Buscar

Redes de Computadores - Resumo

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Redes de Computadores
Aula 01
A partir da década de 60 era utilizado como forma de armazenamento e troca de informações entre computadores, o cartão perfurado. Esses cartões, literalmente de cartolina, armazenavam informações codificadas, de forma binária (0 e 1 ou furado e não furado ), e  podiam ser lidos em outra unidade de computação.
No final da década de 60, a APARNET foi criada. Tratava-se de uma rede que utilizava cabos telefônicos para estabelecer a conexão entre 4 universidades dos Estados Unidos.
Multiplexação  Em Redes De Comutação Por Circuitos:
Multiplexação - Consiste em uma forma de transmitir várias informações por um canal físico, ao mesmo tempo. Na multiplexação, o dispositivo chamado multiplexador tem como objetivo criar diversos caminhos ou canais dentro de um único meio físico. Essa operação pode ser feita por meio de diferenciação de frequência (FDM) ou por tempo (TDM).
FDM - frequency division multiplexing) ou Multiplexação por divisão de frequência. 
Por essa tecnologia, o canal é dividido em bandas. Cada banda trabalha em uma frequência. Para cada frequência emitida pelo multiplexador, ou MUX, tem que haver uma mesma frequência de recebimento do demultiplexador, ou DEMUX.  Um exemplo cotidiano são as estações de rádio FM. Utilizando-se do meio “físico” ar, a emissora de rádio estabelece uma frequência de transmissão (88 MHz ate 108MHz), fazendo o papel do Multiplexador, e o seu radinho de pilha que está sintonizado na sua estação FM preferida faz o papel de demultiplexador ou DEMUX.
TDM - (Time Division Multiplexing) ou Multiplexação por divisão de tempo. 
Para essa tecnologia o canal é dividido em quadros de duração fixa. Cada quadro é dividido em pequenos compartimentos de tamanho fixo, também chamado de slots. Ao iniciar a transmissão, o quadro atravessa o canal em um determinado tempo e, após ultrapassar o tempo determinado, é enviado outro quadro de outro emissor, e assim sucessivamente até completar um ciclo, onde será enviado o segundo quadro do primeiro emissor. Por ter uma sincronia temporal, esse método de transmissão também é chamado de TDM síncrono.
Precisaremos definir algumas coisas. Para facilitar, vamos pegar o exemplo do trem.  
O tamanho total do trem é de 1,536 Mbps e, como ele possui 24 vagões temos então o tamanho de cada vagão (nesse caso é o tamanho do canal). 1,536 Mbps / 24 = 64 kbps.
Como meu arquivo possui 640 kbits e o trem passa a cada segundo na estação (bps ou bits por segundo), precisaremos de 10 segundos para transmitir o arquivo. 640 kbit / 64 kbps = 10 segundos.
Como o canal precisa ser ativado e este demora 500 milisegundos ( ou 0,5 segundos ) para ativar, temos: 10 segundos + 0,5 segundos = 10,5 segundos.
Não foi por acaso que eu utilizei esses números, pois estes são utilizados nos dias de hoje. O valor de 1,536 Mpbs também é conhecido como link T1, um padrão europeu que possui 24 canais de 64 kbps. Para os padrões brasileiros o link é chamado tronco E1 ou 2 Megas, isso por que ele possui 2 Mbps com 31 canais de 64 kbps (30 canais para uso e 1 para sinalização).
Existem basicamente três tipos de topologia:
Barramento - Computadores estão ligados linearmente através de um cabo único. Cada computador tem um endereçamento, e as informações trafegam por um único meio, onde ao seu final terá um terminador responsável por descartar controlar o fluxo de dados da rede.  Indicado para redes simples já que tem limitações de distância, gerenciamento e tráfego de dados.
Estrela - Computadores ligados a um dispositivo central responsável pelo controle de informações trafegadas. É o dispositivo central que tem a função de controlar, ampliar sinal, repetir dados, ou seja, todas as informações da rede passam por ele.  Entretanto, se esse máquina parar de trabalhar, toda a rede e as informações que trafegam serão afetadas.
Anel - Computadores ligados a um cabo, onde o último equipamento deverá se conectar ao primeiro, formando assim um anel. Apesar de possuir um único meio de transmissão, essa rede não possui os terminadores de rede em barramento, fazendo com que os próprios computadores desenvolvam esse papel.
Vantagens e desvantagens: 
Topologia em Barramento: Fácil de instalar. Fácil de entender. Rede pode ficar lenta. Dificuldade para isolar problemas. 
Topologia em Estrela: Monitoramento centralizado. Facilidade de adicionar novas máquinas. Facilidade de isolar falhas. Maior quantidade de cabos. Máquina central deve ser mais potente.  Sujeito à paralisação de rede caso a central tenha defeito.
Topologia em Anel: Pode atingir maiores distâncias, pois cada máquina repete e amplifica o sinal. Problemas difíceis de isolar. Se uma máquina falhar, a rede pode parar.
Vale ressaltar que essas topologias são padrões básicos, e que na prática se utiliza os padrões combinados entre si, também chamados de híbridos.  Ex: Barramento-Estrela, Anel-Barramento, Estrela-Anel, dentre outros.
A internet que o usuário final conhece é através de uma conexão de seu equipamento com um provedor local. Ao estabelecer a conexão, o usuário estará dentro da rede do provedor, também chamado de ISP .
LAN – Local Area Network. Rede Local, limita-se a uma pequena região física. Normalmente utilizadas em escritórios e empresas pequenas ou localizadas perto uma das outras.  
MAN – Metropolitan Area Network. Uma área maior que a LAN, que pode contemplar uma cidade ou um bairro.
WAN – Wide Area Network. Rede que integra vários equipamentos em diversas localizações geográficas, pode envolver países ou até mesmo continentes.
PAN – Personal Area Network . Rede de computador usada para comunicação entre dispositivos perto de uma pessoa. Normalmente sem fio.
HAN – Home Area Network . O mesmo que PAN, mas com cabos de conexão interligados. Também um conceito novo de classificação.
CAN – Campus Area Network. Abrange uma área mais ampla. Por exemplo, uma rede de universidade.
SAN – Storage Area Network . rede específica para trafegar informações de Backup e restore.
Aula 02
Inicialmente o modelo de referência foi o OSI, que foi criado em meados dos anos 70 e inspirou  a criação do modelo TCP/IP. O Modelo OSI tem como característica ser um modelo teórico, onde é muito bem definida a função de cada uma das sete camadas.
Modelo OSI tem 7 camadas: 
Aplicação - Nesta camada é onde estão as aplicações de redes que mais se aproximam do usuário final. Nela incluem vários protocolos, como o HTTP, SMTP.
Apresentação - A função dessa camada é prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados.
Sessão - A função dessa camada é delimitar e sincronizar a troca de dados, incluindo um meio de construir uma forma de se obter pontos de verificação e de recuperação de dados.
Transporte - Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão. Os dois protocolos mais importantes dessa camada são o TCP e o UDP.
Rede - A função dessa camada é prover o serviço de entrega do segmento ao destinatário.
Enlace - Tem a função de procurar o endereço de entrega do datagrama. O datagrama viaja entre os equipamentos da camada de rede até encontrar o destinatário.
Física - Tem a função de movimentar os BITS de um lugar para o outro.
O Modelo TCP/IP - Constitui um modelo também organizado por camadas. Em comparação com o modelo OSI, o modelo TCP/IP possui somente quatro camadas: Aplicação, Transporte, Rede, Física.
A camada física tem a finalidade de receber e transmitir bits através de um canal de telecomunicações.
A camada de enlace tem algumas funções que tentam fazer com que o tráfego de dados da camada física pareça livre de erros. Para isto a camada realiza: Detecção e correção de erros, formatação e segmentação de dados, gerenciamento de transmissões, controle de acesso a um canal compartilhado.
MODOS DE TRANSMISSÃO: 
Interface - Dispositivo físico conectado entre o dispositivo transmissor e o meio de transmissão.
Canal - Meio a partir do qual trafega uma onda eletromagnéticaconduzindo dados.
Existem três modos diferentes de transmissão:
Modulação - Processo que modifica as características da onda constante, chamada de portadora, em sua amplitude, frequência ou fase.
Sinal Analógico - Tipo de onda contínua que varia em função do tempo, onde possui infinitos estados entre o seu máximo e seu mínimo. Vantagens: não necessita de conversor, a transmissão é fácil.
Sinal Digital - Tipo de onda contínua com apenas dois estados (máximo 1  e mínimo 0 ). Vantagens: maior imunidade a ruídos, transmissão mais rápida.
Banda Passante - Também chamada de “largura de banda”, é o conjunto de valores de frequência que compõem o sinal. Informalmente, diz-se que são as frequências que "passam" pelo filtro.
Fatores que degradam o Desempenho : Ruídos, Atenuação e Ecos.
Aula 03
Elementos de Interconexão de redes: Placas de Rede, Modem, Rpetidores (HUB), Ponte (BRIDGE), Comutador (SWITCH), Roteador (ROUTER).
Aula 04
Segundo BATTISTI, 2001, Arquitetura é definida como: “Arquitetura onde o processamento da informação é dividido em módulos ou processos distintos. Um processo é responsável pela manutenção da informação (Servidor), enquanto que outro é responsável pela obtenção dos dados (Cliente)”.
Segundo VASKEVITCH, 1995: “É uma abordagem da computação que separa os processos em plataformas independentes que interagem, permitindo que os recursos sejam compartilhados enquanto se obtém o máximo de benefício de cada dispositivo diferente, ou seja, Cliente/Servidor é um modelo lógico”.
Topologia está relacionada com a disposição dos equipamentos dentro de um ambiente.
UNICAST - É uma forma de envio de informações direcionadas para somente um único destino.
MULTICAST - É a forma de envio de informações para múltiplos destinos.
BROADCAST - Forma de envio de informações onde a mensagem é enviada para todos os destinos possíveis da rede.
DOMÍNIO DE BROADCAST - É uma forma de envio de informações onde a mensagem, através de um segmento lógico, é capaz de se comunicar com outros equipamentos, sem a necessidade de um dispositivo de roteamento.
SORC: Sistema Operacional de Redes com módulo Cliente
SORS: Sistema Operacional de Redes com módulo Servidor
Topologia física - Estrutura definida por sua topologia física e de acordo com a forma que os enlaces físicos estão organizados.
Topologia Lógica - Estrutura definida por sua topologia lógica e de acordo com o comportamento dos equipamentos conectados.
Aula 05
Telnet - O protocolo Telnet, padronizado pela RFC´s 854 a 861l  é um protocolo simples de terminal remoto. 
FTP - File transfer Protocol, padronizado pela RFC 959,   está entre os protocolos de aplicativos mais antigos ainda em uso na internet.
TFTP - Trivial File Transfer Protocol é direcionado para aplicativos que não necessitam de interações complexas entre o cliente e servidor.
SMTP - Simple  Mail Transfer Protocol, definido pela RFC 5321, está no centro do correio eletrônico.
SNMP - Simple Network Management Protocol é o protocolo padrão para administrar uma rede.
ICMP - Internet Control Message Protocol , padronizado pela RFC 792,  é o protocolo que o IP utiliza para enviar mensagens de erro  e mensagens informativas.
TCP - tranmission Control Protocol – Protocolo de Controle de Transmissão, RFCs: 793, 1122, 1323, 2018, 2581,  é um dos protocolos da pilha TCP/IP que está localizado na camada de transporte.
UDP - padronizado pela RFC 768, é bastante simples, é orientado a datagrama, não orientado à conexão, não executa controle de fluxo, controle de erro e sequenciamento.
Aula 06
Onde A Camada De Enlace É Implementada?
A camada de enlace é implementada em um adaptador de rede, que é também conhecido como controlador de interface de rede (NIC). No núcleo do adaptador de rede, está o controlador da camada de enlace, normalmente um único chip de sistema, que implementa vários serviços da camada de enlace (enquadramento, acesso ao enlace, controle de fluxo etc). Podemos concluir que muito da funcionalidade da camada de enlace é implementada em hardware.
Endereçamento Na Camada De Enlace
Na camada de enlace, não é o nó (roteadores e computadores) que possuem um endereço de camada de enlace e sim o adaptador do nó. Segundo Kurose, um endereço da camada de enlace é também denominado um endereço de LAN, um endereço físico, ou um endereço MAC (media access control – controle de acesso ao meio)
O endereço MAC tem 6 bytes de comprimento, expressos em notação hexadecimal, onde cada byte é expresso como um par de números hexadecimais.
Uma propriedade dos endereços MAC é que não existem dois adaptadores com o mesmo endereço? Isto ocorre devido ao IEEE gerenciar o espaço físico de endereços MAC. Quando uma empresa quer fabricar adaptadores, compra, por uma taxa nominal¸ uma parcela do espaço de endereços  que consiste em 224 endereços. O IEEE aloca a parcela de 224 endereços fixando os primeiros 24 bits de um endereço MAC e permitindo que a empresa crie combinações exclusivas com os últimos 24 bits para cada adaptador.
SERVIÇOS FORNECIDOS PELA CAMADA DE ENLACE: 
Enquadramento de Dados: Quase todos os protocolos de camada de enlace encapsulam cada datagrama de camada de rede dentro de um quadro de camada de enlace, antes de transmiti-lo pelo enlace.
Acesso ao Enlace: Um protocolo de acesso ao meio (medium access control protocol – MAC) especifica as regras, segundo as quais um quadro é transmitido pelo enlace.
Entrega Confiável: Quando um protocolo de camada de enlace fornece serviço confiável de entrega, ele garante que vai transportar cada datagrama da camada de rede pelo enlace sem erro.
Controle de Fluxo: Semelhante a camada de transporte, um protocolo de camada de enlace pode fornecer controle de fluxo, para evitar que o nó remetente de um lado de um enlace congestione o nó receptor do outro lado do enlace.
Detecção de Erros: Mecanismo para detectar a presença de erros de bits, que podem ser originados pela  atenuação do sinal ou ruído eletromagnético.  Esse mecanismo é implementado através do envio de bits de detecção de erros no quadro e a realização de uma verificação  de erros no receptor. Normalmente é implementada em hardware.
Correção de Erros: Semelhante à detecção de erros, porém, além de detectar erros no quadro também determina exatamente em que lugar do quadro os erros ocorreram corrigindo-os. Alguns protocolos fornecem a correção de erros apenas para o cabeçalho do pacote e não para o pacote inteiro.
Half-duplex e Full-duplex: Na transmissão full-duples, os nós e mambas as extremidades de um enlace podem transmitir pacotes ao mesmo tempo. Com a transmissão half-duplex um nó não pode transmitir e receber pacotes ao mesmo tempo.
PROTOCOLOS DA CAMADA DE ENLACE
Pacotes Unicast: Apesar do termo ser menos conhecido, é o tipo mais comum.  É o método de comunicação ponto a ponto, ou seja, uma origem para um destino.  A transmissão unicast ocorre quando A envia a informação apenas para B. Neste tipo de comunicação, apenas B recebe a informação.
Por exemplo: Quando você acessa uma página web, recebe um e-mail ou baixa um arquivo, a comunicação entre o seu PC e o servidor em questão está utilizando pacotes unicast.
Multicast: Método de comunicação que suporta difusão para um conjunto definido de hosts. Muito semelhando ao conceito de broadcasting, porém mais eficiente, pois permite que um único pacote seja recebido por um grupo específico de estações sem atrapalhar os demais. 
Broadcast: Método de comunicação que suporta difusão para um conjunto de hosts. Este termo foi originalmente aplicado a transmissões de rádio e televisão, pois, as transmissões estão disponíveis a um público grande. Como funciona? Quando um aplicativo faz broadcast  de dados, ele torna uma cópia dos dados disponível a todos os outros computadores da rede; ou quando um switch recebe um pacote com destino para esse endereço, ele envia esse pacote para todas as portas desse segmento.  É recomendável que o uso do broadcast seja limitado, para evitar congestionar a rede com tráfego inútil.
Domínio de Colisão e Domínio de Broadcast:Este termo refere-se a um único sistema Ethernet full duplex, cujos elementos (cabos, repetidores, interfaces de estação e outras partes do hardware) fazem parte do mesmo domínio de temporização de sinal.
SEGMENTAÇÃO DE REDE: Segundo Comer, uma limitação de distância em LANs surge porque o sinal elétrico se torna mais fraco ao viajar ao longo de um fio.  Para superar tal limitação, algumas tecnologias de LAN permitem que dois cabos sejam juntados através de um dispositivos conhecido como repetidor. Dispositivo analógico que continuamente monitora sinais elétricos em cada cabo. Quando ele percebe um sinal em um cabo, o repetidor transmite uma cópia ampliada no outro cabo. Além de propagar cópias de transmissão válidas, de um segmento para outro, um repetidor propaga uma cópia de outros sinais elétricos. Caso ocorra uma colisão ou uma interferência elétrica em um segmento, os repetidores fazem com que o problema seja propagado em todos os outros segmentos.
Diferentemente dos repetidores,  uma bridge manipula quadros completos.  Ela “escuta” o tráfego em cada segmento, usando o modo promíscuo. Quando recebe um quadro de um segmento, verifica se o quadro chegou intacto e então encaminha uma cópia do quadro para o outro segmento, se necessário. Com a utilização de uma bridge dois segmentos de LAN se comportam como se fosse uma LAN única.
Endereçamento Na Camada De Enlace
É um agrupamento de vários domínios de colisão. Os dispositivos da camada 02 (enlace) encaminham para todas as interfaces um pacote de broadcast. Desta forma ,vários segmentos interligados através de dispositivos da camada de enlace fazem parte do mesmo domínio de broadcast. Para segmentar um domínio de broadcast, é necessário um dispositivo da camada 03 (rede), ou seja, um roteador.
TOKE RING:
TOKEN BUS: 
DQDB: 
100VGANYLAN:
FDDI:
ATM:
FAMÍLIA ETHERNET:
Ethernet: Definido pelo padrão IEEE 802.3 e, originalmente, com capacidade de 10Mbps; e podendo  utilizar diversos tipos de cabeamento. É uma tecnologia de rede extensamente utilizada que emprega topologia de barramento. O padrão Ethernet especifica todos os detalhes, inclusive o formato dos quadros que os computadores enviam através do barramento, a voltagem a ser utilizada e o método usado para modular o sinal. Uma rede local (LAN) Ethernet é composta de hardware e software ,trabalhando juntos, para oferecer dados digitais entre computadores.
QUATRO ELEMENTOS BÁSICOS SÃO COMBINADOS PARA A CRIAÇÃO DE UM SISTEMA ETHERNET:
O Quadro (Frame): O quadro (frame), que é um conjunto padronizado de bits usados para transportar dados pelo sistema.
O Protocolo Media Access Control: que consiste em um conjunto de regras embutidas em cada interface Ethernet para permitir que vários computadores acessem o canal Ethernet, compartilhado de um modo ordenado;
Os Componentes De Sinalização: que consistem em dispositivos eletrônicos padronizados, que enviam e recebem sinais por um canal Ethernet.
O Meio Físico: que consiste nos cabos e outro hardware usado para transportar os sinais ethernet digitais entre os computadores ligados à rede.
COMO UMA REDE ETHERNET FUNCIONA?
A rede Ethernet utiliza uma topologia de barramento, onde múltiplos computadores devem compartilhar o acesso a um único meio. Um remetente transmite um sinal, que se propaga do remetente em direção às duas extremidades do cabo. Neste momento, o computador remetente tem uso exclusivo do cabo inteiro, durante a transmissão de um dado quadro, e os outros computadores devem esperar.  
A EVOLUÇÃO DO ETHERNET
Fast-Ethernet: Evolução do padrão Ethernet, porém com capacidade de 100 Mbps. O sistema de Fast-Ethernet é baseado em sistemas de mídia de par trançado e fibra ótica e oferece canais de rede de alta velocidade para uso em sistemas de backbone.
Gigabit-Ethernet: Evolução do padrão Fast-Ethernet para capacidade de 1000 Mbps. Descreve um sistema que opera a uma velocidade de 1 bilhão de bits por segundo, em mídia de fibra ótica e par trançado.  Emprega o mesmo protocolo CSMA/CD, empregado nas suas predecessoras Ethernet e, além disso, o formato e tamanho do frame também são o mesmo.
10 Gigabit-Ethernet: e 100 Gigabit-Ethernet: Evolução do padrão Gigabit, suportando capacidade de transmissão de 10 e 100 Gbps, respectivamente. O padrão 10 Gigabit Ethernet segue na sua essência o padrão gigabit ethernet, porém, seu modo de transmissão é, única e exclusivamente, full-duplex e o meio físico é a fibra ótica – mutimodo ou monomodo. Em virtude do aumento da distância abrangida pela fibra ótica (40 km), o 10 gigabit ethernet é utilizado em rede metropolitana.
Aula 07
COMO IDENTIFICAR UM “HOST” DENTRE TANTAS REDES INTERCONECTADAS?
Para que isso aconteça, podem-se considerar dois métodos: 
- Um número que identifique, ubiquamente, uma máquina;
 - Uma forma de encontrar uma máquina (por meio de seu número), entre as demais interligadas por meio de redes, sejam locais ou globais. 
ENDEREÇO IPV4: 
CLASSIFICAÇÃO DOS ENDEREÇOS IPV4:
CONCEITO DE REDES E SUB-REDES: Segundo Tanembaum, todos os hosts de uma rede devem ter o mesmo de rede. Porém, esta propriedade do endereçamento IP poderá causar problemas, à medida que as redes crescem. Como fazer se um empresa começou sua rede com uma rede classe C e posteriormente necessitou ampliá-la, de forma que o número de hots fosse maior que máximo permitido pelo endereçamento? Conseguir um novo IP pode ser uma tarefa não tão trivial, pois, não existem tantos endereços disponíveis.
VLSM, CIDR E NAT: Tanto o VLSM, quanto  o CIDR,  permitem que uma porção de um endereço IP seja dividida recursivamente em pequenos pedaços. A diferença entre os dois é o fato de que o VLSM faz a divisão de um endereço IP da Internet alocado à uma organização, porém isto não é visível na Internet. Já o CIDR permite a alocação de um bloco de endereços por um registro na Internet através de um ISP (Internet Service Provider).
ENDEREÇO IPV6: O protocolo Ipv6 tem endereços mais longos, diferentemente do Ipv4 que tem 8 bytes, possui 16 bytes resolvendo o problema de endereçamento. Apresenta a simplificação do cabeçalho para apenas sete campo contra 13 do Ipv4. Esta mudança permite aos roteadores processarem os pacotes com mais rapidez, melhorando o desempenho da rede (throughput e retardo) e diminuindo o tempo de processamento.  A autenticidade e privacidade são recursos importantes deste novo IP. 
COMPOSIÇÃO DO ENDEREÇO IP:
Os endereços IP são compostos de dois identificadores: o ID de host e o ID de rede;
O ID de host é utilizado para descrever cada dispositivo em uma rede. Os IDs de host devem ser únicos na rede. Dois hosts não podem ter um mesmo ID de host em uma mesma rede. Os IDs de rede não devem ser 127, que é um endereço reservado de loopback local;
Cada rede de IP deve ter um único ID de rede, que seja comum a todos os host, nesse segmento. Duas redes não podem ter o mesmo ID.
A IANA (internet Assigned Numbers Autorithy) reservou os três seguintes blocos de espaço de endereço IP para o endereçamento de redes privadas, ou seja, não poderá ser utilizado pela internet:
MÁSCARA DE SUB-REDE
Uma máscara de sub-rede é uma string contínua de 1s binários que identificam ou mascaram a parte do ID de rede de um endereço IP.  O propósito de uma máscara de sub-rede é identificar o comprimento e o valor de um ID de rede. O IP utiliza a máscara de sub-rede local combinada com o endereço IP local para identificar a rede local. 
INTERVALO E CLASSIFICAÇÃO DOS ENDEREÇOS IP
Os primeiros quatro bits de um endereço determinam a classe a que o endereço pertence.
SUB-REDE
A solução foi permitir que uma rede seja dividida em diversas partes para uso interno, mas externamente continue a funcionar como uma única rede. Nós já aprendemos que os endereços IP são divididos em duas partes: uma  parte representa o endereço de rede (bits de ordem superior) e a outra parte o endereço de host (bits de ordem inferior).
Em vez de ter um único endereço  para indicar o número de rede , alguns bits são retiradosdo número do host para criar um número de sub-rede. 
Para implementar a divisão em sub-redes, é necessário uma máscara de sub-rede que indique a divisão entre o número de rede + sub-rede e o host.
As máscaras de sub-rede também são escritas em notação decimal com pontos, com a inclusão de uma barra vertical seguida pelo número bits na parte de rede + sub-rede.  Fora da rede, a divisão em sub-redes não é visível e não exige a intervenção do ICANN.
A barra vertical mostra o limite entre o número da sub-rede e o número do host. À esquerda está o número de sub-rede de 6 bits e à direita está o núemro de host de 10 bits.
CIDR: A idéia básica do CIDR, descrito pela RFC 1519,  é alocar os endereços Ip restantes em blocos de tamanho variável, sem levar em consideração as classes. Se um site precisar, por exemplo de 2.000 endereços, ele receberá um bloco de 2.048 endereços em um limite de 2.048 bytes.  A porção de endereço de rede tem tamanho arbitrário. O formato do endereço: A.B.C.D/x, em que x é o número de bits na parte de rede do endereço .
NAT: A idéia básica do CIDR, descrito pela RFC 1519,  é alocar os endereços Ip restantes em blocos de tamanho variável, sem levar em consideração as classes. Se um site precisar, por exemplo de 2.000 endereços, ele receberá um bloco de 2.048 endereços em um limite de 2.048 bytes.  A porção de endereço de rede tem tamanho arbitrário. O formato do endereço: A.B.C.D/x, em que x é o número de bits na parte de rede do endereço .
Aula 08
Roteamento: Normalmente, uma máquina está ligada diretamente a um roteador, também chamado de roteador default ou roteador do primeiro salto. Sempre que uma máquina emitir um pacote, o pacote será transferido para seu roteador default e posteriormente para o roteador destino.
 
ALGORITMOS: conjunto de regras e operações matemáticas bem definidas e estruturadas, utilizadas para descrever uma sequência lógica para a solução de um problema. Ao lado um exemplo de algoritmo de roteamento de estado de enlace (LS).
Para que um roteador seja capaz de realizar a transferência dos dados recebidos, ele precisa que algumas perguntas sejam respondidas:
Prá onde ir? Como posso chegar lá? Qual é o caminho? 
Como saber o que é um “bom caminho”?
Normalmente um “bom caminho” é aquele que tem o “menor custo”. Por exemplo, dado que a rede de origem 172.20.0.0/23 (X)  deseja transmitir pacotes para a rede destino 172.30.0.0/23 (Y), existem muitos caminhos entre as duas redes e  cada caminho tem um custo. Um ou mais destes caminhos podem ser um caminho de menor custo. Normalmente, os custos relacionados a um caminho são representados, por exemplo, pelo tamanho físico do enlace, a velocidade ou o custo monetário associado a este enlace.
Algoritmo de roteamento global: calculam o caminho de menor custo entre a origem e um destino, usando o conhecimento completo e global sobre a rede. Em outras palavras, o algoritmo considera como dados de cálculo a conectividade entre todos os nós e todos os custos dos enlaces. Isso exige que o algoritmo obtenha essas informações, de algum modo, antes de realmente realizar o cálculo. O cálculo, em si, pode ser executado em um local ou duplicado em vários locais
Algoritmo de roteamento estático: As rotas mudam muito lentamente o longo do tempo, muitas vezes como resultado de intervenção humana através da configuração manual de uma rota.  Neste tipo de algoritmo, todos os computadores ou roteadores na rede tomam suas próprias decisões de roteamento, seguindo um protocolo formal de roteamento.  Em MANs e WANs, a tabela de roteamento para cada computador é desenvolvida individualmente pelo seu administrador de rede.
Algoritmo de roteamento dinâmico: Mudam os caminhos de roteamento, à medida que mudam as cargas dos tráfegos ou a topologia de rede.  Um algoritmo dinâmico pode ser rodado periodicamente, ou como reação direta à mudança de topologia de rede, ou de custos dos enlaces. Ao mesmo tempo em que são mais sensíveis às mudanças na rede, os algoritmos dinâmicos também são mais suscetíveis a problemas como loops de roteamento e oscilação de rotas.
Algoritmo de roteamento sensível à carga e insensível à carga: Os custos de enlace variam, dinamicamente, para refletir o nível corrente de congestionamento no enlace subjacente. Caso haja um alto custo associado ao enlace congestionado, o algoritmo tenderá a escolher rotas que evitem esse enlace congestionado. Já os algoritmos de roteamento insensíveis à carga, atualmente utilizado na internet (RIP, OSPF e BGP), não levam em consideração o custo, pois, o custo de um enlace não reflete explicitamente seu nível de congestionamento corrente.  
Protocolos de Roteamento: É um protocolo utilizado para trocar informações entre computadores, de modo a permitir que eles montem e mantenham suas tabelas de roteamento. Quando novos caminhos são acrescentados, ou quando os caminhos estão obstruídos e não podem ser utilizados, são enviados mensagens entre computadores utilizando o protocolo de roteamento.
Roteamento na Internet: A Internet, na prática, não é constituída de um conjunto homogêneo de roteadores, todos rodando o mesmo algoritmo de roteamento.  Ela é constituída de várias redes interconectadas, onde cada organização pode executar o algoritmo de roteamento que desejar ou, ainda, ocultar do público externo aspectos internos de rede da organização.
Em um Sistema Autônomo (AS): o algoritmo de roteamento, que roda dentro do AS, é denominado protocolo de roteamento intra-AS e, ao conectarmos vários ASs entre si, um ou mais roteadores em um As terá a tarefa adicional de ficar responsável por transmitir pacotes a destinos externos ao AS. Este roteadores são denominados de roteadores de borda (gateway routers).
Protocolo De Roteamento Intra-AS: É usado para determinar como é executado o roteamento dentro de im sistema Autônomo (AS).  Os protocolos de roteamento intra-AS são também conhecidos como protocolos de roteadores  internos (IGP):
RIP (Routing Information Protocol) - Protocolo de roteamento dinâmico, que utiliza algoritmo de vetor de distância. Geralmente, é utilizado em redes menores.
OSPF (Open shortest path first) - Protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralment,e é utilizado na internet. É mais eficiente que o RIP.
IS - IS –( Intermediate System to Intermediate System) - Protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em redes de grande porte.
EIGRP (Enhanced Interior Gateway Routing Protocol) - Protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Foi desenvolvido pela Cisco.  
Protocolo De Roteamento Inter-AS: É responsável pela determinação dos caminhos entre origem e destino que abrangem vários ASs. Atualmente, o protocolo utilizado na Internet é o BGP (Border Gateway Protocol). O BGP é um protocolo de roteamento dinâmico que utiliza vetor à distância, para trocar informações de  roteamento entre os sistemas autônomos.
Aula 09
Criptografia De Dados: É a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas usadas, entre outras finalidades, para:
Atualmente, os métodos criptográficos podem ser subdivididos em duas grandes categorias, de acordo com o tipo de chave utilizada: a criptografia de chave única e a criptografia de chave pública e privada.
A criptografia pode ser genericamente classificada em três diferentes dimensões: Quanto aos tipos de cifras utilizadas (tipos de operações utilizadas na transformação do texto simples para o cifrado); Quanto à simetria das chaves utilizadas (criptografia simétrica e assimétrica); Quanto ao modo de operação de cifra (maneira como o texto simples é processado).
Ameaças E Ataques: Segundo a definição da RFC 2828, Internet security glossary, uma ameaça é um potencial para a violação da segurança quando há uma circunstância, capacidade, ação ou evento que pode quebrar a segurança e causar danos. Ou seja, uma ameaça é um possível perigoque pode explorar uma vulnerabilidade.
Ataques: Podemos classificar os ataques como passivos ou ativos. Os ataques passivos possuem a natureza de bisbilhotar ou monitorar transmissões e os ataques ativos envolvem alguma modificação do fluxo  de dados ou a criação de um fluxo falso.
Firewalls: é um dispositivo de segurança, uma combinação de hardware e software, que filtra o tráfego de entrada e de saída de uma rede de computadores. Ele isola a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e outros não.
Gateway de Aplicação: Os gateways de aplicação tomam decisões com base em dados da aplicação. Um gateway de aplicação é um servidor específico de aplicação por onde todos os dados da aplicação (que entram e que saem) devem passar. Vários gateways de aplicação podem executar no mesmo servidor, mas cada gateway é um servidor separado, com seus próprios processos.
Sistema de Detecção de Intrusão (IDS): Para detectar muitos tipos de ataques, precisamos executar uma inspeção profunda de pacote, ou seja, precisamos olhar através dos campos de cabeçalho e dentro dos dados da aplicação que o pacote carrega. Um IDS (Intrusion Detection System) é um programa ou um conjunto de programas, cuja função é detectar atividades maliciosas ou anômalas.
Sistema de Detecção de Intruso (IDS – intrusion detection system): O dispositivo que gera alertas quando observa tráfegos potencialmente mal- intencionados.
Sistema de Prevenção de Intruso (IPS – intrusion prevention system): O dispositivo que filtra o tráfego suspeito.
UM SISTEMA DE DETECÇÃO DE INTRUSO PODE DETECTAR UMA SÉRIE DE TIPOS DE ATAQUES:
OS SISTEMAS SISTEMA DE DETECÇÃO DE INTRUSO PODEM SER CLASSIFICADOS EM SISTEMAS BASEDOS EM:
Assinatura: Os sistemas baseados em assinatura mantêm um banco de dados extenso de ataques de assinaturas. Cada assinatura é um conjunto de regras relacionadas a uma atividade de intrusos. Uma assinatura pode ser uma lista de características sobre um único pacote ou pode estar relacionada a uma série de pacotes. As assinaturas são normalmente criadas por engenheiros de segurança de rede, porém o administrador de rede de uma organização pode personalizar as assinaturas ou inserir as próprias no banco de dados.
Anomalias: Um IDS baseado em anomalias cria um perfil de tráfego enquanto observa o tráfego em operação normal. Ele procura por cadeias de pacote que estão estatisticamente incomuns. Eles não recorrem a conhecimentos prévios de outros ataques, ou seja, eles podem detectar potencialmente novos ataques, que não foram documentados.  
Aula 10
Funções Do Gerenciamento De Rede: Segundo Kurose, a International Organization for Standardization (ISO) criou um modelo de gerenciamento de rede com cinco áreas de gerenciamento, denominado FCPAS, um acrônimo para:
- Fault (falha); - Configuration (configuração); - Accounting (contabilização); - Performance (Desempenho); - Security (segurança):
FALHA: Tratamento imediato de falhas transitórias da rede como, por exemplo, interrupção do serviço em enlaces, hospedeiros, ou em hardware e software de roteadores.
CONFIGURAÇÃO: Permite que o administrador da rede saiba  quais os dispositivos que fazem parte da rede e quais suas configurações de software e hardware.  É responsável pela descoberta, manutenção e monitoração de mudanças à estrutura física e lógica da rede.
CONTABILIZAÇÃO: Corresponde à especificação, ao registro e ao controle do acesso de usuários e dispositivos aos recursos da rede. Também fazem parte deste gerenciamento: quotas de utilização, cobrança por utilização e alocação de acesso privilegiado a recursos.  
DESEMPRENHO: A única forma de desenvolver ações de proatividade é construindo uma base de dados do comportamento da infraestrutura, buscando identificar os critérios de estabilidade do ambiente monitorado, garantindo que a rede opere em conformidade e com a qualidade proposta pelo administrador através de quantificar, medir, informar, analisar e controlar o desempenho dos diferentes componentes da rede.
SEGURANÇA: Seu objetivo é o controlar o acesso aos recursos da rede de acordo com alguma política definida. Através dela, os elementos são protegidos, monitorando-se e detectando-se possíveis violações da política de segurança estabelecida, podendo o administrador da rede ser alertado através de alarmes. Mantém logs de segurança tanto para a posterior análise e geração de relatórios como para detectar violações não óbvias manualmente.   
A Infraestrutura Do Gerenciamento De Rede: 
Em uma arquitetura de um sistema de gerenciamento de rede existem três componentes principais:
Entidade gerenciadora: É uma aplicação que, em geral, é executada em uma estação central de gerência de rede. Controla a coleta, o processamento, a análise e/ou a apresentação de informações de gerenciamento de rede. É aqui que o administrador humano interage com so dispositivos da rede e onde são iniciadas ações para controlar o comportamento da rede.
Dispositivo gerenciado:  É um equipamento de rede (incluindo seu software) que reside em uma rede gerenciada. Pode ser um servidor, um roteador, uma ponte, um hub, uma impressora ou um modem. No interior de um dispositivo gerenciado pode haver diversos objetos gerenciados e um agente de gerenciamento de rede.
Protocolo de gerenciamento: É executado entre a entidade gerenciadora e o agente de gerenciamento de rede dos dispositivos gerenciados, o que permite que a entidade gerenciadora investigue o estado dos dispositivos gerenciados e, indiretamente, execute ações sobre eles mediante seus agentes.
 Mecanismos De Backups E Restore: O mecanismo utilizado para a evitar a perda dos dados e copiar estes dados para mídias alternativas chama-se Backup. Quando vamos implementar uma política de Backup, devemos considerar as seguintes questões:  
- Qual é a necessidade de um backup de rede? 
Que arquivos precisam de backup? 
O que é frequência de backup?
TIPOS DE BACKUP:
Normal ou Completo: Neste tipo de Backup todos os arquivos ou pastas são selecionados para a cópia, mesmo os arquivos que não sofreram nenhuma modificação.
Diferencial: É similar  ao backup incremental. Ele também faz backup somente dos arquivos modificados, com a diferença que são acumulativos, ou seja,  uma vez que um arquivo foi modificado, este continua a ser incluso em todos os backups diferenciais até o próximo backup completo.
Incremental: Neste tipo de Backup são selecionados os arquivos e pastas selecionados que foram alterados após o último backup normal ou incremental.
Além dos tipos de backup, os backups podem ser agendados através das seguintes opções:
157926 – A
157836 – A
157821 – A
157879 – C
157823 – A
157931 – A
157885 – D
157883 – A
157833 – A

Outros materiais