Buscar

Resumo Redes - 1ª Parte

Prévia do material em texto

Uso de Redes de Computadores
Possibilitam o acesso a um dado distante fisicamente
Possibilitam compartilhar recursos
Ex.: Caixas eletrônicos, caixa registradora, controle de estoque.
Redes Conceito: Conjunto de computadores interconectados por uma única tecnologia.
A Internet é uma rede? A Internet não é uma única rede, mas sim um conjunto de redes.
Redes de Computadores X Sistemas Distribuídos
Sistema distribuído é composto por um conjunto de computadores independentes que “parece ser”, para seus usuários, um único sistema coerente. 
Sistemas distribuídos utilizam as redes de computadores. Na prática, um sistema distribuído é um sistema de software instalado em uma rede.
Tipos de Comunicação
Simplex: Um elemento da rede só envia ou só recebe dados de comunicação. Ex.: rádios AM e FM.
Half Duplex: Um elemento da rede pode enviar e receber dados, mas não ao mesmo tempo. Ex.: fax, modem, walkie talkie. 
Full Duplex: Um elemento da rede pode enviar e receber dados ao mesmo tempo. Ex.: telefone, redes de dados modernas.
Comunicação Síncrona: O remetente e o receptor devem estar sincronizados, ou seja, os bits serão enviados sempre em intervalos de tempo constantes.
Quando não houver dados a serem enviados, o transmissor continua enviado algum caractere na linha mantendo o “ritmo” da transmissão.
Comunicação Assíncrona: Remetente e receptor não sincronizam antes da transmissão, ou seja, não existe um intervalo de tempo fixo entre os bits ou dados transmitidos. Utilizada em redes mais antigas e de baixa velocidade (linha discada).
Serviços orientados a conexão: Análogo ao sistema telefônico. Para utilizar um serviço de rede orientado a conexões, primeiro o usuário do serviço estabelece uma conexão, utiliza a conexão, e depois libera a conexão. O aspecto essencial de uma conexão e que ela funciona como um tubo: o transmissor empurra objetos (bits) em uma extremidade, e esses objetos são recebidos pelo receptor na outra extremidade. Na maioria dos casos, a ordem e preservada, de forma que os bits chegam na sequencia em que foram enviados.
Serviços sem conexão: o serviço sem conexão se baseia no sistema postal. Cada mensagem carrega o endereço de destino completo e cada uma delas e roteada através do sistema, independentemente de todas as outras. Em geral, quando duas mensagens são enviadas ao mesmo destino, a primeira a ser enviada e a primeira a chegar. No entanto, e possível que a primeira mensagem a ser enviada seja retardada, de modo que a segunda mensagem chegue primeiro. Não existe uma conexão criada entre origem e destino, sendo assim, os dados são apenas transmitidos e, na maioria das vezes, sem confirmação.
Serviço confiável: é implementado para que o receptor confirme o recebimento de cada mensagem, de modo que o transmissor se certifique de que ela chegou. 
Modelos de interação entre hosts:
Servidor: é um programa que fica em espera, aguardando solicitações de clientes e que fornece os dados solicitados quando recebe uma solicitação de um cliente.
Cliente: é um programa executado em um host que solicita informações a outro programa, normalmente através da rede.
Características de programas do tipo cliente:
– Inicia a solicitação;
– Aguarda pela resposta;
– Normalmente interage com um número pequeno de servidores ao mesmo tempo;
Características de programas do tipo servidor:
– É passivo (aguarda solicitações dos clientes);
– Quando recebe uma solicitação, processa e envia resposta;
– Pode interagir com um grande número de clientes ao mesmo tempo.
Modelo Ponto a Ponto (P2P)
Todos podem compartilhar e utilizar recursos, operam de forma igual, atuando como cliente e servidor ao mesmo tempo.
Os programas que operam utilizando esse modelo são, ao mesmo tempo, cliente e servidor.
Em uma rede peer-to-peer não há clientes nem servidores localizados.
Modelo Híbrido
Utiliza os dois conceitos: Cliente-servidor e P2P. Ex.: msn
 P2P: Troca de mensagens e arquivos entre os usuários
Cliente-servidor: Procurar / reunir amigos registrados online.
Classificação das Redes
Redes pessoais (PAN): Rede formada por nós (dispositivos conectados à rede) muito próximos uns dos outros. 
Ex: computador portátil conectando-se a uma impressora wireless.
Redes locais (LAN): LANs são utilizadas para conectar estações, servidores, periféricos e outros dispositivos em casas escritórios, escolas e edifícios próximos. Uma LAN está confinada a uma área geográfica limitada. (até 1 km).
• Possuem velocidade de transmissão entre 10 e 1 Gbps
• redes mais recentes podem chegar a 10 Gbps
• Pequeno tempo de atraso
• Poucos erros de transmissão
• Gerenciamento simplificado
Redes metropolitanas (MAN): abrangem uma área geograficamente específica, como uma cidade ou uma região metropolitana. São redes rápidas e permitem que empresas com filiais em bairros diferentes se conectem entre si.
Redes geograficamente separadas (WAN): abrange uma grande área geográfica, com frequência um pais ou continente. As WANs consistem normalmente na conexão de duas ou mais LANs.
Protocolos WANs:
• PPP
• Rede X.25
• Frame Relay
• Rede ATM
• ADSL
Inter-redes ou internet: Um conjunto de redes interconectadas. Uma forma comum de inter-rede é um conjunto de LAN's conectadas por uma WAN.
Diferença sub-redes, redes e inter-redes:
Sub-rede faz mais sentido no contexto de uma rede geograficamente distribuída, onde ela se refere ao conjunto de roteadores e linhas de comunicação pertencentes à operadora da rede.
A combinação de uma sub-rede e seus hosts formam uma rede
Uma inter-rede é formada quando diferentes redes estão interconectadas. A conexão de uma LAN e uma WAN ou a conexão de duas LAN’s formam uma inter-rede.
Topologia de Redes
A topologia de uma rede é um diagrama que descreve como seus elementos estão conectados. Esses elementos são chamados de nós (hosts), e podem ser computadores, impressoras e outros equipamentos.
A Topologia de rede influenciará em diversos pontos considerados críticos, como flexibilidade, velocidade e segurança.
Barramento: Todos os computadores são conectados ao mesmo meio de transmissão em SÉRIE.
Como todas as estações compartilham um mesmo cabo, somente uma transação pode ser efetuada por vez. Apresenta uma dificuldade de expansão: se um novo equipamento for adicionado à rede, pode ser preciso fazer um remanejamento de cabos. Se um cabo for desconectado, toda a rede fica inoperante.
Anel: a saída de cada estação está ligada na entrada da estação seguinte.
As ligações são ponto-a-ponto e operam num único sentido de transmissão (comunicação simplex).
Uma mensagem deverá circular pelo anel até que chegue ao módulo de destino, sendo passada de estação em estação, obedecendo ao sentido definido pelo anel.
Estrela: existe um dispositivo central (concentrador) por onde passa todo o tráfego da rede.
Características:
Maior confiabilidade (parada de uma única estação)
Facilidade de manutenção (identificação setorizada de problemas)
Ampliação mais simples sem necessidade de parada da rede
Maior quantidade de cabos
Falha do equipamento central provoca a paralisação total da rede
A topologia em estrela é bastante empregada nas redes atuais, sendo que os concentradores podem ser hubs, switches, access points e roteadores.
Estrela Estendida: Igual à topologia em estrela, exceto pelo fato de que cada nó vinculado ao nó central é, também, o centro de outra estrela.
Vantagem: permite que os cabos sejam mais curtos e limita o número de hosts que precisem se interconectar ao nó central.
Muito hierárquica e as informações tendem a permanecer locais.
Árvore: Similar à estrela estendida, a principal diferença é que ela não usa um nó central. Em vez disso, ela usa um tronco que se ramifica até outros nós. O fluxo das informações é hierárquico.
Há dois tipos de topologias em árvore:
Árvore binária (cada nó se divide em dois links)
Árvore de backbone (tronco de backbone com links pendurados).
Hierarquia de Protocolos
A camada n de uma maquina se comunica com a camada n de outra maquina. Coletivamente, as
regras e convençõesusadas nesse dialogo são conhecidas como o protocolo da camada n.
Protocolos
Padrão que possibilita a comunicação entre os nós. Definem formato, ordem de mensagens enviadas e recebidas e ações tomadas sobre a transmissão e recepção das mensagens. Linguagem utilizada pelos hosts para trocar dados.
Finalidade: permitir comunicação, enviar e receber dados de rede.
O uso de protocolos diferentes em uma mesma comunicação podem inviabilizar a comunicação.
Porque usar camadas?
Gerenciabilidade: fica mais simples gerencias as funções separadas.
Desempenho: Menor número de funções por camada, melhor desempenho, processa mais rápido.
Vantagens das Camadas:
Facilidade de Manutenção.
Possibilidade de comunicação entre diferentes tipos de software e hardware.
Modelo OSI
Defini camadas e os protocolos atuam nessas camadas. E independente de topologia, meio físico e abrangência da rede.
Princípios aplicados para definir às 7 camadas:
Uma camada deve ser criada onde houver necessidade de outro grau de abstração.
Cada camada deve executar uma função bem definida.
A função de cada camada deve ser escolhida visando a definição de protocolos padronizados internacionalmente.
Os limites de camadas devem ser escolhidos para reduzir o fluxo de informações pelas interfaces.
O nº de camadas deve ser grande o bastante para que funções distintas não precisem ser colocadas na mesma camada; pequeno o suficiente para que a arquitetura não se torne difícil de controlar.
1. Camada Física: Trata da transmissão de bits por um canal de comunicação.
Objetivo: Garantir que quando um lado transmitir um bit 1, o outro lado receba o bit 1 (e não 0).
- Define a voltagem de representação do bit 1 e bit 0;
- O tempo em ns que um bit deve durar;
- Define o método de transmissão (half ou full duplex);
- A forma como a conexão será iniciada e finalizada;
- Define o número de pinos o conector e finalidade de cada um.
2. Camada de Enlace:
Objetivo: transformar um canal de transmissão em uma linha que pareça livre de erros de transmissão.
Faz com que o transmissor divida os dados de entrada em quadros e transmiti-los sequencialmente. Se o serviço for confiável, receptor confirma a recepção dos quadros.
Tratamento de erros.
Entende o endereço físico MAC
Controle o acesso ao canal compartilhado.
3. Camada de Rede: 
Controla a operação na sub-rede.
Define rotas dos pacotes, da origem ao destino, que podem ser:
	- Estáticas: relacionadas a rede e raramente alteradas.
	- Dinâmicas: definidas no início da sessão.
- Altamente dinâmicas: são determinadas para cada pacote, com o objetivo de refletir a carga atual da rede.
Controle de congestionamento: gerenciamento de filas.
4. Camada de Transporte:
É a primeira camada realmente fim-a-fim (liga a origem ao destino);
Estabelecer e terminar conexões;
Recebe dados da camada de sessão -> divide em partes menores-> numera cada uma delas  envia à camada de rede;
Garantir entrega (qualidade) e sequência (orientação à conexão);
Isolar os níveis superiores de possíveis mudanças na arquitetura de hardware.
5. Camada de Sessão
Estabelece, gerencia e termina sessões entre aplicativos. Podem haver várias sessões concorrentes
Controle de tráfego: sessão pode permitir a transmissão em ambos os sentidos ou em apenas um sentido.
Controle de token: impedindo que duas partes tentem executar a mesma operação crítica ao mesmo tempo;
Sincronização: inserção de check-points para recuperação da transmissão a partir do ponto onde foi perdida.
6. Camada de Apresentação
Relacionada com a sintaxe e semântica das informações transmitidas.
Assegura que as informações transmitidas de um sistema sejam reconhecidas pela camada de aplicações de outro sistema.
Preocupa com as estruturas usadas por programas e formatação de dados: ASCII, EBCDIC, MPEG, JPEG, GIF, AVI.
Criptografia e compressão de dados.
7. Camada de Aplicação
Realiza interface entre o protocolo de comunicação e o programa que solicitou a informação da rede.
HTTP: constitui a base para a World Wide Web.
SMTP e POP: correio eletrônico.
FTP: transferência de arquivo.
Telnet: protocolo de login remoto.
SSH: protocolo de login remoto (criptografado).
SNMP: gerenciamento de rede.
NTP: protocolo para sincronização dos relógios dos computadores.
Modelo TCP/IP
1. Camada Enlace
O modelo não definiu, originalmente, muito bem o que era feito nessa camada. Definiu apenas que o host deve se conectar à rede utilizando algum protocolo para que seja possível enviar pacotes IP.
2. Camada Inter-redes (Internet)
• Essa camada integra toda a arquitetura.
• Objetivo: Permitir que os hosts injetem pacotes em qualquer rede e garantir que eles trafegarão independentemente até o destino.
• Roteamento de datagramas IP é de grande importância 
• Permite que pacotes viajem pela rede, independentemente (podendo passar por diferentes redes);
• Sua função é muito parecida com a camada de rede no modelo OSI.
3. Camada de Transporte: Permitir comunicação entre peers. Dois protocolos se destacam:
UDP (User Datagram Protocol)
• Não orientado à conexão, não confiável (não garante entrega);
• Usado onde velocidade é mais importante que confiabilidade.
TCP (Transmission Control Protocol)
• Orientado a conexão e confiável (garantia de entrega);
• Permite que uma sequência de bytes seja entregue, livre de erros;
• Fragmenta a mensagem original em pacotes e passa à camada
de rede;
• Remonta os pacotes no destino
4. Camada de Aplicação
Realiza interface entre o protocolo de comunicação e o programa que solicitou a informação da rede.
Críticas ao modelo OSI
Momento ruim:
- Quando os protocolos do padrão OSI foram lançados os protocolos TCP/IP já estavam sendo amplamente utilizados nas universidades.
- Mercado das universidades era suficientemente grande
- As empresas não estavam dispostas em investir em outra pilha de protocolos
Tecnologia ruim
- Camadas inúteis
- Camadas sobrecarregadas
- Modelo Complexo
- Protocolos de difícil implementação e pouco eficientes
Implementações ruins:
- Implementações lentas,pesadas e gigantescas
- Logo logo o modelo OSI ficou “marcado” como sendo de baixa qualidade
- As melhoras posteriores adicionadas ao modelo não tiraram a imagem de baixa qualidade do modelo
- Por outro lado, as primeiras implementações do TCP/IP faziam parte do UNIX de Berkeley e era boa e gratuita
Política:
- O modelo ISO era considerado uma criação dos ministérios de comunicação europeus e mais tarde do governo dos EUA. Já TCP/IP acabou sendo vinculado ao UNIX de Berkeley. 
No entanto esse modelo foi útil para o desenvolvimento do estágio atual. 
Críticas ao modelo TCP/IP
Com o TCP/IP os protocolos vieram primeiro.
Projetistas não tiveram problemas para adaptar esse modelo. Porém…
- Pouca clareza entre serviço, protocolo e interfaces
- Pouco abrangente
- Camada Host/Rede muito vaga
- Alguns protocolos inseguros
O modelo em si é praticamente inexistente (pouco documentado) mas o protocolos são usados em larga escala.
Não faz distinção entre a camada física e de enlace.
Modelo Híbrido

Continue navegando