Buscar

materia da estacio até aula 07

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 25 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 25 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 25 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Rede de computadores
Aula 01 Introdução as Redes de Computadores
Objetivos:
1 – Identificar a evolução das redes de computadores.
2 – Aprender diferenciar tipos de redes de computadores
3 – Entender os conceitos de ISP e Backbones.
4 – entender a classificação das redes de computadores.
5 – Entender o conceito de comutação por pacotes e comutação por circuito.
Histórico das redes :
Necessidade de troca de informações
Comunicação
Telecomunicação
Redes de computadores
Internet
Computação por circuitos: caracteriza-se por utilizar toda a área de transferência de informação. Uma vez estabelecida a comunicação entre duas pontas, o circuito fica estabelecido até uma das pontas desligar. Ex: Ligação Telefônica.
Computação por Pacotes: Caracteriza-se pela estrutura do comutador de pacotes. Este é responsável por enfileirar os pacotes, organizar seu envio e aguardar em caso de engarrafamento ou congestionamento no circuito.
A Internet é um conjunto de equipamentos que ajudam no transporte das informações, e se comunicam por uma pilha de protocolo chamado TCP/IP. Esses equipamentos vão além de computadores a celulares, passando por televisões e eletroeletrônicos em geral.
Multiplexação em Redes de Comutação por circuitos:
Multiplexação: consiste em uma forma de transmitir varias informações por um canal físico, ao mesmo tempo. Na multiplexação, o dispositivo chamado de multiplexador tem como objetivo criar diversos caminhos ou canais dentro de um único meio físicos. Essa operação pode ser feita por meio de diferenciação de frequência (FDM) ou por tempo (TDM).
FDM : frequency division multiplexing ou Multiplexação por divisão de frequência.
TDM: Multiplexação por divisão de tempo. Para essa tecnologia o canal é dividido em quadros de duração fixa. Cada quadro é dividido em pequenos compartimentos de tamanho fixo, também chamado de slots.
Tipos de Redes de Computadores:
Barramento: Computadores estão ligados linearmente através de um cabo único. Cada computador tem um endereçamento, a as informações trafegam por um único meio, onde ao seu final terá um terminador responsável por descartar e controlar o fluxo de dados da rede. Indicado para redes simples já que têm limitações de distancia, gerenciamento e trafego de dados.
Vantagens: Fácil de instalar, fácil de entender.
Desvantagens: Rede pode ficar lenta e dificuldade para isolar problemas.
Estrela: Computadores ligados a um dispositivo central responsável pelo controle de informações trafegadas. É o dispositivo central que tem a função de controlar, amplificar o sinal, repetir dados, ou seja, todas informações da rede passam por ele. No entretanto, se essa maquina parar de trabalhar, toda a rede e as informações que trafegam serão afetadas.
Vantagens: Monitoramento centralizado, Facilidade de adicionar novas maquinas, facilidade de isolar problemas.
Desvantagens: maior quantidade de cabos, Maquina central deve ser mais potente, sujeito a paralização de rede caso a central tenha defeito.
Anel: Computadores ligados a um cabo, onde o ultimo equipamento deverá se conectar ao primeiro, formando assim um anel. Apesar de possuir um único meio de transmissão, essa rede não possui os terminadores de rede Barramento, fazendo com que os próprios computadores desenvolvam esse papel. 
Vantagens: Podem atingir maiores distancias, pois cada maquina repete e amplifica o sinal.
Desvantagens: Problemas difíceis de isolar, se a maquina falhar, a rede pode parar.
ISP e Backbones
Os ISP são classificados em três níveis:
Nível 1: Considerado o backbone da internet. Interliga outros ISP nível 1, além de conectar ao ISP nível 2. Sua cobertura é internacional.
Nível 2: Conecta-se com ISP nível 1 e 3. Sua abrangência é regional ou nacional.
Nível 3: Conecta-se com os de nível 2. Normalmente são os que fazem a comunicação com o usuário final.
Classificação das Redes de computadores
Redes de computadores costumam ser definidas de acordo com sua abrangência, tamanho e função.
LAN - (Local Area Network): Rede Local, limita-se a uma pequena região física. Normalmente utilizadas em escritórios e empresas pequenas ou localizadas perto uma das outras.  
MAN – (Metropolitan Area Network):Uma área maior que a LAN, que pode contemplar uma cidade ou um bairro.
WAN – (Wide Area Network):Rede que integra vários equipamentos em diversas localizações geográficas, pode envolver países ou até mesmo continentes. 
Com o surgimento de equipamentos de rede para uso pessoal, criou-se uma nova classificação para essas redes.
PAN – (Personal Area Network):Rede de computador usada para comunicação entre dispositivos perto de uma pessoa. Normalmente sem fio. Esse é um novo conceito de classificação de rede.
HAN – (Home Area Network): O mesmo que PAN, mas com cabos de conexão interligados. Também um conceito novo de classificação.
CAN – (Campus Area Network):Abrange uma área mais ampla. Por exemplo, uma rede de universidade.
Existe também uma rede específica para trafegar informações de Backup e restore.  SAN – Storange Area Network. Rede utilizada para backup. Essa rede não interfere na performance da rede local. Essa rede pode ser de altíssima velocidade, dependendo da aplicabilidade das informações backupeadas.
Entidades Governamentais e Padronizações
Existem diversas entidades governamentais que são responsáveis pela criação, autorização e padronização de regras, tecnologia e equipamentos para computadores e dispositivos.
ANSI (American National Standarts Institute), IANA (Internet Assigned Numbers Authority), ISO (International Standards Organization), ITU (International Telecommunications Union), IEEE (Institute of Electrical and Electronic Engineers), IETF (Internet Engineering Task Force), IAB (Internet Architecture Board), IRTF (Internet Research Task Force), TIA (Telecommunications Industries Association).
Síntese da Aula:
Aprendeu sobre a história das redes de computadores. 
Entendeu o que são ISP e Backbones. 
Compreendeu a classificação das redes por topologia e abrangência. 
Entendeu que existem diversas entidades governamentais que regem as regras da internet. 
Aula 2 Visão Geral dos conceitos Fundamentais
Objetivos:
1 – Aprender sobre a topologia de redes OSI e TCP IP
2 – Identificar interfaces, protocolos e serviços.
3 – Entender os modos de transmissão.
4 – Aprender sobre fatores que podem degradar o desempenho de uma rede.
Arquitetura de redes de computadores
Uma arquitetura de rede de computadores se caracteriza por ter um conjunto de camadas que auxilia o desenvolvimento de aplicações para redes. 
Inicialmente o modelo de referência foi o OSI, que foi criado em meados dos anos 70 e inspirou  a criação do modelo TCP/IP.
O Modelo OSI tem como característica ser um modelo teórico, onde é muito bem definida a função de cada uma das sete camadas. 
Aplicação: Nesta camada é onde estão as aplicações de redes que mais se aproximam do usuário final. Nela incluem vários protocolos, como o HTTP (protocolo que provê requisição e transferência de arquivos pela WEB), SMTP (protocolo que provê transferência de mensagens na WEB).
Apresentação: A função dessa camada é prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados.
Sessão: A função dessa camada é delimitar e sincronizar a troca de dados, incluindo um meio de construir uma forma de se obter pontos de verificação e de recuperação de dados.
Transporte: Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão. Os dois protocolos mais importantes dessa camada são o TCP e o UDP. Um pedaço da camada de transporte também é chamado de segmento.
Rede: A função dessa camada é prover o serviço de entrega do segmento ao destinatário. Como o segmento é um pedaço da camada de transporte, a camada de rede faz a função de etiquetar os segmentos com endereços de origem e destino, assim como o serviço dos correios ao postar uma carta. Esses pedaços são chamados de pacotesou datagramas.
Enlace: Tem a função de procurar o endereço de entrega do datagrama. O datagrama viaja entre os equipamentos da camada de rede até encontrar o destinatário. Os pedaços desta camada são chamados de quadros.
Física: Tem a função de movimentar os BITS de um lugar para o outro. Essa camada representa os meios físicos de transmissão como os fios de cobre e os cabos de fibra ótica.
Modelo TCP IP
Constitui um modelo também organizado por camadas. Em comparação com o modelo OSI, o modelo TCP/IP possui somente quatro camadas, as quais estão relacionadas de acordo com a imagem abaixo.
	TCP IP
	OSI
	Aplicação
	Aplicação, Apresentação e Sessão
	Transporte 
	Transporte
	Rede 
	Rede
	Física
	Enlace e Física
Visão Geral dos conceitos
 Camada Física: Para essa aula analisaremos a camada física do modelo TCP/IP. Lembrando que essa camada corresponde às camadas físicas e de enlace do modelo OSI. 
A camada física tem a finalidade de receber e transmitir bits através de um canal de telecomunicações.
A camada de enlace tem algumas funções que tentam fazer com que o tráfego de dados da camada física pareça livre de erros. Para isto a camada realiza:
	Sincronização entre receptor e transmissor
	Detecção e correção de erros.
	Formatação e segmentação dos dados
	Gerenciamento de transmissões em uma ou em duas direções simultâneas.
	Controle de acesso a um canal compartilhado.
Modos de transmissão
Interface: Dispositivo físico conectado entre o dispositivo transmissor e o meio de transmissão, responsável por desempenhar as funções das camadas física e de enlace. Os dispositivos de interface mais utilizados atualmente são os modems e as placas de rede.
Canal: Meio a partir do qual trafega uma onda eletromagnética conduzindo dados. Num Mesmo meio podemos estabelecer vário canais. Somente para ilustrar, uma das formas mais fáceis de perceber essa funcionalidade é a TV a cabo, pois nela se encontram vários canais e o seu aparelho receptor é responsável por sintonizar (selecionar) um deles para exibição. Mas, o meio físico não se limita a algo que você pode pegar porque o ar também é considerado um meio físico para transmissão: são as redes sem fio.
	Meios não Guiados
	Sem fios
	
Meios guiados
		Cabos Metálicos
		Par transados
	coaxial
	Fibras òticas
		Multimodo
	Monomodo
Existem Três modos diferentes de transmissão:
Modulação: Processo que modifica as características da onda constante, chamada de portadora, em sua amplitude, frequência ou fase. Ao se deformar devido a um sinal portador (o sinal a ser transmitido) esta varia sua característica proporcionalmente ao sinal modulador. Para modificar a onda portadora pode se empregar diversos algoritmos, mas os mais comuns são variações de amplitude, frequência e fase.
Sinal Analógico: Tipo de onda contínua que varia em função do tempo, onde possui infinitos estados entre o seu máximo e seu mínimo. Vantagens: não necessita de conversor, a transmissão é fácil.
Sinal Digital: Tipo de onda contínua com apenas dois estados (máximo 1  e mínimo 0 ). Vantagens: maior imunidade a ruídos, transmissão mais rápida e processamento direto do sinal recebido. Sinal de TV digital – ou está perfeito ou não sintoniza.
Banda passante: Também chamada de “largura de banda”, é o conjunto de valores de frequência que compõem o sinal. Informalmente, diz-se que são as frequências que "passam" pelo filtro. Na prática a banda passante é a onda portadora. As características da portadora (frequência, amplitude, modulação e alcance) vão definir a capacidade de transmissão de dados no canal.
Fatores que degradam o desempenho
Ruidos, atenuação e ecos.
Ruidos: Distorções decorrentes das características do meio e de interferências de sinais indesejáveis.
Ruído térmico – também chamado de ruído branco, é provocado pelo atrito dos elétrons nos condutores.
Ruído de intermodulação – ocorre quando sinais de frequências diferentes compartilham o mesmo meio físico.
Crosstalk – ou linha cruzada, é a interferência que ocorre entre condutores próximos que induzem sinais mutuamente.
Ruído impulsivo – pulso irregular com grande amplitude, não determinístico, provocado por diversas fontes
Atenuação: perda de energia por calor e radiação, degradando a potência de um sinal devido à distância percorrida no meio físico.
Ecos: Ocorrem devido à mudança na impedância em uma linha de transmissão, em que parte do sinal é refletido e parte transmitido. Quando o receptor recebe o mesmo sinal duas vezes não é possível separar um do outro e a conexão fica impedida.
Atrasos
Um pacote, durante uma transmissão, trafega por vários segmento de rede, e pode passar por diversos roteadores e por vários tipos de meio de transmissão. Durante este percurso são somados os tempos necessários à recepção, à  leitura e à retransmissão em todos os pontos intermediários. A soma dos tempos se chama atraso.
Os tipos de atraso são: atraso de transmissão, atraso de fila, atraso de processamento e atraso de propagação.
Perda de Pacotes
Durante uma transmissão, os comutadores mais complexos organizam filas de pacotes recebidos, classifica-os, organiza-os em filas de entrada, processa um a um os pacotes recebidos, decide qual a interface de saída com o endereço de destino e, finalmente, organiza a fila de saída. Após esse processamento, dependendo do tipo e qualidade do canal, pode haver um atraso para obter acesso ao meio e para transmitir todo o pacote.  
Essa organização de pacotes de entrada é feita e armazenada num espaço de memória. Caso o espaço de memória atinja o seu limite de armazenamento, os próximos pacotes a entrarem serão perdidos.
Síntese da aula
Aprendeu sobre a topologia de redes OSI e TCP IP
Analisou as camadas que representam cada modelo
Conheceu os conceitos gerais de transmissão
Aprendeu sobre fatores que podem degradar o desempenho de uma rede
Aula 3	ELEMENTOS DE INTERCONEXÕES DE REDE
Objetivos
1 – Conhecer os principais dispositivos de interconexões de rede
2 – Aprender a utilização desses dispositivos
3 – Analisar dispositivos e relacioná-los ás camadas do modelo OSI e TCP IP
ELEMENTOS DE INTERCONEXÃO DE REDES
Placas de rede, Modem, Repetidores (HUB), Ponte (BRIDGE), Comutador (SWITCH) e roteaor (ROUTER).
PLACA DE REDE
É o principal hardware de comunicação entre devices através de uma rede. Tem como função controlar o envio e o recebimento de dados através de uma rede. Cada arquitetura exige um tipo específico de placa, seja ela com fio ou sem fio. Além da arquitetura das placas de rede, existem outros fatores que impedem essa comunicação como taxa de transferência, barramentos e tipos de conectores.
Diferenças de taxas de transferência: A taxa de transmissão de placas ethernet variam de 10 mbps, 100mbps, 1000mbps(1gbps) ou 10.000mbps(10gbps), e as placas Token Ring de 4mbps ou 16mbps.
No caso das fibras óticas, a taxa de transmissão é de ordem de 10gbps.
Diferenças entre barramentos: As placas de rede mais comuns utilizadas hoje em dia possuem dois tipos de barramento: PCI (mais novo) e ISA (mais antigo). Para os chamados computadores portáteis são utilizados placas PCMCIA. Uma novidade são as placas de redes USB que, apesar de existirem, são caras e, portanto, podem ser substituídas pelas citadas anteriormente.  Fazendo uma análise da taxa de transmissão X barramentos, nas placas com o barramento ISA, por serem mais antigas, as taxas de transmissão é de no máximo 10 mbps, pois esta limitada à velocidade do barramento.
MODEM
É o dispositivo eletrônico que transforma o sinal digital em analógico e vice-versa. A origem da palavra modem é devida à expressão “modulador e demodulador”. O processo de conversão dos sinais digitais para analógicos é chamado de modulação, e é onde se inicia a transmissão. Para que haja comunicação, os modens devem estar trabalhando nos mesmos padrões. Os Modens podem ser divididos em:
Modens para acesso discado: Utiliza linha telefônica para realizar chamada diretamentea um provedor de acesso, com modens de recebimento de chamadas. Baixas de velocidades. Taxas em Kilobites\s.
Modens de Banda Larga: Utilizam meios de transmissão para estabelecer a comunicação usando tecnologias como XDLS.(ADSL - Asymmetric Digital Subscriber Line). Altas velocidades. Taxas em Megabitez\s
REPETIDORES (HUB)
Repetidor ou HUB funciona como a peça central em uma rede de topologia estrela, ele recebe os sinais transmitidos pelas estações e retransmite-os para todas as demais. Trabalham no Nível Físico do Modelo OSI.
Existem dois tipos de repetidores. Os passivos e os ativos.
Repetidores Passivos – Funcionam como espelham, pois simplesmente refletem os sinais recebidos para todas as estações conectadas a ele. Como elas apenas refletem o sinal, não fazem nenhum tipo de amplificação do sinal, o comprimento máximo permitido entre o HUB e a estação não pode ser superior a 50 metros, utilizando um cabo de par transado. Normalmente não possuem alimentação de energia e funcionam como um concentrador de fios.
Repetidores Ativos – Além de refletir, reconstitui o sinal enfraquecido e retransmite-o, fazendo com que sua distancia máxima duplique em relação ao HUB passivo, sendo de 100 metros entre a estação e o receptor. Possui alimentação de energia, e amplifica o sinal.
PONTE (BRIDGE)
Funciona no nível da camada de enlace OSI, a Bridge tem como finalidade traduzir os quadros de Diferentes tecnologias, ou seja, interligar redes de diferentes tecnologis. Um exemplo comum é a interligação de rede Ethernet e uma rede Token Ring. Apesar de as duas redes possuírem arquiteturas diferentes e incompatíveis entre si, é possível estabelecer comunicação usando protocolo único, no caso TCP\IP, por exemplo. Se todos os devices de redes estão fando a mesma língua, basta quebrar a barreira física das arquiteturas de redes diferentes utilizando uma ponte, ou BRIDGE.
Como fuciona a ponte¿
Em cada ponte existe um microprocessador que analisa os endereços específicos da camada de enlace e armazena-os em uma tabela interna. Estes endereços estão associados a rede que o equipamento conectado pertence. Quando um pacote é enviado do device de rede recebido pela ponte, esta analisa o seu conteúdo para verificar o campo endereço de destino. Se a ponte identificar que o pacote esta endereçado para a mesma rede a qual pertence, então ela encaminha para o dispositivo. Caso contrário, a BRIDGE encaminha para outra sub-rede.
COMUTADOR (SWITCH)
Funcionando no nível de enlace da camada OSI, o comutador tem a mesma função de uma ponte, ou seja, “ouvir” o tráfego de cada porta Ethernet, descobrir a qual porta cada dispositivo está conectado e armazenar essa informação em sua tabela. Uma vez identificado o endereço de destino, o switch consulta a tabela e envia o tráfego diretamente para a porta de destino. A diferença entre eles é que o comutador realiza a troca de informações entre vários devices simultaneamente. Pode ser considerado como uma ponte com várias portas. Além de ser mais veloz que a ponte, o SWITCH pode suportar diversos tipos de interfaces. (Cabo de fibra ótica, Cat 5, Cat 6, Ethernet 10 mbps, 100 mbps, 1 gbps).
 O Switch, uma vez conectado à rede, automaticamente já trabalha para identificar os endereços dos devices que estão conectados às suas portas, mas, por ser um equipamento gerenciável, ou seja, possuir um software para gerenciamento, sua função de implementação pode variar em quatro níveis:
Classe 1 - Switch não gerenciado. Funçaõ de comutar os pacotes entre as portas, não possui suporte a VLAN’s.
Classe 2 – Switch gerenciado. Função de comutar os pacotes e criação de VLAN’s( Virtual LAN’s)
Classe 3 – Switch Layer 3. Alem de possuir todas as características da classe anterior, realiza alguns serviços de camada três ( Camada de Redes modelo OSI).
Classe 4 – Realiza comutação das camadas 4 a 7 do modelo OSI. 
VLAN – VIRTUAL ÁREA NETWORK
As VLAN’s funcionam como uma rede virtual, utilizada para transportes de informações somente para os devices que pertencem a ela. Como o Switch possui informações de endereçamento em sua tabela interna, o administrador de rede, para diminuir o trafego de difusão, pode criar redes virtuais para que pareçam que estão em uma rede física.
Os Switchs podem ser classificados como:
Cut-Trough, Store-and-Foreward e Fragment Free.
Cut-Trough: o Switch examina apenas o endereço MAC do quadro e envia para o destinatário. Devido a este processo o equipamento tem baixa latência.
Store-And-Forward: Switch armazena todo o quadro, examina o endereço MAC, avalia o CRC e encaminha o quadro para o endereço de destino.
Fragment Free: Para esse método, o switch tenta utilizar os benefícios dos métodos anteriores, “Store and Forward” e “ Cut Through”, onde limita analisar os primeiros 64 bytes do quadro, onde as informações de endereçamento estão armazenadas.
ROTEADOR (ROUTER)
Funcionando no nível de redes da camada OSI, o roteador é o dispositivo que decide qual é o melhor caminho que o trafego de informações deve seguir, baseado em endereços lógicos. Este processo se chama roteamento. 
O roteamento segue uma regra definida na chamada tabela de roteamento que pode ser configurada manualmente ou através de protocolos de roteamento (RIP, OSPF, IGRP,BGP,EGP). Com base nessa tabela, o device analisa o endereço de IP de destino dos dados de entrada e direciona os dados para uma porta de saída.
O roteador também pode funcionar como um gateway de aplicação, utilizando as camadas superiores do modelo OSI, o que coincide com o modelo TCP IP. Neste caso, utilizando os protocolos das camadas superiores o roteador pode fazer algumas funções como, por exemplo:
NAT – Network Address Translation : O protocolo TCP/IP possui um endereço de origem e destino. Com o NAT esses dados podem ser modificados, tanto o de origem quanto o de destino. A função do roteador para realizar o NAT é utilizada para converter um único endereço exclusivo da Internet 
em vários endereços de rede privada. Ou seja, como medida de segurança, o endereço 
de origem, no caso uma máquina dentro da rede interna, é trocado pelo endereço externo do roteador. Assim, usuários da internet não poderão obter informações referentes ao endereçamento da rede interna.
DHCP (Dynamic Host Configuration Protocol): O protocolo DHCP é utilizado para definir automaticamente endereços IP para computadores. Assim não é necessário configurar seus endereços de rede manualmente. Essa operação se dá utilizando o protocolo RARP da camada de enlace. Esse protocolo coleta as informações de hardware (MAC Address) e as associa a um endereço IP (lógico). Essa função também pode ser realizada por equipamento específico para essa função: o servidor DHCP.
Firewall: O roteador também pode exercer a função de filtro de pacotes selecionando e permitindo quais deles podem transpassá-lo. Utilizando listas de acesso, o roteador pode fazer filtros com as listas de acessos, proibindo e permitindo tráfegos específicos tanto para dentro quanto para fora de sua rede.
Síntese da aula
Conheceu os principais dispositivos de interconexão de rede.
Aprendeu onde e como utilizar os dispositivos de interconexão.
Analisou os dispositivos e relacionou-os com as camadas do modelo OSI e TCP IP.
AULA 4 ARQUITETURA DE APLICAÇÃO E TECNOLOGIAS DE REDE
Objetivos 
Aprender sobre arquitetura de aplicação
Estudar topologias de rde
Analisar as vantagens e desvantagens de rede ponto a ponto, hibridas, cliente>servidor
Relacionar os diversos tipos de topologia de rede e arquitetura de aplicação
Segundo BATTISTI, 2001, essa arquitetura é definida como:
 “Arquitetura onde o processamento da informação é dividido em módulos ou processos distintos. Um processo é responsável pela manutenção da informação (Servidor), enquanto que outro é responsável pela obtenção dos dados (Cliente)”.
 Ele defende ainda ser um “Sistema inovador surgido na década de 90 e muito utilizado no meio corporativo, é baseado em três componentes principais: gerenciamento debanco de dados, que tem a função de  servidores; redes, que funcionam como o meio de transporte de dados e, finalmente, os softwares para acesso aos dados: Clientes”.
Segundo VASKEVITCH, 1995
“É uma abordagem da computação que separa os processos em plataformas independentes que interagem, permitindo que os recursos sejam compartilhados enquanto se obtém o máximo de benefício de cada dispositivo diferente, ou seja, Cliente/Servidor é um modelo lógico”.
Topologia esta relacionada com a disposição dos equipamentos dentro de um ambiente. 
Na prática, essa arquitetura define onde está a informação e de que forma se pode chegar a ela. Se for levada em consideração a sua distribuição geométrica, é conhecida como topologia física. Caso a arquitetura estiver relacionada com a forma que os equipamentos interagem, ela é conhecida como topologia lógica. As topologias físicas foram descritas nos capítulos anteriores; para esse capitulo, falaremos das topologias lógicas. Para haver um sistema básico de comunicação, é necessário termos pelo menos 5 elementos básicos.
	Mensagem 
	Elemento receptor
	Protocolo de comunicação
	Elemento transmissor 
	O meio a ser transmitido
	
Existem três tipos básicos de comunicação, ponto a ponto, cliente servidor ponto multiponto. Ou somente multiponto.
Ponto a ponto > É quando a comunicação é estabelecida utilizando apenas dois pontos interligados ( receptor e transmissor). Para esse tipo de arquitetura, não existe um compartilhamento do meio com outros vario usuários.
Ponto – Multiponto > É o caso de um ponto central enviar a receber informações de vários pontos de rede, utilizando o mesmo meio, e derivando ao longo do caminho.
Existem derivações logicas para endereçamento de pacotes de dados.
UNICAST > É uma forma de envio de informações direcionadas para somente um único destino.
MULTICAST > É a forma de envio de informações para múltiplos destinos. Ele é direcionado para um grupo especifico e pré-definido de destinos possíveis.Um exemplo comum é a utilização de sub-redes, ou pedaços de redes para obter um endereçamento de rede.(DHCP)
BROADCAST > Forma de envio de informações onde as mensagens é enviada para todos os destinatários possíveis da rede. Vocês verão, no próximos capítulos , que existe no endereçamento IP[,] um endereço especifico que tem essa função.(endereço broadcast de rede)
DOMINIO DE COLISAO (FALTANDO)
DOMINIO DE BROADCAST > É uma forma de envio de informações onde a mensagem, através de um seguimento capaz de se comunicar com outros equipamentos, sem necessidade de um dispositivo de roteamento. Basta fazer uma segmentação logica de rede. Não recomendável criar domínios de brodcast, pois, aumenta o congestionamento das informações, latência e outros fatores que degradam a eficiência e qualidade da rede.
Sistemas operacionais de redes
Os equipamentos, que antes funcionavam isoladamente, possuíam somente um Sistema Operacional Local(SOL), com objetivo de controle especifico de hardware local.
Com a evolução das redes de computadores, os equipamentos tiveram que se adaptar e passaram a te funções especificas para o processamento de redes. São os casos de computação paralela, computação em nuvem, compartilhamento de devices, dentre outros.
Surgiram os Sistemas Operacionais de Redes (SOR), como uma extensão dos antigos Sistemas Operacionais Locais (SOL), com o objetivo de tornar transparentes o uso dos recursos compartilhados da rede.
SISTEMAS OPERACIONAIS DE REDE
Arquiteturas Peer-to-Peer e Cliente-Servidor
A comunicação entre as aplicações e o Sistema Operacional baseia-se, normalmente, em interações solicitação/resposta, onde a aplicação solicita um serviço (abertura de um planilha, impressão etc.) através de uma chamada ao sistema operacional  este, em resposta à chamada, executa o serviço solicitado e responde, informando o status da operação (sucesso ou falha) e transferindo os dados resultados da execução para a aplicação.  
No modo Cliente-Servidor, a entidade que solicita o  serviço é chamado cliente e a que presta o serviço é o servidor. A interação cliente-servidor constitui-se no modo básico de interação dos sistemas operacionais de redes. Também existem casos onde a estações disponibilizam a outras estações o acesso a seus recursos através da rede através de um modulo servidor.
Nas estações que utilizam o módulo cliente, o SOR recebe o  pedido de acesso a um recurso localizado em outra estação da rede, monta uma mensagem contendo a solicitação e a envia ao módulo servidor da estação, onde esta sendo executado o serviço. Na estação remota, o SOR recebe a solicitação, providencia a execução. Quando o SOR, na estação que requisitou o serviço, recebe a mensagem com  a resposta, ele faz sua entrega a aplicação local.
 As funções necessárias do SOR, nos módulos clientes e servidor, são diferentes. No módulo cliente, o SOR praticamente restringe a fornecer serviços de comunicação de pedidos para o servidor e a entregar as respostas às aplicações. Já o  módulo servidor, além das funções de comunicação, é responsável por vários outros serviços como, por exemplo, o controle do acesso aos recursos compartilhados por vários usuários através da rede, assim evita, por exemplo, que um usuário não autorizado apague arquivos que não lhe pertencem.
Como forma de ilustração chamaremos os módulos de SOR em 2 tipos
SORC: Sistema Operacional de Rede Modulo Cliente
SORS: Sistema Operacional de Rede Modulo Servidor
Na arquitetura Cliente-Servidor, os equipamentos da rede dividem-se em estações clientes, onde possuem funções do modulo cliente acopladas ao sistema operacional local em estações servidoras. Os equipamentos chamados de estações servidoras possuem as funções servidoras e, opcionalmente, podem possuir também as funções do modulo cliente. Na figura abaixo a ultima representação é de um equipamento com modulo servidor.
 Aplicação Aplicação Aplicação
SOL SORC SOL SORC SOL SORS SORC
HARDWARE HARDWARE HARDWARE
Na arquitetura Peer-to-Peer, todas as estações possuem no sistema operacional de redes os dois módulos: SORC e SORS.
 APLICAÇÃO APLICAÇÃO APLICAÇÃO
	 
	 SOR
		SORC
	SORS
	 HARDWARE
	 SOR
		SORC
	SORS
	HARDWARE
	 SOR
		SORC
	SORS
	HARDWARE
 
Vejamos agora, alguns tipos de serviços prestados pelos servidores.
Servidores de arquivos: Função de oferecer aos módulos clientes os serviços de armazenamento, de compartilhamento de discos, controle de acesso a informações. Deve ser criado, obedecendo a regras de autorização para aceitar para aceitar pedidos de transações das estações clientes e atende-los utilizando seus dispositivos de armazenamento de massa. A utilização pelo usuário é em substituição ou em adição ao sistema de arquivos existente na própria estação local.
Servidor de banco de dados : Também conhecido como sistema de gerenciamento de banco de dados (SGBD), usa um servidor de arquivo para armazenar dados, num padrão onde é lido por uma aplicação específica.  Utilizando-se de uma linguagem codificada chamada Structured Query Language (SQL), o usuário consegue enviar uma informação e o servidor entendendo o pedido, executa a consulta, processa a informação e retorna com o resultado. Essa rotina é feita localmente no servidor e de banco de dados e a resposta é enviada para o modulo cliente.
Servidor de impressão: O servidor de impressão tem como função gerenciar e oferecer serviços de impressão a seus módulos clientes, podendo possuir umas ou mais impressorasacopladas; este pode priorizar trabalhos gerenciando a fila de impressão, dando prioridade a trabalhos mais urgentes.
Servidor de gerenciamento: Com a função de monitorar o tráfego de dados, verificar o estado e o desempenho de uma estação da rede, ou monitorar o meio de transmissão e de outros sinais, o servidor de gerenciamento é necessária para a detecção de erros, diagnoses e para resoluções de problemas, tais como falhas no meio, diminuição do desempenho etc.
Topologia lógica
Apesar de termos já estudado sobre topologias nos capítulos anteriores, é necessário fazer uma comparação entre a física e lógica. 
Para a topologia lógica, existem 2 principais métodos de transmissão de dados :
Funcionamento em barra(BUS) Funcionamento em anel(RING)
A topologia também pode ser analisada sob dois aspectos:
Topologia Física: Estrutura definida por sua topologia física e de acordo com a forma que os enlaces físicos estão organizados.
Topologia Logica: Estrutura definida por sua topologia logica e de acordo com o comportamento dos equipamentos conectados.
Uma rede pode ter as topologias física e lógica completamente diferentes.
Alguns exemplos:
Topologia física de uma rede Ethernet com cabo coaxial (10base2)
Topologia lógica de rede Ethernet baseada em HUBs.
A topologia física estrela:
Topologia física de um Mainfraime com terminais
Topologia física de uma rede Ethernet com 1 HUB e computadores
Topologia física de uma rede Ethernet com 1 Switch e computadores
Topologia lógica de uma rede Ethernet com 1 Switch e computadores
Síntese da aula:
Aprendeu sobre arquitetura de aplicação; 
Conheceu novas topologias de rede; 
Analisou as vantagens e desvantagens de redes ponto a ponto, híbridas, cliente/servidor; 
Relacionou os diversos tipos de topologia de rede e arquitetura de aplicação. 
AULA 5 A FAMLIA DE PROTOCOLOS TCP IP
Objetivos
Explicar a importância do uso de uma família de protocolos para comunicação de dados;
Listar e descrever os protocolos que compõem as famílias de protocolos TCP IP
Explicar a importância do uso dos protocolos TCP, UDP e IP para a comunicação de dados
Comparar e confrontar recursos e serviços oferecidos pelos protocolos TCP, UDP e IP
Descrever como os dados são transmitidos através dos protocolos TCP, UDP e IP
Nesta aula iremos estudar alguns protocolos do modelo TCP IP. Devido aos vários protocolos que o modelo TCP IP possui, estudaremos oe protocolos oferecidos pela camada de aplicação do modelo OSI: Telnet, FTP e TFTP, SMTP, SNMP e em seguida estudaremos os protocolos da camada de transporte: TCP, UDP, ICMP e IP.
	Camada do Modelo OSI
	Dados
	Camada de Aplicação
	Mensagem
	Camada de Transporte
	Segmento
	Camada de Rede
	Datagrama
		FTP
	SMTP
	TELNET
	HTTP
	SNMP
	DNS
	TFTP
 TCP UDP
	IP
	ICMP
Camada de Aplicação
Ao desenvolver uma aplicação o desenvolvedor utilizará uma as duas arquiteturas mais utilizadas em aplicações de rede: a arquitetura cliente servidor ou a arquitetura P2P, já estudadas na aula passada. 
No caso dos protocolos da camada de aplicação da pilha TCP/IP, eles utilizam a arquitetura cliente servidor.  Em aplicações que empregam a arquitetura cliente-servidor um único servidor deve ser capaz de atender a todas as requisições de seus clientes.
Camada d transporte
Posicionada entre as camadas de Aplicação e Redes, a camada de transporte é fundamental  na arquitetura de rede em camadas, pois desempenha o papel fundamental de fornecer serviços de comunicação diretamente aos processos de aplicação que rodam em máquinas diferentes. Isto é, fornece uma comunicação lógica entre estes  processos.  Os processos de aplicação utilizam a comunicação lógica provida pela camada de transporte sem a preocupação com os detalhes da infraestrutura física utilizada para transportar as mensagens:
Divide os dados que chegam da camada de aplicação em segmentos e passa-os com o endereço de destino para a próxima camada para transmissão, que neste caso será a camada de rede.
Fornece uma comunicação lógica entre os processos do aplicativo em execução entre hosts diferentes, que pode ser  orientada à conexão e não orientada à conexão.
A transferência de dados na camada de transporte também pode ser categorizada como confiável ou não confiável, com informações de estado ou sem informações de estado;
Utiliza o conceito de porta para a identificação dos processos de aplicação;
Especifica 2 tipos de protocolos e a utilização de um ou de outro depende das necessidades da aplicação (SNMP-UDP, FTP-TCP): 
TCP (Transmission Control Protocol)
UDP (User Datagram Protocol):
ENTREGA CONFIÁVEL X ENTREGA NÃO CONFIÁVEL
Entrega confiável: A entrega confiável de dados assegura a entrega dos segmentos ao seu destino em uma sequência adequada, sem qualquer dano ou perda. Um protocolo confiável como o TCP cuida de todos os problemas fundamentais de rede como congestionamento, fluxo de dados e duplicação.
Entrega não confiável: A entrega não confiável não promete a entrega dos segmentos ao seu destino. No processo de entrega não confiável de dados, os segmentos podem ser corrompidos ou perdidos. Um protocolo não confiável como UDP assume que a rede subjacente é completamente confiável. Os protocolos não confiáveis não cuidam de alguns problemas fundamentais como congestionamento, fluxo de dados e duplicação.
CAMADA DE REDE 
A camada de rede é umas das camadas mais complexas da pilha de protocolo, pois implementa serviço de comunicação entre dois hosts A e B e que á um pedaço da camada de rede em cada um dos hosts e roteadores da rede. Os roteadores ao longo do enlace examinam campos de cabeçalho em todos os datagramas IP que passam por ele. A camada de rede transporta os segmentos do hospedeiro transmissor para o receptor. No lado transmissor, encapsula os segmentos em datagramas e no lado receptor, entrega os segmentos à camada de transporte.
As funções mais importantes da camada de Rede:
A a comutação de pacotes , ou seja, ao chegar um pacote no enlace de entrada de um roteador, ele deve ser conduzido para a saída apropriada do roteador.
O roteamento, a camada de rede, deve determinar a rota a ser seguida pelos pacotes desde a origem até o destino.
O componente de roteamento que determina o caminho que um datagrama segue desde a origem até o destino, que iremos estudar nas próximas aulas.
Dispositivo para comunicação de erros de datagramas e para atender requisição de certas informações da camada de rede, o protocolo ICMP;( aqui fazer um link para explicação do protocolo).
O protocolo IP , que cuida das questões de endereçamento.
TELNET
O protocolo Telnet, padronizado pela RFC´s 854 a 861l  é um protocolo simples de terminal remoto. Ele permite que um usuário em determinado site estabeleça um conexão TCP com um servidor login situado em outro site. 
A partir do momento que se inicia a sessão de trabalho remoto, qualquer coisa que é digitada é enviada diretamente para o computador remoto.  Apesar do usuário continuar  ainda no seu próprio computador, o telnet torna seu computador invisível enquanto estiver rodando. O servidor recebe o nome transparente, porque faz com que o teclado e o monitor do usuário pareçam estar conectados diretamente à máquina remota.
O protocolo Telnet oferece três serviços básicos:
Define um terminal virtual de rede , que proporciona uma interface padrão para sistemas remotos; programas clientes não têm que compreender os detalhes de todos os possíveis sistemas remotos, eles são feitos para usar a interface padrão;
Inclui um mecanismo que permite ao cliente e ao servidor negociarem opções proporcionar um conjunto de opções padrão
Trata ambas as portas da conexão simetricamente. Assim, invés de forçar o cliente para conectar-se a um terminal de usuário, o protocolo permite um programa arbitrário torna-se cliente.
O acesso a servidores TELNETpoderá ocorrer de dois modos:
Através da linha de comando
E a partir de aplicativos através de interface gráfica;
FTP
O FTP (File transfer Protocol), padronizado pela RFC 959,   está entre os protocolos de aplicativos mais antigos ainda em uso na internet. Ele precede o TCP e o IP.  Foi projetado para permitir o uso interativo ou em lote. Porém a maioria dos usuários invoca o FTP interativamente, através da execução de um cliente FTP que estabelece uma comunicação com um servidor especificado para transferir arquivo.
TFTP
O protocolo TFTP (Trivial File Transfer Protocol) é direcionado para aplicativos que não necessitam de interações complexas entre o cliente e servidor. Ele restringe operações para simples transferências de arquivos e não fornece autenticação. Por ser mais restritivo, o software do TFTP é muito menor que o FTP. 
O TFTP não requer um serviço de stream confiável, utilizando então o  protocolo UDP. O lado transmissor transm,ite um arquivo em blocos de tamanho fixo (512) bytes e aguarda a confirmação de cada bloco antes de enviar o próximo. O receptor confirma cada bloco mediante recibo. Uma vez enciada uma solictação de escrita ou leitura, o servidor usa o endereço IP e o número de porta de protocolo UDP do cliente para idntificar as operações subsequentes.
Como funciona?
 1) O primeiro pacote enviado requisita uma transferência de arquivos e estabelece a interação 
entre o cliente e servidor;
2) Os blocos de arquivos são numerados em sequência, a começar pelo número um. Cada pacote
 de dados contém um cabeçalho que especifica o número do bloco que ele transporta e cada 
confirmação contém o número do bloco que está sendo confirmado.
3) Um bloco com menos de 512 bytes indica o final do arquivo.
SMTP
O protocolo SMTP (Simple  Mail Transfer Protocol), definido pela RFC 5321, está no centro do correio eletrônico. Antes de detalharmos o funcionamento do protocolo SMTP é importante que tenhamos a compreensão do funcionamento de  um  sistema de correio eletrônico.
Um sistema de correio da Internet utiliza três componentes: agentes de usuários, servidores de correios e o protocolo SMTP.
Agentes de usuários: Permitem que os usuários leiam, respondam, retransmitam, salvem e componham mensagens. O Outlook da Microsoft, Apple Mail e o Mozilla Thunderbird são exemplos de agentes de usuários com interface gráfica.
Servidores de correios: Forma o núcleo da infraestrutura do e-mail. Cada destinatário tem uma caixa postal localizda em um dos servidores do correio.
Protocolo SMTP: É o protocolo da camada de aplicação do correio eletrônico da Internet, utiliza serviço confiável de ados do TCP para transferir mensagens do servidor de correio do remetente para o destinatário.
SNMP
O protcolo SNMP (Simple Network Management Protocol) é o protocolo padrão para administrar uma rede. Ele define como um gerente se comunica com o agente. Possui  três versões 1, 2 e 3. A versão 3, a mais atual, difere das demais, por possuir recursos de segurança capazes de criptografar a string da comunidade SNMP. Apesar disso, a versão mais utilizada do SNMP ainda é a versão 2c. Antes de conhecermos os detalhes do  funcionamento do protocolo é imprescindível que respondamos a seguinte pergunta:
 Como uma adminsitrador de rede pode descobrir problemas e isolar suas causas ? 
 Através da utilização de software de gerência de rede que permite a um gerente monitorar e controlar componentes da rede. Ele permite a um gerente interrogar dispositivos como hosts, roteadores, comutadores e bridges para determinar seu status, bem como obter estatísticas sobre as redes as quais se ligam.
ICMP
O Internet Control Message Protocol – ICMP, padronizado pela RFC 792,  é o protocolo que o IP utiliza para enviar mensagens de erro  e mensagens informativas. E o ICMP usa o protocolo IP para enviar suas mensagens. 
 Quando um roteador, por exemplo, tem uma mensagem ICP para enviar, ele cria um datagrama IP e encapsula a mensagem do ICMP no datagrama IP. A mensagem ICMP é colocada na área de dados do datagrama.  
TCP
O TCP (tranmission Control Protocol – Protocolo de Controle de Transmissão), RFCs: 793, 1122, 1323, 2018, 2581,  é um dos protocolos da pilha TCP/IP que está localizado na camada de transporte.
UDP
O protcolo UDP, padronizado pela RFC 768, é bastante simples, é orientado a datagrama, não orientado à conexão, não executa controle de fluxo, controle de erro e sequenciamento. Não tem reconhecimento dos datagramas (ACK/NACK) e devido a sua simplicidade é considerado não confiável pois não assegura que as mensagens transmitidas cheguem ao destino e caso cheguem, porderão chegar fora de ordem. A  aplicação que utiliza o UDP deve tratar a falta de confiabilidade.  Foi desenvolvido p/ aplicações que não geram volume muito alto de tráfego na Internet.
Cabeçalho (Header) UDP
Onde,
Porta Origem e Porta Destino identificam o processo de aplicação que está enviando dados e o processo de aplicação que irá receber os dados.
Tamanho representa o tamanho total do frame UDP
Checksum é calculado usando o header UDP e também a área de dados, e destina-se a verificação de erros de transmissão.
Listas de comandos:
HELLO (HELLO) (obrigatório): identificar o emissor da mensagem para receptor.
MAIL (obrigatório): este comando inicializa uma transação e mail na qual uma mensagem é enviada a uma ou mais caixa de mensagens(mailbox).
RCPT (ReCipienT)(obrigatório): Este comando identifica o destinatário da mensagem; múltiplos destinatários são definidos por múltiplos usos desse comando.
DATA(obrigatório): Inicializa a transmissão da mensagem, após seu uso é transmitido o conteúdo da mensagem, que pode conter qualquer um dos 128 caracteres ASCII. O seu término é especificado por uma sequência "<CRLF>.<CRLF>".
Quit(obrigatório): Este comando determina que o Receptor-SMTP envie um OK e então feche o canal de comunicação com o Emissor-SMTP.
Binary : Ou simplesmente bin. Estabelece como binário o tipo de representação dos arquivos a serem manipulados. É indica quando for utilizado  arquivos de imagem, documentos formatados, executáveis e arquivos compactados. 
Cd diretório_remoto: Muda o diretório de trabalho na máquina remota. 
Lcd[diretório]: Muda o diretório de trabalho na máquina local.
Get arq_remoto[arq_local]: recupera o arquivo_remoto e o armazena na maquina local.
Put arq_local[arq_remoto]: armazena um arquivo local na maquina remota.
Help[comando]: ou apenas, escreve uma mensagem explicativa sobre o significado do comando.
Ls[dir_remoto][arq_local]:mostra o conteúdo de um diretório da maquina remota
dir[dir_remoto][arq_local]:lista o conteúdo da maquina remota, colocando o resultado na maquina local.
Pwd: retorna o nome do diretório atual na maquina remota.
Quit: termina uma sessão.
Socket
A associação entre 2 processos cooperantes (cliente/servidor) é identificada por um par de sockets (socket1, socket2), uma vez estabelecida uma conexão, cada socket corresponde a um ponto final dessa conexão.
Um socket identifica univocamente um usuário TCP ou UDP, permitindo  a associação entre processos de aplicação. O  identificador da porta é concatenado ao endereço IP, onde a entidade TCP ou UDP está rodando, definindo um socket. Esta associação entre 2 processos de aplicação é definida como uma quíntupla.
MIB
Abaixo da sub-árvore MIB II estão os objetos usados para obter informações específicas dos dispositivos da rede. Esses objetos estão divididos em 10 grupos, que estão presentes na tabela abaixo.
	Grupo 
	Informação
	System(1)
	Informações básicas do sistema
	Interfaces(2)
	Interface de rede
	At(3)
	Tradução de endereços
	Ip(4)
	Protocolo ip
	Icmp(5)
	Protocolo icmp
	Tcp(6)
	Protocolo tcp
	Udp(7)
	Protocolo udp
	Egp(8)
	Protocoloegp
	Transmission (10)
	Meios de transmissão
	Snmp(11)
	Protocolo snmp
Síntese da aula
Compreendeu a importância do uso de família de protocolos para a comunicação de dados;
Aprendeu sobre os protocolosque compõem as famílias de protocolos tcp ip.
Compreendeu a importância do uso dos protocolos TCP, UDP e IP para comunicação de dados:
Comparou e confrontou recursos e serviços oferecidos pelos protocolos TCP, UDP e IP; Analisou como os dados são transmitidos através dos protocolos TCP, UDP e IP.
AULA 6 VISÃO GERAL DAS TECNOLOGIAS DE CAMADA DE ENLACE
Objetivos:
Compreender a finalidade dos protocolos de camada de enlace e da camada física;
Identificar os principais tipos de protocolos de camada de enlace;
Comparar e confrontar os protocolos de camada de enlace;
Identificar os padrões da família de protocolos ethernet ;
Comparar e confrontar os diversos padrões ethernet;
Onde a camada de Enlace é implementada
A camada de enlace é implementada em um adaptador de rede, que é também conhecido como controlador de interface de rede (NIC). No núcleo do adaptador de rede, está o controlador da camada de enlace, normalmente um único chip de sistema, que implementa vários serviços da camada de enlace (enquadramento, acesso ao enlace, controle de fluxo etc). Podemos concluir que muito da funcionalidade da camada de enlace é implementada em hardware.
Endereçamento na camada de enlace
Na camada de enlace, não é o nó (roteadores e computadores) que possuem um endereço de camada de enlace e sim o adaptador do nó. Segundo Kurose, um endereço da camada de enlace é também denominado um endereço de LAN, um endereço físico, ou um endereço MAC (media access control – controle de acesso ao meio)
O endereço MAC tem 6 bytes de comprimento, expressos em notação hexadecimal, onde cada byte é expresso como um par de números hexadecimais.
Você sabia:
Uma propriedade dos endereços MAC é que não existem dois adaptadores com o mesmo endereço? Isto ocorre devido ao IEEE gerenciar o espaço físico de endereços MAC. Quando uma empresa quer fabricar adaptadores, compra, por uma taxa nominal¸ uma parcela do espaço de endereços  que consiste em 224 endereços. O IEEE aloca a parcela de 224 endereços fixando os primeiros 24 bits de um endereço MAC e permitindo que a empresa crie combinações exclusivas com os últimos 24 bits para cada adaptador.
Serviços fornecidos
Um protocolo da camada de enlace é usado para transportar um datagrama por um enlace individual. Ele define o formato dos pacotes trocados entre os nós nas extremidades do enlace, bem como as ações realizadas por esses nós ao enviar e receber pacotes. A unidade de dados trocada pelo protocolo de camada de enlace é denominada quadro e cada quadro encapsula um datagrama da camada de rede. Possíveis serviços que podem ser oferecidos:
Enquadramento de dados: quase todos os protocolos de camada de enlace encapsulam cada datagrama de camada de rede dentro de um quadro de camada de enlace, antes de transmiti-lo pelo enlace.
Acesso ao enlace: um protocolo de acesso ao meio (médium acess control protocol-MAC) especifica as regras, segundo as quais um quadro é transmitido pelo enlace.
Entrega confiável: quando um protocolo de camada de enlace fornece serviço confiável de entrega, ele garante que vai transportar cada datagrama da camada de rede pelo enlace sem erro.
Controle de fluxo: semelhante a camada de transporte, um protocolo de camada de enlace pode fornecer controle de fluxo, para evitar que o nó remetente de um lado de um enlace congestione o nó do receptor do outro lado do enlace.
Detecção de erros: mecanismo para detectar a presença de erros de bits, que podem ser originados pela atenuação do sinal ou ruído eletromagnético. Esse mecanismo é implementado através do envio de bits de detecção de erros no quadro e a realização de uma verificação de erros no receptor. Normalmente é implementada em hardware.
Correção de Erros: Semelhante a detecção de erros, porém, além de detectar eros no quadro também determina exatamente em que lugar do quadro os erros ocorreram corrigindo-os. Alguns protocolos fornecem a correção de erros apenas para o cabeçalho do protocolo e não para o pacote inteiro.
Half-Duplex e full-duplex: Na transmissão full-duples, os nós e mambas as extremidades de um enlace podem transmitir pacotes ao mesmo tempo. Com a transmissão half-duplex um nó não pode transmitir e receber pacotes ao mesmo tempo.
Protocolos da camada de Enlace
Para uma compreensão mais abrangente dos protocolos da camada de enlace, os seguintes conceitos serão discutidos:
Pacotes Unicast: Apesar do termo ser menos conhecido, é o tipo mais comum.  É o método de comunicação ponto a ponto, ou seja, uma origem para um destino.  A transmissão unicast ocorre quando A envia a informação apenas para B. Neste tipo de comunicação, apenas B recebe a informação.
Por exemplo: Quando você acessa uma página web, recebe um e-mail ou baixa um arquivo, a comunicação entre o seu PC e o servidor em questão está utilizando pacotes unicast.
Multicast : Método de comunicação que suporta difusão para um conjunto definido de hosts. Muito semelhando ao conceito de broadcasting, porém mais eficiente, pois permite que um único pacote seja recebido por um grupo específico de estações sem atrapalhar os demais. 
Broadcast: Método de comunicação que suporta difusão para um conjunto de hosts. Este termo foi originalmente aplicado a transmissões de rádio e televisão, pois, as transmissões estão disponíveis a um público grande. 
Como funciona? 
Quando um aplicativo faz broadcast  de dados, ele torna uma cópia dos dados disponível a todos os outros computadores da rede; ou quando um switch recebe um pacote com destino para esse endereço, ele envia esse pacote para todas as portas desse segmento.
 É recomendável que o uso do broadcast seja limitado, para evitar congestionar a rede com tráfego inútil.
Domínio de colisão e domínio de broadcast: Este termo refere-se a um único sistema Ethernet full duplex, cujos elementos (cabos, repetidores, interfaces de estação e outras partes do hardware) fazem parte do mesmo domínio de temporização de sinal. Em um domínio de colisão único, se dois ou mais dispositivos transmitem ao mesmo tempo, ocorre uma colisão. Um domínio de colisão pode compreender vários segmentos, desde que sejam vinculados com repetidores. As pontes e switches segmentam os domínios de colisão em partes menores, melhorando o desempenho da rede.
Segmentação de rede: Segundo Comer, uma limitação de distância em LANs surge porque o sinal elétrico se torna mais fraco ao viajar ao longo de um fio.  Para superar tal limitação,  algumas tecnologias de LAN 
permitem que dois cabos sejam juntados através de um dispositivos conhecido como repetidor. 
Dispositivo analógico que continuamente monitora sinais elétricos em cada cabo. Quando ele 
percebe um sinal em um cabo, o repetidor transmite uma cópia ampliada no outro cabo.
Como os protocolos da camada de enlace têm uma atuação muito ampla, muitas vezes encontra-se o termo “tecnologia“ para se referenciar a tais protocolos.  Existe uma gama relativamente grande de tecnologias (protocolos) e,  nesta aula,as seguintes tecnologias serão abordadas:
Token Ring: Também conhecido como o padrão IEE802.5. Segundo Kurose, em uma rede local com tecnologia token ring, os N nós da LAN estão conectados em um anel por enlaces diretos. A topologia do anel define a ordem de passagem de permissão. Este tipo de rede utilizam um quadro ou “token” (um pequeno pacote com informações específicas) para identificar um determinado computador que temporariamente estará controlando o meio de transmissão, podendo, neste momento transmitir seus dados, enquanto os demais computadores aguardam a liberação do “token”. Quando um nó obtém a permissão e envia um quadro ou “token”, este se propaga ao redor do anel inteiro, criando desta maneira, um canal virtual de transmissão broadcast.
À medida que o quadro se propaga, o nó destino lê esse quadro no meio da transmissão da camada de enlace. O nó que envia o quadro tem a responsabilidade de remover o quadro ou “token” do anel.
Token Bus: Em uma rede local, que utiliza o padrão token bus ou IEEE 802.4, otoken bus é um cabo em forma de árvore ou linear, no qual todas as estações estão fisicamente conectadas. Logicamente as estações são organizadas em anel, com cada estação conehecendo o endereço da estação da esquerda e da direita. Quando o anel lógico é inicializado, a estação de maior número pode transmitir o primeiro quadro. Depois disso, ela passa a permissão para o seu vizinho imediato, enviando a ele um quadro de controle especial chamado token. O token se propaga em torno do anel lógico e apenas o protador do token tem a permissão para transmitir quadros. [Vom[????? apenas uma estação por vez detém o token, não há colisões.
Você sabia:
O padrão ANSI/IEEE 802.4 é o padrão para redes em barra, com sinalização em banda larga, utilizando a passagem de permissão como método de acesso. Quatro tipos de meios em barra foram especificados para este padrão e diferem, particularmente, pelas formas de sinalização para cada entidade do nível físico.
DQDB: Uma rede DQDB (Barramento Duplo de Fila Distribuída) é uma rede multi acesso distribuída que suporta comunicações bidirecionais, usando um barramento duplo e enfileiramento distribuído. Provê acesso para redes locais ou metropolitanas. Consiste em duas barras unidirecionais, interconectando , ponto a ponto, vários nós. As barras, denominadas A e B, conforme a figura abaixo, suportam a comunicação em direções opostas, oferecendo um caminho full-duplex entre qualquer par de estações. Para transmissão, a barra DQDB é segmentada no tempo, em slots de tamanhos fixos. Cada transmissão deve deve ser feita dentro de um slot.
100VGAnyLAn: Também conhecida como IEEE 802.12. Neste tipo de tecnologia, cada estação é conectada a um hub por uma ligação ponto a ponto, segundo a topologia estrela.  Neste caso, o hub não é um simples centro de fiação com repetidores, mas um dispositivo capaz de executar comutação rápida de circuito.  O hub é um controlador central inteligente que gerencia o acesso a rede, através de uma rápida varredura "round robin" de suas requisição de portas de rede, checando requisições de serviços de seus nós. O hub recebe um pacote de dados e o direciona somente para a porta correspondente ao nó destinatário, provendo assim a segurança dos dados.   Cada hub pode ser configurado para operar no modo normal ou no modo monitor. Portas configuradas para operar no modo normal recebem apenas os pacotes endereçados ao nó correspondente. Portas configuradas para operar no modo monitor recebem todos os pacotes enviados ao hub.  Um nó pode ser um computador, estação, ou outro dispositivo de rede 100VG-AnyLAN tais como bridges, roteadores, switch, ou hub. Hosts conectados como nós são referenciados como de nível mais baixo, como nível 2 ou nível 3.  
FDDI: A tecnologia FDDI (Interface de Dados Distribuído por Fibra) utiliza o conceito de rede token-ring baseado em fibra óptica. Consistem de uma rede em duplo anel, usando fibra óptica como meio físico de transmissão de dados a uma taxa de  100 Mbps. Segundo Kurose, a rede FDDI  foi projetada para LANs de alcance geográfico maior incluindo as redes de área metropolitana (MAN). Para LANs de grande alcance geográfico (que se espalham por muitos quilômetros), é ineficiente permitir que um quadro se propague de volta ao nó remetente, tão logo tenha passado do nó destino. A rede FDDI faz com que o nó destino remova o quadro do círculo.
ATM: O ATM (Mode de Transferência Assíncrono) é uma tecnologia baseada na transmissão de pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas “células”. As células são transmitidas através de conexões com circuitos virtuais, sendo seu encaminhamento baseado em informação de um cabeçalho, contido em cada uma delas. É capaz de suportar diferentes serviços, para satisfazer aos requisitos exigidos pelos diferentes tipos de tráfego em as altas velocidades de transmissão como, por exemplo: voz, vídeo e dados.
Familia Ethernet: Devido à importância desta tecnologia nas redes atuais (a maioria das redes de computadores locais usam esse padrão), ela se tornou uma tecnologia “de facto”.
Desde a sua criação, vários padrões ethernet foram sendo desenvolvidos de forma a acompanhar as necessidades do mercado de transmissão de dados cada vez maiores. Hoje, é uma prática comum assistir a um vídeo em seu computador e essa prática só é possível graças a, entre outras coisas, evolução deste padrão de camada de enlace:
Ethernet--Fast-eternet--Gigabit ethernet--10GigabitEthernet--100GigabitEthernet
Ethernet
Definido pelo padrão IEEE 802.3 e, originalmente, com capacidade de 10Mbps; e podendo  utilizar diversos tipos de cabeamento. É uma tecnologia de rede extensamente utilizada que emprega topologia de barramento. O padrão Ethernet especifica todos os detalhes, inclusive o formato dos quadros que os computadores enviam através do barramento, a voltagem a ser utilizada e o método usado para modular o sinal. Uma rede local (LAN) Ethernet é composta de hardware e software ,trabalhando juntos, para oferecer dados digitais entre computadores. Para conseguir essa tarefa, quatro elementos básicos são combinados para a criação de um sistema Ethernet:
O quadro (frame): O quadro (frame), que é um conjunto padronizado de bits usados para transportar dados pelo sistema;
O protocolo Midia access control: O protocolo Media Access Control, que consiste em um conjunto de regras embutidas em cada interface Ethernet para permitir que vários computadores acessem o canal Ethernet, compartilhado de um modo ordenado;
Os componentes de sinalização: Os componentes de sinalização, que consistem em dispositivos eletrônicos padronizados, que enviam e recebem sinais por um canal Ethernet;
O meio Físico: O Meio físico, que consiste nos cabos e outro hardware usado para transportar os sinais ethernet digitais entre os computadores ligados à rede.
Como uma rede ethernet funciona:
A rede Ethernet utiliza uma topologia de barramento, onde múltiplos computadores devem compartilhar o acesso a um único meio. Um remetente transmite um sinal, que se propaga do remetente em direção às duas extremidades do cabo. Neste momento, o computador remetente tem uso exclusivo do cabo inteiro, durante a transmissão de um dado quadro, e os outros computadores devem esperar.  
A evolução do Ethernet
Fast-Ethernet
Evolução do padrão Ethernet, porém com capacidade de 100 Mbps. O sistema de Fast-Ethernet é baseado em sistemas de mídia de par trançado e fibra ótica e oferece canais de rede de alta velocidade para uso em sistemas de backbone.
Gigabit Ethernet
Evolução do padrão Fast-Ethernet para capacidade de 1000 Mbps. Descreve um sistema que opera a uma velocidade de 1 bilhão de bits por segundo, em mídia de fibra ótica e par trançado.  Emprega o mesmo protocolo CSMA/CD, empregado nas suas predecessoras Ethernet e, além disso, o formato e tamanho do frame também são o mesmo.
10 Gigabyte Ethernet e 100 Gigabyte Ethernet
Evolução do padrão Gigabit, suportando capacidade de transmissão de 10 e 100 Gbps, respectivamente. O padrão 10 Gigabit Ethernet segue na sua essência o padrão gigabit ethernet, porém, seu modo de transmissão é, única e exclusivamente, full-duplex e o meio físico é a fibra ótica – mutimodo ou monomodo. Em virtude do aumento da distância abrangida pela fibra ótica (40 km), o 10 gigabit ethernet é utilizado em rede metropolitana.
Síntese da aula
Compreendeu a finalidade dos protocolos de camada de enlace e da camada física; 
Identificou os principais tipos de protocolos de camada de enlace; 
Comparou e confrontou os protocolos de camada de enlace; 
Identificou os padrões da família de protocolos ethernet.
AULA 7 ENDEREÇAMENTO IP
Objetivos:
Identificar os requisitos de endereçamento do ipv4 e ipv6;
Interpretar o conceito de redes e sub-redes
Esquematizar planejamento IP;
Explicar os métodos de resolução de nomes hosts e seu uso.
Como identificar um “host” dentre tantas redes interconectadas?
Para que isso aconteça, podem-se considerar dois métodos:
- Um número que identifique,ubiquamente, uma máquina;
 - Uma forma de encontrar uma máquina (por meio de seu número), entre as demais interligadas por meio de redes, sejam locais ou globais.
 Nesta aula, iremos estudar  as técnicas usadas para planejar, adequadamente, um endereçamento IP, em uma rede de computadores, deixando para a próxima aula os métodos para encontrar uma máquina na rede.
Desta forma vamos estudar os seguintes tópicos:
Endereço IPv4: cada endereço de Ip tem comprimento de 32 bits (equivalente a 4 bytes) e, portanto, possui uma capacidade endereçável de 2 32 endereços possíveis, ou sej, aproximadamente 4 bilhões de endereços. Estes endereços são escritos em notação decimal separada por ponto, na qual cada byte do endereço é escrito em sua forma decimal e separado dos outros bytes por ponto.
Classificação dos endereços IPv4:Uma vez que os projetistas do IP escolheram um tamanho para endereços IP e decidiram dividir cada endereço em duas partes, eles tiveram que determinar quantos bits colocar em cada parte. O ID de rede precisa de bits suficientes para permitir que seja atribuído que um numero de rede atribuído a cada rede física em uma inter-rede. Já o ID de hosts precisa de bits suficientes para permitir que a cada computador acoplado a uma rede seja atribuído um endereço único.
Comprimento da rede padrão e id de host
	Classe de endereço
	Octeto 1
	Octeto 2 
	Octeto 3 
	Octeto 4
	A
	NNNNNNN
	HHHHHHHH
	HHHHHHHH
	HHHHHHHH
	B
	NNNNNNN
	NNNNNNNN
	HHHHHHHH
	HHHHHHHH
	C
	NNNNNNN
	NNNNNNNN
	NNNNNNNN
	HHHHHHHH
Conceitos de redes e sub-redes: Segundo Tanembaum, todos os hosts de uma rede devem ter o mesmo de rede . Porém, esta prioridade do endereçamento IP poderá causar problemas, à medida que as redes crescem. Como fazer se uma empresa começou sua rede com uma rede classe C e posteriormente necessitou amplia-la de forma que o numero de hosts fosse maior que o máximo permitido pelo endereçamento¿ conseguir um nov ip pode ser uma tarefa não tão trivial, pois não existem tantos endereços disponíveis .
VLSM, CIDR e NAT: Tanto o VLSM, quanto  o CIDR,  permitem que uma porção de um endereço IP seja dividida recursivamente em pequenos pedaços. A diferença entre os dois é o fato de que o VLSM faz a divisão de um endereço IP da Internet alocado à uma organização, porém isto não é visível na Internet. Já o CIDR permite a alocação de um bloco de endereços por um registro na Internet através de um ISP (Internet Service Provider).
Endereço IPv6: Tanto o VLSM, quanto  o CIDR,  permitem que uma porção de um endereço IP seja dividida recursivamente em pequenos pedaços. A diferença entre os dois é o fato de que o VLSM faz a divisão de um endereço IP da Internet alocado à uma organização, porém isto não é visível na Internet. Já o CIDR permite a alocação de um bloco de endereços por um registro na Internet através de um ISP (Internet Service Provider).

Outros materiais

Outros materiais