FÍSICA: Estrutura definida por sua topologia física e de acordo com a forma que os enlaces físicos estão organizados.
TOPOLOGIA LÓGICA: Estrutura definida por sua topologia lógica e de acordo com o comportamento dos equipamentos conectados.
Aula 4 - teletransmitida
Aula 5: A família de protocolos TCP/IP
Camada de Aplicação:
Ao desenvolver uma aplicação o desenvolvedor utilizará uma as duas arquiteturas mais 	utilizadas em aplicações de rede: a arquitetura cliente servidor ou a arquitetura P2P, já 	estudadas na aula passada. 
No caso dos protocolos da camada de aplicação da pilha TCP/IP, eles utilizam a arquitetura 	cliente servidor.  Em aplicações que empregam a arquitetura cliente-servidor um único 	servidor deve ser capaz de atender a todas as requisições de seus clientes.
Camada de Transporte:
Posicionada entre as camadas de Aplicação e Redes, a camada de transporte é fundamental  na arquitetura de rede em camadas, pois desempenha o papel fundamental de fornecer serviços de comunicação diretamente aos processos de aplicação que rodam em máquinas diferentes. Isto é, fornece uma comunicação lógica entre estes  processos.  Os processos de aplicação utilizam a comunicação lógica provida pela camada de transporte sem a preocupação com os detalhes da infraestrutura física utilizada para transportar as mensagens:
Camada de Rede:
A camada de rede é um das camadas mais complexas da pilha de protocolo, pois implementa o serviço de comunicação entre dois hosts A e B e que há um pedaço da camada de rede em cada um  dos hosts e roteadores da rede. Os roteadores ao longo do enlace examinam campos de cabeçalho em todos os datagramas IP que passam por ele. A camada de rede transporta segmentos do hospedeiro transmissor para o receptor. No lado transmissor, encapsula os segmentos em datagramas e no  lado receptor, entrega os segmentos à camada de transporte.
As funções mais importantes desta camada são:
A comutação dos pacotes, ou seja, ao chegar um pacote no enlace de entrada de um roteador, ele deve ser conduzido para a saída  apropriada do roteador
O  roteamento, a camada de rede,deve  determinar a rota a ser seguida pelos pacotes desde a origem até o destino.
Telnet
O protocolo Telnet, padronizado pela RFC´s 854 a 861l  é um protocolo simples de terminal remoto. Ele permite que um usuário em determinado site estabeleça um conexão TCP com um servidor login situado em outro site. 
A partir do momento que se inicia a sessão de trabalho remoto, qualquer coisa que é digitada é enviada diretamente para o computador remoto.  Apesar do usuário continuar  ainda no seu próprio computador, o telnet torna seu computador invisível enquanto estiver rodando. O servidor recebe o nome transparente, porque faz com que o teclado e o monitor do usuário pareçam estar conectados diretamente à máquina remota.
O protocolo Telnet oferece três serviços básicos:
define um terminal virtual de rede, que proporciona uma interface padrão para
 sistemas remotos; programas clientes não têm que compreender os detalhes de
todos os possíveis sistemas remotos, eles são feitos para usar a interface padrão;
inclui um mecanismo que permite ao cliente e ao servidor negociarem opções e proporcionar um conjunto de opções padrão  
trata ambas as pontas da conexão simetricamente. Assim, ao invés de forçar o cliente para conectar-se a um terminal de usuário, o protocolo  permite um programa arbitrário tornar-se um cliente.
A sessão remota inicia especificando em qual computador o usuário  deseja conectar-se. Será então solicitado um username e uma password para acessar o sistema remoto.
O acesso a servidores telnet poderá ocorrer de dois modos:
Através da linha de comando; e E a partir de aplicativos através de interface gráfica;  
FTP
O FTP (File transfer Protocol), padronizado pela RFC 959,   está entre os protocolos de aplicativos mais antigos ainda em uso na internet. Ele precede o TCP e o IP.  Foi projetado para permitir o uso interativo ou em lote. Porém a maioria dos usuários invoca o FTP interativamente, através da execução de um cliente FTP que estabelece uma comunicação com um servidor especificado para transferir arquivo.
TFTP
O protocolo TFTP (Trivial File Transfer Protocol) é direcionado para aplicativos que não necessitam de interações complexas entre o cliente e servidor. Ele restringe operações para simples transferências de arquivos e não fornece autenticação. Por ser mais restritivo, o software do TFTP é muito menor que o FTP. 
O TFTP não requer um serviço de stream confiável, utilizando então o  protocolo UDP. O lado transmissor transm,ite um arquivo em blocos de tamanho fixo (512) bytes e aguarda a confirmação de cada bloco antes de enviar o próximo. O receptor confirma cada bloco mediante recibo. Uma vez enciada uma solictação de escrita ou leitura, o servidor usa o endereço IP e o número de porta de protocolo UDP do cliente para idntificar as operações subsequentes.
SMTP
O protocolo SMTP (Simple  Mail Transfer Protocol), definido pela RFC 5321, está no centro do correio eletrônico. Antes de detalharmos o funcionamento do protocolo SMTP é importante que tenhamos a compreensão do funcionamento de  um  sistema de correio eletrônico.
Um sistema de correio da Internet utiliza três componentes: agentes de usuários, servidores de correios e o protocolo SMTP.
Agente de usuário:
Permitem que os usuários leiam, respondam, retransmitam, salvem e componham 
mensagens. O Outlook da Microsoft, Apple Mail e o Mozilla Thunderbird são exemplos 
de agentes de usuários com interface gráfica.
Servidor de correio:
Forma o núcleo da infraestrutura do e-mail. Cada destinatário tem uma caixa postal localizada em um dos servidores do correio.
Protocolo SMTP:
É o protocolo da camada de aplicação do correio eletrônico da Internet, utiliza serviço confiável de ados do TCP para transferir mensagens do servidor de correio do remetente para o destinatário.
SMTP
O protcolo SNMP (Simple Network Management Protocol) é o protocolo padrão para administrar uma rede. Ele define como um gerente se comunica com o agente. Possui  três versões 1, 2 e 3. A versão 3, a mais atual, difere das demais, por possuir recursos de segurança capazes de criptografar a string da comunidade SNMP. Apesar disso, a versão mais utilizada do SNMP ainda é a versão 2c. Antes de conhecermos os detalhes do  funcionamento do protocolo é imprescindível que respondamos a seguinte pergunta:
 Como uma adminsitrador de rede pode descobrir problemas e isolar suas causas ? 
 Através da utilização de software de gerência de rede que permite a um gerente monitorar e controlar componentes da rede. Ele permite a um gerente interrogar dispositivos como hosts, roteadores, comutadores e bridges para determinar seu status, bem como obter estatísticas sobre as redes as quais se ligam.
ICMP
O Internet Control Message Protocol – ICMP, padronizado pela RFC 792,  é o protocolo que o IP utiliza para enviar mensagens de erro  e mensagens informativas. E o ICMP usa o protocolo IP para enviar suas mensagens. 
 
Quando um roteador, por exemplo, tem uma mensagem ICP para enviar, ele cria um datagrama IP e encapsula a mensagem do ICMP no datagrama IP. A mensagem ICMP é colocada na área de dados do datagrama.  
TCP
O TCP (tranmission Control Protocol – Protocolo de Controle de Transmissão), RFCs: 793, 1122, 1323, 2018, 2581,  é um dos protocolos da pilha TCP/IP que está localizado na camada de transporte.
UDP
O protcolo UDP, padronizado pela RFC 768, é bastante simples, é orientado a datagrama, não orientado à conexão, não executa controle de fluxo, controle de erro e sequenciamento. Não tem reconhecimento dos datagramas (ACK/NACK) e devido a sua simplicidade é considerado não confiável
pois não assegura que as mensagens transmitidas cheguem ao destino e caso cheguem, porderão chegar fora de ordem. A  aplicação que utiliza o UDP deve tratar a falta de confiabilidade.  Foi desenvolvido p/ aplicações que não geram volume muito alto de tráfego na Internet.
Onde,
Porta Origem e Porta Destino identificam o processo de aplicação que está enviando dados e o processo de aplicação que irá receber os dados.
Tamanho representa o tamanho total do frame UDP
Checksum é calculado usando o header UDP e também a área de dados, e destina-se a verificação de erros de transmissão.
Lista De Comandos:
HELO (HELLO) - Obrigatório:
Identifica o Emissor da mensagem para o Receptor.
MAIL (Obrigatório)
Este comando inicializa uma transação de mail na qual uma mensagem é enviada a uma ou mais caixa de mensagems (mailbox).
RCPT ( Recipient) (obrigatório)
Este comando identifica o destinatário da mensagem; múltiplos destinatários são definidos por múltiplos usos desse comando.
DATA ( Obrigatório)
Inicializa a transmissão da mensagem, após seu uso é transmitido o conteúdo da mensagem, que pode conter qualquer um dos 128 caracteres ASCII. O seu término é especificado por uma sequência "<CRLF>.<CRLF>".
QUIT (Obrigatório)
Este comando determina que o Receptor-SMTP envie um OK e então feche o canal de comunicação com o Emissor-SMTP.
Processamento do Checksum
SOCKET
A associação entre 2 processos cooperantes (cliente/servidor) é identificada por um par de sockets (socket1, socket2), uma vez estabelecida uma conexão, cada socket corresponde a um ponto final dessa conexão.
Um socket identifica univocamente um usuário TCP ou UDP, permitindo  a associação entre processos de aplicação. O  identificador da porta é concatenado ao endereço IP, onde a entidade TCP ou UDP está rodando, definindo um socket. Esta associação entre 2 processos de aplicação é definida como uma quíntupla:
MIB
Abaixo da sub-árvore MIB II estão os objetos usados para obter informações específicas dos dispositivos da rede. Esses objetos estão divididos em 10 grupos, que estão presentes na tabela abaixo.
Aula 6: Visão Geral das tecnologias de camada de enlace
Introdução
Na aula anterior, estudamos o funcionamento do protocolo TCP/IP. Nesta aula, iremos estudar a camada de enlace e seus serviços.  SegundoKurose, à medida que descemos a pilha de protocolos, da camada de rede até a camada de enlace, é natural que imaginemos como os pacotes são enviados pelos enlaces individuais dentro de um caminho de comunicação fim a fim. Como os datagramas da camada de rede são encapsulados nos quadros da camada de enlace para transmissão em um único enlace? 
Portanto, nesta aula, estudaremos quais serviços e protocolos atuam na camada de enlace, bem como aprenderemos a diferenciação de cada um deles com base em suas características.
Onde A Camada De Enlace É Implementada?
A camada de enlace é implementada em um adaptador de rede, que é também conhecido como controlador de interface de rede (NIC). No núcleo do adaptador de rede, está o controlador da camada de enlace, normalmente um único chip de sistema, que implementa vários serviços da camada de enlace (enquadramento, acesso ao enlace, controle de fluxo etc). Podemos concluir que muito da funcionalidade da camada de enlace é implementada em hardware.
Endereçamento Na Camada De Enlace
Na camada de enlace, não é o nó (roteadores e computadores) que possuem um endereço de camada de enlace e sim o adaptador do nó. Segundo Kurose, um endereço da camada de enlace é também denominado um endereço de LAN, um endereço físico, ou um endereço MAC (media access control – controle de acesso ao meio)
O endereço MAC tem 6 bytes de comprimento, expressos em notação hexadecimal, onde cada byte é expresso como um par de números hexadecimais.
SABIA?
Uma propriedade dos endereços MAC é que não existem dois adaptadores com o mesmo endereço? 
Isto ocorre devido ao IEEE gerenciar o espaço físico de endereços MAC. Quando uma empresa quer fabricar adaptadores, compra, por uma taxa nominal¸ uma parcela do espaço de endereços  que consiste em 224 endereços. O IEEE aloca a parcela de 224 endereços fixando os primeiros 24 bits de um endereço MAC e permitindo que a empresa crie combinações exclusivas com os últimos 24 bits para cada adaptador.
Serviços Fornecidos
Um protocolo da camada de enlace é usado para transportar um datagrama por um enlace individual. Ele define o formato dos pacotes trocados entre os nós nas extremidades do enlace, bem como as ações realizadas por esses nós ao enviar e receber pacotes. A unidade de dados trocada pelo protocolo de camada de enlace é denominada quadro e cada quadro encapsula um datagrama da camada de rede. Possíveis serviços que podem ser oferecidos:
Enquadramento de dados: Quase todos os protocolos de camada de enlace encapsulam cada datagrama de camada de rede dentro de um quadro de camada de enlace, antes de transmiti-lo pelo enlace.
Acesso ao enlace: Um protocolo de acesso ao meio (medium access control protocol – MAC) especifica as regras, segundo as quais um quadro é transmitido pelo enlace.
entrega Confiável: Quando um protocolo de camada de enlace fornece serviço confiável de entrega, ele garante que vai transportar cada datagrama da camada de rede pelo enlace sem erro.
Controle de Fluxo: Semelhante a camada de transporte, um protocolo de camada de enlace pode fornecer controle de fluxo, para evitar que o nó remetente de um lado de um enlace congestione o nó receptor do outro lado do enlace.
Detecções de erros: Mecanismo para detectar a presença de erros de bits, que podem ser originados pela  atenuação do sinal ou ruído eletromagnético.  Esse mecanismo é implementado através do envio de bits de detecção de erros no quadro e a realização de uma verificação  de erros no receptor. Normalmente é implementada em hardware.
Correção de Erros: Semelhante à detecção de erros, porém, além de detectar erros no quadro também determina exatamente em que lugar do quadro os erros ocorreram corrigindo-os. Alguns protocolos fornecem a correção de erros apenas para o cabeçalho do pacote e não para o pacote inteiro.
Half-duplex e full-duplex: Na transmissão full-duples, os nós e mambas as extremidades de um enlace podem transmitir pacotes ao mesmo tempo. Com a transmissão half-duplex um nó não pode transmitir e receber pacotes ao mesmo tempo.
Para uma compreensão mais abrangente dos protocolos da camada de enlace, os seguintes conceitos serão discutidos:
dominios de broadcast - ligados diretamente no router 
dominios de colisão nos switches
7 de colisao e 2 de broadcast.
Como os protocolos da camada de enlace têm uma atuação muito ampla, muitas vezes encontra-se o termo “tecnologia“ para se referenciar a tais protocolos.  Existe uma gama relativamente grande de tecnologias (protocolos) e,  nesta aula,as seguintes tecnologias serão abordadas:
TOKEN RING:
TOKEN BUS:
DQDB:
100VgAnyLan
FDDI
ATM:
FAMILIA ETHERNET
ETHERNET
Definido pelo padrão IEEE 802.3 e, originalmente, com capacidade de 10Mbps; e podendo  utilizar diversos tipos de cabeamento. É uma tecnologia de rede extensamente utilizada que emprega topologia de barramento. O padrão Ethernet especifica todos os detalhes, inclusive o formato dos quadros que os computadores enviam através do barramento, a voltagem a ser utilizada e o método usado para modular o sinal. Uma rede local (LAN) Ethernet é composta de hardware e software ,trabalhando juntos, para oferecer dados digitais entre computadores. Para conseguir essa tarefa, quatro elementos básicos são combinados para a criação de um sistema Ethernet:
O quadro (frame):
 O quadro (frame), que é um conjunto padronizado de bits usados para transportar dados pelo sistema;
O protocolo media acesse control
O protocolo Media Access Control, que consiste em um conjunto de regras embutidas em cada interface Ethernet para permitir que vários computadores acessem o canal Ethernet, compartilhado de um modo ordenado;
Os componentes de sinalização:
Os componentes de sinalização, que consistem em dispositivos eletrônicos padronizados, que enviam e recebem sinais por um canal Ethernet;
O meio físico: 
O Meio físico, que consiste nos cabos e outro hardware usado para transportar os sinais ethernet digitais entre os computadores ligados à rede.
Como Uma Rede Ethernet Funciona?
A rede Ethernet utiliza uma topologia de barramento, onde múltiplos computadores devem compartilhar o acesso a um único meio. Um remetente transmite um sinal, que se propaga do remetente em direção às duas extremidades do cabo. Neste momento, o computador remetente tem uso exclusivo do cabo inteiro, durante a transmissão de um dado quadro, e os outros computadores devem esperar.
A Evolução Do Ethernet
fast-ethernet - Evolução do padrão Ethernet, porém com capacidade de 100 Mbps. O sistema de Fast-Ethernet é baseado em sistemas de mídia de par trançado e fibra ótica e oferece canais de rede de alta velocidade para uso em sistemas de backbone.
Gigabit-Ethernet - Evolução do padrão Fast-Ethernet para capacidade de 1000 Mbps. Descreve um sistema que opera a uma velocidade de 1 bilhão de bits por segundo, em mídia de fibra ótica e par trançado.  Emprega o mesmo protocolo CSMA/CD, empregado nas suas predecessoras Ethernet e, além disso, o formato e tamanho do frame também são o mesmo.
10 gigabit ethernet e 100 Gigabit Ethernet - Evolução do padrão Gigabit, suportando capacidade de transmissão de 10 e 100 Gbps, respectivamente. O padrão 10 Gigabit Ethernet segue na sua essência o padrão gigabit ethernet, porém, seu modo de transmissão é, única e exclusivamente, full-duplex e o meio físico é a fibra ótica – mutimodo ou monomodo. Em virtude do aumento da distância abrangida pela fibra ótica (40 km), o 10 gigabit ethernet é utilizado em rede metropolitana.
Aula 7: Endereçamento IP
Endereço IP:
Em 1987, alguns visionários previram que algum dia a internet chegaria a 100.000 redes. Muitos especialistas desdenharam, dizendo que isso só aconteceria após muitas décadas, se acontecesse. A centésima milésima rede foi conectada em 1996.
Classificação dos endereços IPv4
Uma vez que os projetistas do Ip escolheram um tamanho para endereços IP e decidiram dividircada endereço em duas partes, eles tiveram que determinar quantos bits colocar em cada parte. O ID de rede  precisa de bits suficiente para permitir que seja atribuído que um número de rede único seja atribúido a cada rede física em uma inter-rede. Já o ID de hots precisa de bits suficientes para permitia que a cada computador acoplado a uma rede seja atribuído um endereço único.
Conceito de rede e sub-redes
Segundo Tanembaum, todos os hosts de uma rede devem ter o mesmo de rede. Porém, esta propriedade do endereçamento IP poderá causar problemas, à medida que as redes crescem. Como fazer se um empresa começou sua rede com uma rede classe C e posteriormente necessitou ampliá-la, de forma que o número de hots fosse maior que máximo permitido pelo endereçamento? Conseguir um novo IP pode ser uma tarefa não tão trivial, pois, não existem tantos endereços disponíveis como vimos no vídeo no início da nossa aula.
VLSM, CIDR E NAT
Tanto o VLSM, quanto  o CIDR,  permitem que uma porção de um endereço IP seja dividida recursivamente em pequenos pedaços. A diferença entre os dois é o fato de que o VLSM faz a divisão de um endereço IP da Internet alocado à uma organização, porém isto não é visível na Internet. Já o CIDR permite a alocação de um bloco de endereços por um registro na Internet através de um ISP (Internet Service Provider).
Endereço IPv6
O protocolo Ipv6 tem endereços mais longos, diferentemente do Ipv4 que tem 8 bytes, possui 16 bytes resolvendo o problema de endereçamento. Apresenta a simplificação do cabeçalho para apenas sete campo contra 13 do Ipv4. Esta mudança permite aos roteadores processarem os pacotes com mais rapidez, melhorando o desempenho da rede (throughput e retardo) e diminuindo o tempo de processamento.  
A autenticidade e privacidade são recursos importantes deste novo IP.
Resolução de nomes (IP x Nome)
Composição Do Endereço  IP
BROADCAST:
 
É identificado por todos  os 1s binários de um ID de host.  Vale lembrar que, quando um octeto tem todos os 1s binários, significa na notação decimal o número 255.  Desta forma, os IDs de host  e de rede não devem ser configurados com este endereço, pois, foi reservado para o endereço de bordcast.
ENDEREÇO LOCAL:
 
Não é roteado e é identificado por todos os zeros de um ID de host. Tanto o ID de host como os IDs de rede não podem ser configurados com todos os zeros binários. Esse endereço especial é reservado apenas aos pacotes “locais” e que não serão  encaminhados pelos roteadores;																																			
		
Máscara de sub-rede
Uma máscara de sub-rede é uma string contínua de 1s binários que identificam ou mascaram a parte do ID de rede de um endereço IP.  O propósito de uma máscara de sub-rede é identificar o comprimento e o valor de um ID de rede. O IP utiliza a máscara de sub-rede local combinada com o endereço IP local para identificar a rede local. 
Intervalo e Classificação dos Endereços IP
A classe D é utilizada para multicasting, que permite a entrega a um conjunto de computadores. O funcionamento do multicast na camada de rede é semelhante ao que já estudamos na camada de enlace na aula passada.															
	
Sub-rede
A solução foi permitir que uma rede seja dividida em diversas partes para uso interno, mas externamente continue a funcionar como uma única rede. Nós já aprendemos que os endereços IP são divididos em duas partes: uma  parte representa o endereço de rede (bits de ordem superior) e a outra parte o endereço de host (bits de ordem inferior).Em vez de ter um único endereço  para indicar o número de rede , alguns bits são retirados do número do host para criar um número de sub-rede. 
Para implementar a divisão em sub-redes, é necessário uma máscara de sub-rede que indique a divisão entre o número de rede + sub-rede e o host.							
As máscaras de sub-rede também são escritas em notação decimal com pontos, com a inclusão de uma barra vertical seguida pelo número bits na parte de rede + sub-rede.  Fora da rede, a divisão em sub-redes não é visível e não exige a intervenção do ICANN.
A barra vertical mostra o limite entre o número da sub-rede e o número do host. À esquerda está o número de sub-rede de 6 bits e à direita está o núemro de host de 10 bits.
CIDR
A idéia básica do CIDR, descrito pela RFC 1519,  é alocar os endereços Ip restantes em blocos de tamanho variável, sem levar em consideração as classes. Se um site precisar, por exemplo de 2.000 endereços, ele receberá um bloco de 2.048 endereços em um limite de 2.048 bytes.  A porção de endereço de rede tem tamanho arbitrário. O formato do endereço: A.B.C.D/x, em que x é o número de bits na parte de rede do endereço 
Exemplo
Suponha que a Empresa X necessite de 2048 endereços e receba os endereços 194.24.0.0 a 194.24.7.255  e máscara de de 255.255.248.0. Em seguida, a empresa Y solita 4.096 endereços. Como um bloco de 4.096 endereços deve ficar em um limite de 4.096 bytes, não podem ser fornecidos endereços que comecem em 194.24.8.0. Em vez disso, são fornecido endereços de 194.24.16.0 a 194.24.31.255, juntamente com a máscara 255.255.240.0. Agora, a empresa Z solicita 1.024 endereços e são atribuídos a ela os endereços de 194.24.8.0 a 194.24.11.255, bem como a máscara 255.255.252.0
Aula 8: Noções de Algoritmos e Protocolos de Roteamento
Roteamento
Normalmente, uma máquina está ligada diretamente a um roteador, também chamado de roteador default ou roteador do primeiro salto. Sempre que uma máquina emitir um pacote, o pacote será transferido para seu roteador default e posteriormente para o roteador destino. No exemplo, caso uma máquina da Rede Local de São Paulo deseje  transmitir uma mensagem para uma máquina na rede local do Rio de Janeiro, a máquina de origem, que neste caso pertence a rede de São Paulo, deverá primeiro enviar o pacote para o  seu roteador default.
 
Desta forma, nosso foco de estudo será compreender como o roteador de origem transfere um pacote até o roteador de destino, já que a máquina destino também está diretamente ligada a um roteador, que neste caso é denominado de roteador destino.
Para que um roteador seja capaz de realizar a transferência dos dados recebidos, ele precisa que algumas perguntas sejam respondidas:
Normalmente um “bom caminho” é aquele que tem o “menor custo”. 
Por exemplo, dado que a rede de origem 172.20.0.0/23 (X)  deseja transmitir pacotes 
para a rede destino 172.30.0.0/23 (Y), existem muitos caminhos entre as duas redes e  cada caminho tem um custo. Um ou mais destes caminhos podem ser um caminho de 
menor custo.
Algoritmo de roteamento estático
Em algoritmos de roteamento estático, as rotas mudam muito lentamente o longo do tempo, muitas vezes como resultado de intervenção humana através da configuração manual de uma rota.  Neste tipo de algoritmo, todos os computadores ou roteadores na rede tomam suas próprias decisões de roteamento, seguindo um protocolo formal de roteamento.  Em MANs e WANs, a tabela de roteamento para cada computador é desenvolvida individualmente pelo seu administrador de rede.
 
Algoritmo de roteamento dinâmico
Os algoritmos de roteamento dinâmico mudam os caminhos de roteamento, à medida que mudam as cargas dos tráfegos ou a topologia de rede.  Um algoritmo dinâmico pode ser rodado periodicamente, ou como reação direta à mudança de topologia de rede, ou de custos dos enlaces. Ao mesmo tempo em que são mais sensíveis às mudanças na rede, os algoritmos dinâmicos também são mais suscetíveis a problemas como loops de roteamento e oscilação de rotas.
Algoritmo de roteamento sensível à carga e insensível à carga
Os algoritmos de roteamento sensíveis à carga, os custos de enlace variam, dinamicamente, para refletir o nível corrente de congestionamento no enlace subjacente. Caso haja um alto custo associado ao enlace congestionado, o algoritmo tenderá a escolher rotas que evitem esse enlacecongestionado. Já os algoritmos de roteamento insensíveis à carga, atualmente utilizado na internet (RIP, OSPF e BGP), não levam em consideração o custo, pois, o custo de um enlace não reflete explicitamente seu nível de congestionamento corrente.  
Protocolos de Roteamento
Um protocolo de roteamento é um protocolo utilizado para trocar informações entre computadores, de modo a permitir que eles montem e mantenham suas tabelas de roteamento. Quando novos caminhos são acrescentados, ou quando os caminhos estão obstruídos e não podem ser utilizados, são enviados mensagens entre computadores utilizando o protocolo de roteamento
Roteamento na Internet
A Internet, na prática, não é constituída de um conjunto homogêneo de roteadores, todos rodando o mesmo algoritmo de roteamento.  Ela é constituída de várias redes interconectadas, onde cada organização pode executar o algoritmo de roteamento que desejar ou, ainda, ocultar do público externo aspectos internos de rede da organização.    Como forma de minimizar a complexidade da gestão administrativa e de autonomia destas redes, os roteadores foram agrupados, formando um sistema autônomos (AS) com cada AS consistindo de um grupo de roteadores sob o mesmo controle administrativo, isto é , operado pelo mesmo ISP ou pertencente a uma mesma rede corporativa.
Em um Sistema Autônomo (AS), o algoritmo de roteamento, que roda dentro do AS, é denominado protocolo de roteamento intra-AS e, ao conectarmos vários ASs entre si, um ou mais roteadores em um As terá a tarefa adicional de ficar responsável por transmitir pacotes a destinos externos ao AS. Este roteadores são denominados de roteadores de borda (gateway routers). 
Um outro ponto a observarmos é que ao ligarmos vários ASs entre si, será necessário obter informações sobre as condições de alcance dos As vizinhos e propagar estas informações entre todos os roteadores internos ao As. Estas ações são realizadas através do protocolo de roteamento inter-AS. Desta forma, para que dois As troquem informações é necessário que estes dois As executem o mesmo protocolo  de roteamento Inter-AS.
Protocolo De Roteamento Intra-AS
Um protocolo de roteamento intra-AS é usado para determinar como é executado o roteamento dentro de im sistema Autônomo (AS).  
Os protocolos de roteamento intra-AS são também conhecidos como protocolos de roteadores  internos (IGP):
routing Information Protocol: RIP - protocolo de roteamento dinâmico, que utiliza algoritmo de vetor de distância. Geralmente, é utilizado em redes menores.
Open shortest path first: OSPF - protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralment,e é utilizado na internet. É mais eficiente que o RIP.
Internediate system to intermediate System: IS - IS - protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em redes de grande porte.
Enhanced Interior Gateway Routing Protocol: EIGRP - protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Foi desenvolvido pela Cisco.  
Protocolo  De Roteamento Inter-AS
O protocolo de roteamento inter-AS é responsável pela determinação dos caminhos entre origem e destino que abrangem vários ASs. Atualmente, o protocolo utilizado na Internet é o BGP (Border Gateway Protocol). 
O BGP é um protocolo de roteamento dinâmico que utiliza vetor à distância, para trocar informações de  roteamento entre os sistemas autônomos.
Algoritmos - conjunto de regras e operações matemáticas bem definidas e estruturadas, utilizadas para descrever uma sequência lógica para a solução de um problema. Ao lado um exemplo de algoritmo de roteamento de estado de enlace (LS)
Algoritmo de roteamento global; 
Os algoritmos de roteamento global calculam o caminho de menor custo entre a origem e um destino, usando o conhecimento completo e global sobre a rede. Em outras palavras, o algoritmo considera como dados de cálculo a conectividade entre todos os nós e todos os custos dos enlaces. Isso exige que o algoritmo obtenha essas informações, de algum modo, antes de realmente realizar o cálculo. O cálculo, em si, pode ser executado em um local ou duplicado em vários locais. Estes tipos de algoritmos são frequentemente denominados de algoritmos de estado de enlace (link-state – LS) Em um algoritmo de estado de enlace, a topologia da rede e todos os custos de enlace são conhecidos, isto é, estão disponíveis como dados para o algoritmo de estado de enlace. Isto ocorre, fazendo com que cada nó transmita pacotes de estado de enlace a todos os outros nós da rede, sendo que cada um destes pacotes contém as identidades e os custos dos enlaces ligados a ele. 
Algoritmo de roteamento descrentralizado; No algoritmo de roteamento descentralizado, o cálculo do caminho de menor custo é realizado de modo interativo e distribuído. Nenhum nó tem informação completa sobre os custos de todos os enlaces da rede. Em vez disso, cada nó começa sabendo apenas os custos dos enlaces diretamente ligados a ele. Então, por meio de um processo iterativo de cálculo e de troca de informações com seus nós vizinhos (nós que estão na outra extremidade dos enlaces aos quais ele próprio está ligado), um nó gradualmente calcula o caminho de menor custo até um destino ou um conjunto de destinos. Um exemplo de algoritmo de roteamento descentralizado é o algoritmo de vetor de distâncias (distance-vector algorithm – DV) porque cada nó mantém um vetor de estimativas de roteamento descrentralizados de custos (distâncias) de um nó até todos os outros nós da rede. Em um algoritmo de vetor de distância, cada nó recebe alguma informação de um ou mais vizinhos diretamente ligados a ele, realiza cálculos e, em seguida, distribui os resultados de seus cálculos para seus vizinhos. Este processo é repetido, até que não nenhuma informação seja trocada entre vizinhos.
Aula 9: Noções de Segurança da Informação
A Necessidade Da Segurança Da Informação Em Redes De Computadores.
A internet se tornou essencial para muitas instituições hoje, incluindo empresas de grande e pequeno porte, universidades e órgãos do governo. 
Além das organizações, as pessoas também contam com a Internet para suas atividades sociais, profissionais e pessoais. 
Porém, como tudo na vida, que tem um lado positivo e outro negativo, além de toda a utilidade oriunda da internet, existem também pessoas mal-intencionadas que tentam causar problemas em nosso cotidiano danificando os computadores conectados à Internet, violando a privacidade e tornando inoperantes os serviços da internet dos quais as pessoas e organizações dependem. Com o aumento da utilização da Intenet, também ocorreu um aumento no número de ataques e problemas relacionados com a segurança destes equipamentos e informações disponibilizados através da Internet. Desta forma, tornou-se evidente a necessidade de ferramentas automatizadas para proteger arquivos e sistemas de informações armazenados em computador. O nome gernérico para o conjunto de ferramentas projetadas para proteger dados e impedir ataques de pessoas mal- intencionadas, segundo Stallings, é segurança de computador. 
Como atualmente são utilizadas tecnologias de sistemas distribuídas, redes de computadores e recursos de comunicação para transmitir dados entre o usuário terminal e o computador e entre computadores, é comum utilizarmos o termo segurança de rede para denominarmos o conjunto de medidas de segurança de rede necessárias para proteger os dados durante sua transmissão.
Criptografia De Dados
Uma mensagem codificada por um método de criptografia deve ser privada, ou seja, somente aquele que enviou e aquele que recebeu devem ter acesso ao conteúdo da mensagem. Além disso, uma mensagem deve poder ser assinada, ou seja, a pessoa que a recebeu deve poder verificar se o remetente é mesmo a pessoa que diz ser e ter a capacidade de identificar se uma mensagem pode ter sido modificada.
Os métodos de criptografia atuais são seguros e eficientes e sebaseiam no uso de uma ou mais chaves. A chave é uma sequência de caracteres, que pode conter letras, dígitos e símbolos (como uma senha) e que é convertida em um número, utilizado pelos métodos de criptografia para codificar e decodificar mensagens. 
Atualmente, os métodos criptográficos podem ser subdivididos em duas grandes categorias, de acordo com o tipo de chave utilizada: a criptografia de chave única e a criptografia de chave pública e privada.
Como A Criptografia Funciona?
O emissor, no caso Alice, gera uma mensagem original chamada de texto simples ou texto puro. Para enviar a mensagem, Alice utiliza uma chave e um algoritmo de cifragem e gera um texto cifrado, que é transmitido para um receptor.  Ao chegar ao receptor, no caso Bob, este texto passa pelo processo inverso, chamado de decifragem, resultando no texto simples original. A mensagem deverá ser incompreensível para quem não tem autorização para lê-la, no caso Tredy, pois não possui a chave para decifrar a mensagem a emissão.
A criptografia pode ser genericamente classificada em três diferentes dimensões:
 
- Quanto aos tipos de cifras utilizadas (tipos de operações utilizadas na transformação do texto simples para o cifrado);
- Quanto à simetria das chaves utilizadas (criptografia simétrica e assimétrica);
- Quanto ao modo de operação de cifra (maneira como o texto simples é processado).
Ameaças E Ataques
Segundo a definição da RFC 2828, Internet security glossary, uma ameaça é um potencial para a violação da segurança quando há uma circunstância, capacidade, ação ou evento que pode quebrar a segurança e causar danos. Ou seja, uma ameaça é um possível perigo que pode explorar uma vulnerabilidade.
 
Para compreender melhor as possíveis ameaças a que estamos expostos, vamos assistir ao vídeo.
Agora que já compreendemos as possíveis ameaças a que estamos expostos, vamos entender o que são os ataques.
Ataques
Podemos classificar os ataques como passivos ou ativos. Os ataques passivos possuem a natureza de bisbilhotar ou monitorar transmissões e os ataques ativos envolvem alguma modificação do fluxo  de dados ou a criação de um fluxo falso.
Ataques Passivos
Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso e podem ser subdivididos em quatro categorias:
Disfarce: Um ataque ativo da categoria disfarce ou fabricação ocorre quando uma entidade finge ser uma entidade diferente.  
Modificação de mensagem: Um ataque da categoria de modificação de mensagem simplesmente significa que alguma parte de uma mensagem legítima foi alterada ou que as mensagens foram adiadas ou reordenadas para produzir um efeito não autorizado.
Repetição: Outro tipo de ataque é a repetição da mensagem, que envolve a captura passiva de uma unidade de dados e sua subsequente retransmissão para produzir um efeito não autorizado.
Negação de serviço: Um outro tipo de ataque é a negação de serviço. Este tipo de ataque impede ou inibe o uso ou gerenciamento das instalações de comunicação Esse ataque pode ter um alvo específico como, por exemplo, um servidor.
Outra forma de negação de serviço é a interrupção de uma rede inteira, seja desativando a rede ou sobrecarregando-a com mensagens, a fim de prejudicar o desempenho
A Negação de Serviço (DoS) é uma atividade maliciosa, em que o atacante utiliza um computador para tirar de operação um serviço ou computador conectado à internet. Um amplo grupo de ameaças pode ser classificado como ataques de recusa de serviço (DoS). Um ataque DoS torna uma rede, um servidor ou parte da infraestrutura inutilizável por usuários verdadeiros. A maioria dos ataques Dos pode ser dividido em três categorias:
Ataque de vulnerabilidade: envolve o envio de mensagens perfeitas a uma aplicação vulnerável ou a um sistema operacional, sendo executado em servidor alvo.
Inundação na largura de banda: o atacante envia um grande número de pacotes à máquina alvo, tantos pacotes que o enlace de acesso ao alvo fica congestionado, impedindo os pacotes legítimos de alcançarem o servidor.
Inundação na conexão: o atacante estabelece um grande número de conexões TCP semiabertas ou abertas na máquina alvo.
Uma variação do ataque DoS é o DdoS, ataque DoS distribuído, em que o atacante controla múltiplas fontes que sobrecarregam o alvo, ou seja, um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou computadores conectados à internet. Os ataques DdoS são muito mais difícieis de detectar e de prevenir do que  um ataque DoS.
Como Proteger A Rede
Para compreendermos melhor a necessidade dos mecanismos de proteção, vamos assistir ao vídeo Firewall (olhar digital). 
 
Vimos que a Internet não é um lugar muito seguro, os administradores de rede devem considerar que o mundo está dividido em duas partes: aqueles que pertencem à organização e que deveriam poder acessar recursos dentro da rede de um modo relativamente livre de restrição, e todos os outros usuários, cujo acesso aos recursos da rede deve ser cuidadosamente inspecionado.
Desta forma, os administradores de rede devem inspecionar todo o tráfego que entra e sai da organização.  Quando o tráfego que entra e sai em uma rede passa por uma inspeção de segurança, é registrado, descartado ou transmitido; isto é feito por mecanismos operacionais conhecidos como:
-  Firewalls;
-  Sistemas de detecção de invasão (IDSs)  e sistemas de 
prevenção de invasão (IPSs).
Firewalls
Um Firewall é um dispositivo de segurança, uma combinação de hardware e software, que filtra o tráfego de entrada e de saída de uma rede de computadores. Ele isola a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e outros não. Desta forma o administrador de rede controla o acesso entre o mundo externo e os recursos da rede que administra, gerenciando o fluxo de tráfego de e para esses recursos. Os firewalls podem ser classificados em duas categorias:
Negação de Serviço: Através da inundação de pacotes SYN, o atacante estabelece muitas conexões TCP falsas, esgotando os recursos para as conexões “reais”;  
Modificações e acessos ilegais aos dados internos: em que o atacante substitui, por exemplo, uma  página de alguma organização  por alguma outra coisa;
Modificações e acessos ilegais aos dados internos: Permite apenas acesso autorizado à rede interna (conjunto de usuários e hospedeiros autenticados).
Acesso indevido aos recursos da rede interna: Em que o atacante substitui, por exemplo, uma  página de alguma organização  por alguma outra coisa;
acesso indevido aos recursos da rede interna: permite apenas acesso autorizado à rede interna (conjunto de usuários e hospedeiros autenticados).
Firewalls
Normalmente toda organização para acessar a Internet possui um roteador de borda que conecta sua rede interna com seu ISP. Todo tráfego que entra e sai na rede interna passa por esse roteador e é nesse roteador que ocorre a filtragem de pacotes.
Um filtro de pacotes examina cada datagrama que está sozinho, determinando se o datagrama deve passar ou ficar baseado nas regras específicas do administrador. As decisões de filtragem ( de enviar ou descartar pacotes) são normalmente baseadas em :
Um administrador de rede configura o firewall com base na política de segurança da organização.
Gateway de Aplicação
Para assegurar um nível mais refinado de segurança, os firewalls têm que combinar filtros de pacotes com gateways de aplicação. Os gateways de aplicação tomam decisões com base em dados da aplicação. Um gateway de aplicação é um servidor específico de aplicação por onde todos os dados da aplicação (que entram e que saem) devem passar. Vários gateways de aplicação podem executar no mesmo servidor, mas cada gateway é um servidor separado, com seus próprios processos. 
A imagem  mostra um gateway de aplicação para o protocolo de camada de aplicação telnet.  A política implementada neste exemplo é que apenas um conjunto restritode usuários execute o Telnet para o exterior e que todos os usuários externos estejam impedido de executar o Telnet para o interior da rede. Neste exemplo, a política foi implementada através da combinação de um filtro de pacotes (no roteador) com um gateway de aplicação de Telnet.
O filtro do roteador esta configurado para bloquear todas as conexões Telnet, exceto aquelas que se originam do endereço IP do gateway de aplicação. Essa configuração de filtro força todas as conexões Telnet de saída a passarem pelo gateway de aplicação. O gateway de aplicação Telnet, neste exemplo, não só autoriza o usuário, mas também atua como um servidor Telnet e um cliente Telnet, passando informações entre o usuário e o servidor Telnet remoto.
Redes internas frequentemente têm vários gateways de aplicação, como gateways para Telnet, HTTP, FTP, cache Web (Proxy) e e-mail.
Sistema de Detecção de Intrusão (IDS)
Para detectar muitos tipos de ataques, precisamos executar uma inspeção profunda de pacote, ou seja, precisamos olhar através dos campos de cabeçalho e dentro dos dados da aplicação que o pacote carrega. Um IDS (Intrusion Detection System) é um programa ou um conjunto de programas, cuja função é detectar atividades maliciosas ou anômalas.
(IDS – intrusion detection system) O dispositivo que gera alertas quando observa tráfegos potencialmente mal- intencionados.
(IPS – intrusion prevention system) O dispositivo que filtra o tráfego suspeito.
Atualmente, milhares de organizações empregam sistemas IDS, que podem ser sistemas patenteados, isto é, proprietários, que são comercializados pelas empresas de segurança, ou sistemas de domínio público, isto é, podem ser obtidos gratuitamente através de sites na internet. 
 
Uma organização pode implementar um ou mais sensores de IDS em sua rede organizacional.  No exemplo abaixo, a organização possui três sensores IDS.
Neste exemplo a rede foi divida em duas regiões:
1 - Uma de segurança máxima, protegida por um filtro de pacote e um gateway de aplicação e monitorada por sensores IDS;
2 - Uma região de segurança baixa, também conhecida como zona desmilitarizada (DMZ, delimitarized zone), protegida somente por um filtro de pacote, mas também monitorada por sensores IDS.
Os sistemas IDS podem ser classificados em sistemas basedos em:
Os sistemas baseados em assinatura mantêm um banco de dados extenso de ataques de assinaturas. Cada assinatura é um conjunto de regras relacionadas a uma atividade de intrusos. Uma assinatura pode ser uma lista de características sobre um único pacote ou pode estar relacionada a uma série de pacotes. As assinaturas são normalmente criadas por engenheiros de segurança de rede, porém o administrador de rede de uma organização pode personalizar as assinaturas ou inserir as próprias no banco de dados
Um IDS baseado em anomalias cria um perfil de tráfego enquanto observa o tráfego em operação normal. Ele procura por cadeias de pacote que estão estatisticamente incomuns. Eles não recorrem a conhecimentos prévios de outros ataques, ou seja, eles podem detectar potencialmente novos ataques, que não foram documentados.
aula10 ##
Aula 10: Noções de Gerenciamento e Administração de Redes
O Que É Gerenciamento De Rede?
A internet pública e as intranets privadas foram crescendo ao longo dos anos e se transformaram de pequenas redes em grandes infraestruturas globais, surgindo assim, a necessidade de gerenciar mais sistematicamente a enorme quantidade de componentes de hardware e software dentro dessas redes.
Desta forma, o administrador de rede deve monitorar os equipamentos remotos e analisar os dados para garantir que os equipamentos estejam funcionando e operando dentro dos limites especificados, deve ainda controlar reativamente o sistema, fazendo ajustes de acordo com as modificações ocorridas no sistema ou em seu ambiente e gerenciar proativamente o sistema, detectando tendências ou comportamento anômalos, que permitem executar uma ação antes que surjam problemas sérios.
Neste caso o administrador de rede muito se beneficiará se tiver à mão as ferramentas de gerenciamento adequadas que ajudem a:
 
Detecção de falha em uma placa de interface em um hardware da rede;
Monitoração de um equipamento da rede;
Monitoração de tráfego para auxiliar o oferecimento de recursos;
Detecção de mudanças rápidas em tabelas de roteamento;
Monitoração de slas;
Detecção de intrusos.
Funções Do Gerenciamento De Rede
Segundo Kurose, a International Organization for Standardization (ISO) criou um modelo de gerenciamento de rede com cinco áreas de gerenciamento, denominado FCPAS, um acrônimo para
Fault (falha);
- Configuration (configuração);
- Accounting (contabilização);
- Performance (Desempenho);
- Security (segurança):
Configuração: Permite que o administrador da rede saiba  quais os dispositivos que fazem parte da rede e quais suas configurações de software e hardware.  É responsável pela descoberta, manutenção e monitoração de mudanças à estrutura física e lógica da rede.
Falhas: Tratamento imediato de falhas transitórias da rede como, por exemplo, interrupção do serviço em enlaces, hospedeiros, ou em hardware e software de roteadores.
segurança: Seu objetivo é o controlar o acesso aos recursos da rede de acordo com alguma política definida. Através dela, os elementos são protegidos, monitorando-se e detectando-se possíveis violações da política de segurança estabelecida, podendo o administrador da rede ser alertado através de alarmes. Mantém logs de segurança tanto para a posterior análise e geração de relatórios como para detectar violações não óbvias manualmente.   
Contabilização: Corresponde à especificação, ao registro e ao controle do acesso de usuários e dispositivos aos recursos da rede. Também fazem parte deste gerenciamento: quotas de utilização, cobrança por utilização e alocação de acesso privilegiado a recursos.
Desempenho: A única forma de desenvolver ações de proatividade é construindo uma base de dados do comportamento da infraestrutura, buscando identificar os critérios de estabilidade do ambiente monitorado, garantindo que a rede opere em conformidade e com a qualidade proposta pelo administrador através de quantificar, medir, informar, analisar e controlar o desempenho dos diferentes componentes da rede.
A Infraestrutura Do Gerenciamento De Rede
Em uma arquitetura de um sistema de gerenciamento de rede existem três componentes principais:
Entidade gerenciadora: É uma aplicação que, em geral, é executada em uma estação central de gerência de rede. Controla a coleta, o processamento, a análise e/ou a apresentação de informações de gerenciamento de rede. É aqui que o administrador humano interage com so dispositivos da rede e onde são iniciadas ações para controlar o comportamento da rede.
Dispositivo gerenciado:  É um equipamento de rede (incluindo seu software) que reside em uma rede gerenciada. Pode ser um servidor, um roteador, uma ponte, um hub, uma impressora ou um modem. No interior de um dispositivo gerenciado pode haver diversos objetos gerenciados e um agente de gerenciamento de rede.
 
As informações de gerenciamento ou os objetos gerenciados são chamados de módulos MIB e podem ser, por exemplo, um contador, um conjunto de informações descritivas ou informações de estado.
Estes são na verdade, as peças de hardware propriamente ditas que estão dentero do dispositivo gerenciado (por exemplo, uma placa de rede)
processo que é executado no dispositivo gerenciado, que se comunica com a entidade gerenciadora e que executa ações locais nos dispositivos gerenciados sob o comando e o controle da entidade gerenciadora.
Protocolo de gerenciamento:
É executado entre a entidade gerenciadora e o agente de gerenciamento de rede dos dispositivos gerenciados, o que permite que a entidade gerenciadora investigue o estado dos dispositivos gerenciados e, indiretamente, execute ações sobre eles mediante seus

Continue navegando