Buscar

Todamateriaonline_Redes de Computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Redes de Computadores
Aula 1
Década de 60 utilizava o cartão perfurado como forma de armazenamento e troca de informações. Esses cartões armazenavam informações e forma binária. No final da década de 60 foi criado o APARNET. Era uma rede que utilizava cabos telefônicos para estabelecer a conexão entre 4 universidades do EUA. Pouco tempo a APARNET estava conectada com 30 universidades, porém o método de interligação dos computadores ficava ocioso em vários momentos, método conhecido como computação por circuito, era estabelecida pelas centrais telefônicas.
Alguns anos depois foi criado o modelo computação por pacote, onde cada parte da mensagem é enviada ao meio de transmissão de forma aleatória e partindo de varias fontes. Como são devidamente organizadas e etiquetadas por um cabeçalho a mensagem pode ser facilmente recriada em seu destino.
Utilizando esse conceito de empacotar, a internet utiliza função semelhante em alguns protocolos de comunicação. Ela se comunica por uma pilha de protocolos, chamado TCP/IP
Multiplexação Em Redes De Comutação Por Circuitos:
Comutação de circuitos: alocação exclusiva de um m eio de transmissão. Ocorre por ex na telefonia tradicional, onde o ramal fica ocupado.
Comutação de pacotes: aproveita ao máximo o meio de transmissão pois permite ligações simultâneas. Consiste em dividir as mensagens em partes, atribuir cabeçalho, com endereço e enviar para o meio compartilhado. Cada pacote vai circular pela rede até seu destino final pelo endereço de destino do seu cabeçalho.
Multiplexação: transmitir informações por um canal físico, ao mesmo tempo. O dispositivo chamado multiplexador tem como objetivo criar diversos caminhos ou canais dentro de único meio físico, por meio de diferenciação de frequência (FDM) ou por tempo (TDM).
FDM: Multiplexação por divisão de frequência: o canal é divido em bandas. Cada banda trabalha em uma frequência, para cada frequência emitida pelo MUX, tem que haver uma mesma frequência de recebimento DEMUX.
EX: Estação de rádios FM - Utilizando-se do meio “físico” ar, a emissora de rádio estabelece uma frequência de transmissão (88 MHz ate 108MHz), fazendo o papel do Multiplexador, e o seu radinho de pilha que está sintonizado na sua estação FM preferida faz o papel de multiplexador ou DEMUX.
TDM: Multiplexação por divisão de tempo: o canal é dividido em quadros de duração fixa. Cada quadro é dividido em pequenos compartimentos de tamanho fixo, tb chamados de slots. Ao iniciar a transmissão o quadro atravessa o canal em um determinado tempo e após ultrapassar o tempo, é enviado outro quadro de outro emissor, e assim por diante, ate completar um ciclo, onde será enviado o segundo quadro do primeiro emissor. Esse método tb é conhecido de TDM síncrono.
Tipos de redes de computadores
Barramento: computadores estão ligados linearmente através de um cabo único. Cada computador tem um endereçamento e as informações trafegam por um único meio, onde no final terá um terminador responsável por descartar controlar o fluxo de dados. Indicado para redes simples, já que tem limitações de distancia, gerenciamento e trafego de dados.
Vantagens: fácil de instalar e entender.
Desvantagens: rede pode ficar lenta, dificuldade para isolar problemas.
Estrela: computadores ligados a um dispositivo central responsável pelo controle de informações trafegadas, que tem a função de controlar, amplificar sinal, repetir dados, ou seja, todas as informações da rede passam por ele. Se essa maquina parar, toda rede e as informações trafegadas serão afetadas.
Vantagens: monitoramento centralizado, facilidade de adicionar novas maquinas e isolar falhas.
Desvantagens: maior quantidade de cabos, maquina central deve ser potente, sujeito a paralização caso central tenha problemas.
Anel: computadores ligados a um cabo, onde o ultimo se conecta ao primeiro. Apesar de possuir um único meio de transmissão essa rede não possui terminadores de rede de barramento
Vantagens: atingir maiores distancia, pois cada maquina repete e amplifica o sinal.
Desvantagens: problemas difíceis de isolar, se uma maquina falhar a rede pode falhar.
Estrela estendida: um objeto centralizado que estão ligando a um outro objeto centralizador.
Hierárquica: Assemelha a estrela só que conceitualmente, ou seja, sempre tem um superior que deve ser obedecido.
Em malha: É através de roteadores, pois você escolhe o caminho, ou seja, você escolhe o caminho mais barato e com menos trafego.
ISP e Backbones
A internet que o usuário conhece é através de uma conexão com um provedor local, ao estabelecer a conexão, estará dentro da rede do provedor, chamada ISP.
Backbone: é a referencia feita aos canais de comunicações empregados na comunicação entre os ISP.
ISP três níveis:	
N 1: considera o backbone da internet, interliga outos ISP nível 1, além de conectar ao ISP nível 2. Sua cobertura é internacional
N 2: conecta-se com ISP nível 1 e 3. Sua abrangência é regional ou nacional.
N 3: conecta-se com os de nível 2. Normalmente são os que fazem a comunicação com o usuário final.
Classificação das redes
As redes podem ser classificadas de acordo com abrangência, tamanho e função
Outra classificação poderia definir os parâmetros: 
custo, 
performance e 
alcance.
Classificação das redes de computadores
LAN: rede local. Usada em escritórios e empresas pequenas.
MAN: pode contemplar uma cidade ou bairro.
WAN: rede que integra vários equipamentos em diversas localidades geográficas, países ou ate continentes.
PAN: usada para comunicação entre dispositivos perto de uma pessoa, normalmente sem fio.
HAN: mesmo que PAN mas com cabos interligados.
CAN: abrange uma área mais ampla, uma rede de universidades.
SAN: rede especifica para informações de backup e restore.
Aula 2
Arquitetura de Redes de Computadores
Caracteriza-se por ter um conjunto de camadas que auxilia o desenvolvimento de aplicações para redes. O modelo de referencia foi o OSI (Interconexão de Sistemas Abertos) que inspirou a criação do TCP/IP. Esse modelo tem como característica ser um modelo teórico, onde a função das sete camadas é bem definida.
A distribuição em camadas é onde cada camada tem sua função, que pode ou não interferir na sua camada anterior ou posterior.
O que é distribuição em camadas?
Cada camada tem uma função, que pode ou não interferir na sua camada anterior ou posterior.
O princípio fundamental do modelo em camadas é permitir que cada protocolo possa funcionar na sua camada, respeitando apenas as ligações com as camadas adjacentes e a equivalência com a aplicação na máquina de destino.
O modelo OSI existem 7 camadas:
Aplicação: onde estão as aplicações de redes que se aproximam do usuário final. Protocolos como http, smtp.
Apresentação: prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados
Sessão: delimitar e sincronizar a troca de dados, incluindo um meio de construir uma forma de se obter pontos de verificação e de recuperação de dados.
Transporte: controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer conexão. Os dois protocolos mais importantes são o TCP e o UDP. Um pedaço da camada tb é chamado de segmento.
Rede: prover o serviço de entrega do segmento ao destinatário. Como o segmento é um pedaço de camada de transporte, a camada de rede faz a função de etiquetar os segmentos com endereços de origem e destino, assim como serviços de correios. Esses pedaços são chamados de pacotes ou datagramas.
Enlace: função de procurar o endereço de entrega do datagrama. O pedaço desta camada são chamados de quadros.
Física: função de movimentar os BITs de um l ugar para o outro
O modelo TCP/IP
Tb organizado por camadas, porém possui somente quatro camadas, as quais estão relacionadas:
Aplicação – aplicação, apresentação e sessão do modelo OSI - Interação do usuário com o sistema - mensagem
Transporte- transporte do modelo OSI - Controle de conexõesfim a fim – cabeçalho de transporte (segmento)
Rede – rede do modelo OSI - Endereçamento de pacotes – Cabeçalho de rede (pacote)
Física – enlace e física do modelo OSI -Gerenciamento e uso do canal – cabeçalho de enlace (quadro)
Analisando a camada física do modelo TCP/IP
Essa camada corresponde as camadas física e de enlace do modelo OSI. Ela tem a finalidade de receber e transmitir bits através de um canal de telecomunicação. A camada de enlace tem algumas funções que tentam fazer com que o trafego de dados da camada física pareça livre de erros. Para isso a camada realiza:
Sincronização entre receptor e transmissor
Detecção e correção de erros.
Formatação e segmentação dos dados
Gerenciamento de transmissões em uma ou em duas direções simultâneas
Controle de acesso a um canal compartilhado.
Modos de Transmissão
Interface: Dispositivo físico conectado entre o dispositivo transmissor e o meio de transmissão, responsável por desempenhar as funções das camadas físicas e de enlace. Ex: modems e placas de rede.
Canal: Meio no qual trafega uma onda eletromagnética conduzindo dados. Ex: TV a cabo, redes sem fio.
Existem modos diferentes de transmissão:
Modulação: processo que modifica as características da onda constante, chamada de portadora, em sua amplitude, frequência ou fase.
Sinal Analógico: Tipo de onda contínua que varia em função do tempo, onde possui infinitos estados entre o seu máximo e seu mínimo. Vantagens: não necessita de conversor, a transmissão é fácil.
Sinal Digital: Tipo de onda contínua com apenas dois estados (máximo 1  e mínimo 0 ). Vantagens: maior imunidade a ruídos, transmissão mais rápida e processamento direto do sinal recebido. Sinal de TV digital – ou está perfeito ou não sintoniza.
Banda Passante: Também chamada de “largura de banda”, é o conjunto de valores de frequência que compõem o sinal. Dizem que são as frequências que "passam" pelo filtro. Na prática a banda passante é a onda portadora. As características da portadora (frequência, amplitude, modulação e alcance) vão definir a capacidade de transmissão de dados no canal.
Fatores que podem degradar a qualidade de uma transmissão:
Ruidos
Ruído térmico – também chamado de ruído branco, é provocado pelo atrito dos elétrons nos condutores.
Intermodulação – sinais de frequências diferentes no mesmo meio físico.
Crosstalk – linha cruzada, é a interferência que ocorre entre condutores próximos que induzem sinais mutuamente.
Ruído impulsivo – pulso irregular de fontes externas
Atenuação
Perda de energia por calor e radiação, degradando a potência de um sinal devido à distância percorrida no meio físico.
Ecos
Ocorrem devido à mudança na impedância em uma linha de transmissão, em que parte do sinal é refletido e parte transmitido.
Quando o receptor recebe o mesmo sinal duas vezes não é possível separar um do outro e a conexão fica impedida
Atraso
Um pacote, durante uma transmissão, trafega por vários segmento de rede, e pode passar por diversos roteadores e por vários tipos de meio de transmissão. Durante este percurso são somados os tempos necessários à recepção, à  leitura e à retransmissão em todos os pontos intermediários. A soma dos tempos se chama atraso.
 
Os tipos de atraso são: atraso de transmissão, atraso de fila, atraso de processamento e atraso de propagação.
Perda de Pacotes
Durante uma transmissão, os comutadores mais complexos organizam filas de pacotes recebidos, classifica-os, organiza-os em filas de entrada, processa um a um os pacotes recebidos, decide qual a interface de saída com o endereço de destino e, finalmente, organiza a fila de saída. Após esse processamento, dependendo do tipo e qualidade do canal, pode haver um atraso para obter acesso ao meio e para transmitir todo o pacote. 
 
Essa organização de pacotes de entrada é feita e armazenada num espaço de memória. Caso o espaço de memória atinja o seu limite de armazenamento, os próximos pacotes a entrarem serão perdidos.
Aula 3
Elementos de Interconexão de rede
Placas de rede: 
Modem
Repetidores (HUB)
Ponte (Bridge)
Comutador (Switch)
Roteador (Router)
Placa de Rede
É o principal hardware de comunicação entre devices através de uma rede. Tem como função controlar o envio e recebimento de dados através de uma rede.
Cada arquitetura de rede exige um tipo especifico de placa, seja ela com ou sem fio.
EX: não é possível utilizar uma placa Ethernet em uma rede sem fio ou Token Ring.
Além da arquitetura das placas de rede, existem outros fatores que impedem essa comunicação, como taxa de transferência, barramentos e tipos de conectores.
Diferenças de taxa de transferência: a taxa de transmissão de placas Ethernet variam de 10mbps, 1000 mbps (1gbps) ou 10.000 mbps (10gbps), e as placas Token Ring de 4 mbps ou 16 mbps. No caso de fibras óticas, a taxa de transmissão é da ordem de 10 gbps.
Diferença entre barramentos: ISA (mais antigo) ePCI (mais novo) – são utilizados pelos computadores portáteis. Placas de rede USB são caras e portanto podem ser substituídas pelas citada anteriormente.
Fazendo uma análise da taxa de transmissão X barramentos, nas placas com o barramento ISA, a taxa de transmissão é de no máximo 10 mbps, pois esta limitada a velocidade do barramento.
Tipos de Conectores
Para cada placa de rede, devemos utilizar cabos adequados:
Cabos de par trançado categoria 3 ou 5: placas Ethernet de 10 mbps.
Cabos coaxiais: placas de 100 mbps
Cabos de par trançado blindado nível 5: 
Cabos de par trançado categoria 4 ou superior: redes Token Ring, superior para placas de 16 mbps
OBS: Redes Token Ring não usam cabos coaxiais.
Para a placa de rede funcionar corretamente ela deve ser configurado em seu device. A maioria das placas possuem o recurso PhP, tendo seus endereçamentos configurados pelo sistema operacional. Nas mais antigas é necessário fazer a configuração. Elas precisam de um endereço IRQ, um anel de DMA e um endereço de I/O.
IRQ – necessário para que a placa de rede possa chamar o processador quando tiver dados a entregar.
DMA – utilizado para transferir os dados diretamente a memória, diminuindo carga sobre o processador.
I/O – informa ao sistema onde estão as informações que devem ser movidas.
Um outro dado importante para estabelecer a comunicação entre placas de rede é o endereçamento de nó, também chamado de “mac adress”. Este é um numero em hexadecimal, composto de 48 bits, único e criado durante o processo de criação de placa. Esse endereço é utilizado por dispositivos que trabalham na camada de enlace do modelo OSI.
Modem
É o dispositivo eletrônico que transforma o sinal digital em analógico e vice-versa. Modulação de onde se inicia a transmissão, é o processo de conversão dos sinais digitais para analógicos.
Os modens podem ser divididos em:
Acesso discado: utilizam a linha telefônica para realizar uma chamada a um provedor de acesso. Baixa velocidade.
Banda Larga: utilizam meios de transmissão para estabelecer a comunicação usando tecnologias como XDLS. Altas velocidades, taxas em megabits/s.
Diferenças entre Placa de Rede e Modem
Placas de rede conectam o dispositivo a um canal compartilhado por vários pontos.
Modems estabelecem conexões ponto a ponto
Repetidores (HUB)
Funciona como a peça central em uma rede de topologia estrela, ele recebe os sinais transmitidos pelas estações e retransmite-o para todas as demais. Trabalham no nível físico do modelo OSI.
Existem dois tipos de repetidores, passivos e os ativos.
Passivos: funcionam como um espelho, pois refletem os sinais recebidos para todas as estações que estão conectadas a eles. Não fazem nenhum tipo de amplificação do sinal. O comprimento máximo permitido entre o HUB e a estação não pode ser superior a 50 metros, utilizando um cabo de par trançado. Normalmente não possuem alimentação de energia e funcional como um concentrador de fios.
Ativos: além de refletir, reconstitui o sinal enfraquecido e retransmite-o, fazendo com que a sua distancia máxima duplique em relaçãoao HUB passivo, sendo de 100 metros entre as estações e o repetidor. Possui alimentação de energia e amplifica o sinal.
Ponte (Bridge)
Funcionando no nível de enlace da cama OSI, a bridge tem como finalidade de traduzir os quadros de diferentes tecnologias ou seja, interligar redes de diferentes tecnologias. 
Como funciona a ponte: em cada ponte existe um microprocessador que analisa os endereços específicos da camada de enlace e armazena-os em uma tabela interna. Estes endereços estão associados a rede que o equipamento conectado pertence. Quando um pacote é enviado do device de rede e recebido pela ponte, esta analisa o seu conteúdo para verificar o campo do endereço de destino. Se a ponte identifica que o pacote está endereçado para a mesma rede a qual pertence, então ela encaminha para o dispositivo. Caso contrário a BRIDGE encaminha para a outra sub –rede.
Comutador (SWITCH)
Funcionando no nível de enlace da camada OSI, o comutador tem a mesma função de uma ponte. A diferença entre eles é que o comutador realizada a troca de informações entre vários devices simultaneamente. Pode ser considerado como uma ponte com várias portas, é mais veloz que a ponte e pode suportar diversos tipos de interfaces. 
O SWITCH uma vez conectado a rede, automaticamente já trabalha para identificar os endereços dos devices que estão conectados as suas portas, mas por ser um equipamento gerenciável, ou seja, possuir um software para gerenciamento, sua função de implementação pode variar em quatro niveis.
Classe 1: SWITCH não gerenciado, função de comutar os pacotes entre as portas, não possui suporte a VLAN’s.
Classe 2: SWITCH gerenciado, função de comutar os pacotes e criação dea VLAN’s.
Classe 3: SWITCH Layer 3, além de possuir todas as características da classe anterior, realiza alguns serviços de camada três (camadas de redes modelo OSI).
Classe 4: realiza a comutação das camadas 4 a 7 do modelo OSI.
VLAN – funciona como uma rede virtual, utilizada para transporte de informação somente para os devices que pertencem a ela. Como o SWITCH possuir informações de endereçamento em sua tabela interna, o administrador de rede, para dimuir o trafego de difusão, pode criar redes virtuais para que pareçam que estão em uma rede física.
Os SWITCHS podem ser classificados em :
Cut-Trough: examina apenas o endereço MAC do quadro e envia para o destinatário. Devido a este processo o equipamento tem baixa latência.
Store-and-Forward: armazena todo o quadro, examina o endereço MAC, avalia o CRC e encaminha o quadro para o endereço de destino.
Fragment-Free: tenta utilizar os benefícios dos métodos anteriores, onde se limita a analisar os primeiro 64 bytes do quadro, onde as informações de endereçamento estão armazenadas.
Roteador (ROUTER)
Funcionando no nível de redes da camada OSI, o roteador é o dispositivo que decide qual é o melhor caminho que o trafégo de informações deve seguir, baseado em endereços lógicos. O roteamento segue uma regra definida na chamada tabela de roteamento que pode ser configurada manualmente ou através de protocolos de roteamento (RIP, OSPF, IGRP, BGP, EGP). Com base nessa tabela, o device analisa o endereço IP de destino dos dados de entrada e direcional os dados para uma porta de saída.
O roteador também pode funcionar como um gateway de aplicação, utilizando as camadas superiores do modelo OSI, o que coincide com o modelo TCP/IP. Neste caso, utilizando os protocolos das camadas superiores o roteador pode fazer algumas funções como, por exemplo:
NAT – Network Address Translation - O protocolo TCP/IP possui um endereço de origem e destino. Com o NAT esses dados podem ser modificados, tanto o de origem quanto o de destino. A função do roteador para realizar o NAT é utilizada para converter um único endereço exclusivo da Internet em vários endereços de rede privada. Ou seja, como medida de segurança, o endereço de origem, no caso uma máquina dentro da rede interna, é trocado pelo endereço externo do roteador. Assim, usuários da internet não poderão obter informações referentes ao endereçamento da rede interna.
DHCP (Dynamic Host Configuration Protocol) - O protocolo DHCP é utilizado para definir automaticamente endereços IP para computadores. Assim não é necessário configurar seus endereços de rede manualmente. Essa operação se dá utilizando o protocolo RARP da camada de enlace. Esse protocolo coleta as informações de hardware (MAC Address) e as associa a um endereço IP (lógico). Essa função também pode ser realizada por equipamento específico para essa função: o servidor DHCP.
Firewall - O roteador também pode exercer a função de filtro de pacotes selecionando e permitindo quais deles podem transpassá-lo. Utilizando listas de acesso, o roteador pode fazer filtros com as listas de acessos, proibindo e permitindo tráfegos específicos tanto para dentro quanto para fora de sua rede.
Aula 4
Arquitetura de Computadores
Segundo BATTISTI, 2001, essa arquitetura é definida como:
“Arquitetura onde o processamento da informação é dividido em módulos ou processos distintos. Um processo é responsável pela manutenção da informação (Servidor), enquanto que outro é responsável pela obtenção dos dados (Cliente)”.
Ele defende ainda ser um “Sistema inovador surgido na década de 90 e muito utilizado no meio corporativo, é baseado em três componentes principais: gerenciamento de banco de dados, que tem a função de  servidores; redes, que funcionam como o meio de transporte de dados e, finalmente, os softwares para acesso aos dados: Clientes”.
Segundo VASKEVITCH, 1995, essa arquitetura é definida como:
“É uma abordagem da computação que separa os processos em plataformas independentes que interagem, permitindo que os recurs		os sejam compartilhados enquanto se obtém o máximo de benefício de cada dispositivo diferente, ou seja, Cliente/Servidor é um modelo lógico”.
Topologia esta relacionada com a disposição dos equipamentos dentro de um ambiente. 
Na prática, essa arquitetura define onde está a informação e de que forma se pode chegar a ela. 
Se for levada em consideração a sua distribuição geométrica, é conhecida como topologia física. 
Caso a arquitetura estiver relacionada com a forma que os equipamentos interagem, ela é conhecida como topologia lógica.
As topologias físicas foram descritas nos capítulos anteriores; para esse capitulo, falaremos das topologias lógicas.
Para haver um sistema básico de comunicação, é necessário termos pelo menos 5 elementos básicos.
A mensagem 
O Elemento Receptor
O Elemento Transmissor
O meio a ser transmitido
O protocolo de comunicação
Existem 3 tipos básicos de comunicação:
ponto a ponto: É quanto a comunicação é estabelecida utilizando apenas  dois pontos interligados (receptor e transmissor). Para esse tipo de arquitetura, não existe um compartilhamento do meio com os outros vários usuários. Ex: 1 PC Conectado a um Modem, conectado a uma redes, conforme ao lado
cliente servidor e 
ponto multiponto: É o caso de um ponto central enviar e receber informações de vários pontos da rede, utilizando um mesmo meio, e derivando ao longo do cominho. Ex: 1 PC conectado a um roteador e dividindo 2 redes
Ou somente multiponto.
Existem derivações lógicas para endereçamento de pacotes de dados.
Unicast = É uma forma de envio de informações direcionadas para somente um único destino.
Multicast = É a forma de envio de informações para múltiplos destinos. Ele é direcionado para um grupo específico e pré-definido de destinos possíveis. Um exemplo comum é a utilização de sub-redes, ou pedaços de redes para obter um endereçamento de rede. (Dhcp)
Broadcast = Forma de envio de informações onde a mensagem é enviada para todos os destinos possíveis da rede. Vocês verão, nos próximos capítulos, que existe no endereçamento IP[,] um endereço especifico que tem essa função. (Endereço de broadcast da rede)
Dominio de Broadcast = É uma forma de envio de informações onde a mensagem, através de um segmento lógico, é capaz de se comunicar comoutros equipamentos, sem a necessidade de um dispositivo de roteamento.  Basta fazer uma segmentação lógica da rede. Não é recomendável criar vários domínios de broadcast, pois, aumenta o congestionamento das informações, latência e outros fatores que degradam a eficiência e qualidade da rede.
Sistemas operacionais de rede
Os equipamentos, que antes funcionavam isoladamente, possuíam somente um Sistema Operacional Local (SOL), com o objetivo de controle especifico do hardware local.
Com a evolução das redes de computadores, os equipamentos tiveram que se adaptar e passaram a ter funções especificas para o processamento em redes. São os casos de computação paralela, computação em nuvem, compartilhamento de devices, dentre outros.
Surgiram os Sistemas Operacionais de Redes (SOR), como uma extensão dos antigos Sistemas Operacionais Locais (SOL), com o objetivo de tornar transparentes o uso dos recursos compartilhados da rede.
Arquiteturas Peer-to-Peer e Cliente – Servidor
A comunicação entre as aplicações e o Sistema Operacional baseia-se, normalmente, em interações solicitação/resposta, onde a aplicação solicita um serviço (abertura de um planilha, impressão etc.) através de uma chamada ao sistema operacional  este, em resposta à chamada, executa o serviço solicitado e responde, informando o status da operação (sucesso ou falha) e transferindo os dados resultados da execução para a aplicação. 
 
No modo Cliente-Servidor, a entidade que solicita o  serviço é chamado cliente e a que presta o serviço é o servidor. A interação cliente-servidor constitui-se no modo básico de interação dos sistemas operacionais de redes. Também existem casos onde a estações disponibilizam a outras estações o acesso a seus recursos através da rede através de um modulo servidor.
Nas estações que utilizam o módulo cliente, o SOR recebe o  pedido de acesso a um recurso localizado em outra estação da rede, monta uma mensagem contendo a solicitação e a envia ao módulo servidor da estação, onde esta sendo executado o serviço. Na estação remota, o SOR recebe a solicitação, providencia a execução. Quando o SOR, na estação que requisitou o serviço, recebe a mensagem com  a resposta, ele faz sua entrega a aplicação local.
 
As funções necessárias do SOR, nos módulos clientes e servidor, são diferentes. No módulo cliente, o SOR praticamente restringe a fornecer serviços de comunicação de pedidos para o servidor e a entregar as respostas às aplicações. Já o  módulo servidor, além das funções de comunicação, é responsável por vários outros serviços como, por exemplo, o controle do acesso aos recursos compartilhados por vários usuários através da rede, assim evita, por exemplo, que um usuário não autorizado apague arquivos que não lhe pertencem.
SORC: Sistema Operacional de Redes com módulo Cliente
SORS: Sistema Operacional de Redes com módulo Servidor
Na arquitetura Cliente-Servidor, os equipamentos da rede dividem-se em estações clientes, onde possuem as funções do módulo cliente acopladas ao sistema operacional local e em estações servidoras. Os equipamentos chamados de estações servidoras possuem as funções do módulo servidor e, opcionalmente, podem possuir também as funções do módulo cliente.
Na arquitetura Peer-to-Peer, todas as estações possuem no sistema operacional de redes os dois módulos: SORC e SORS.
Vejamos agora, alguns tipos de serviços prestados pelos servidores.
Servidor de arquivos: Função de oferecer aos módulos clientes os serviços de armazenamento, de compartilhamentos de discos, controle de acesso a informações. Deve ser criado, obedecendo regras de autorização para aceitar pedidos de transações das estações clientes e atendê-los utilizando seus dispositivos de armazenamento de massa. A utilização pelo usuário é em substituição ou em adição ao sistema de arquivos existente na própria estação local.
Servidor de banco de dados: Também conhecido como sistema de gerenciamento de banco de dados (SGBD), usa um servidor de arquivo para armazenar dados, num padrão onde é lido por uma aplicação específica.  Utilizando-se de uma linguagem codificada chamada Structured Query Language (SQL), o usuário consegue enviar uma informação e o servidor entendendo o pedido, executa a consulta, processa a informação e retorna com o resultado. Essa rotina é feita localmente no servidor e de banco de dados e a resposta é enviada para o modulo cliente.
Servidor de impressão: O servidor de impressão tem como função gerenciar e oferecer serviços de impressão a seus módulos clientes, podendo possuir umas ou mais impressoras acopladas; este pode priorizar trabalhos gerenciando a fila de impressão, dando prioridade a trabalhos mais urgentes.
Servidor de Gerenciamento: Com a função de monitorar o tráfego de dados, verificar o estado e o desempenho de uma estação da rede, ou monitorar o meio de transmissão e de outros sinais, o servidor de gerenciamento é necessária para a detecção de erros, diagnoses e para resoluções de problemas, tais como falhas no meio, diminuição do desempenho etc.
Topologia Logica
Apesar de termos já estudado sobre topologias nos capítulos anteriores, é necessário fazer uma comparação entre a física e lógica. 
Para a topologia lógica, existem 2 principais métodos de transmissão de dados :
Funcionamento em barra (BUS)
Funcionamento em anel (RING)
A topologia também pode ser analisada sob dois aspectos:
Fisica: Estrutura definida por sua topologia física e de acordo com a forma que os enlaces físicos estão organizados.
Logica: Estrutura definida por sua topologia lógica e de acordo com o comportamento dos equipamentos conectados.
Uma rede pode ter as topologias física e lógica completamente diferentes.
A topologia física Barramento:
Topologia física de uma rede Ethernet com cabo coaxial (10Base2)
Topologia lógica de rede Ethernet baseada em HUBs
A topologia física 	:
Topologia física de um Mainfraime com terminais
Topologia física de uma rede Ethernet com 1 HUB e computadores
Topologia física de uma rede Ethernet com 1 Switch e computadores
Topologia lógica de uma rede Ethernet com 1 Switch e computadores
Aula 5
A família de protocolos TCP/IP
Iremos estudar alguns protocolos do modelo TCP/IP. Estudaremos os protocolos oferecidos pela camada de aplicação OSI: Telnet, FTP, TFTP, SMTP, SNMP e em seguida estudaremos os protocolos da camada de transporte: TCP, UDP, ICMP e IP.
Camada de Aplicação: ao desenvolver uma aplicação, o desenvolvedor utilizará uma as duas arquiteturas mais utilizadas em aplicações de rede: arquitetura cliente servidor ou a arquitetura P2P. Os protocolos da camada de aplicação da pilha TCP/IP, eles utilizam a arquitetura cliente servidor, onde esse cliente-servidor deve ser capaz de atender a todas as requisições de seus clientes.
 
Camada de Transporte: fica entre as camadas de aplicação e rede, ela é fundamental, pois desempenha o papel de fornecer serviços de comunicação diretamente aos processos de aplicação que rodam em maquinas diferentes, ou seja, fornece uma comunicação logica entre estes processos. Os processos de aplicação utilizam a comunicação lógica para transportar as mensagens:
Divide os dados que chegam da camada de aplicação em segmentos e passa-os com o endereço de destino para a próxima camada para transmissão, que neste caso será a camada de rede.
Fornece uma comunicação lógica entre os processos do aplicativo em execução entre hosts diferentes, que pode ser  orientada à conexão e não orientada à conexão.  
Utiliza o conceito de porta para a identificação dos processos de aplicação;
Especifica 2 tipos de protocolos e a utilização de um ou de outro depende das necessidades da aplicação (SNMP-UDP, FTP-TCP):
A entrega confiável de dados assegura a entrega dos segmentos ao seu destino em uma sequência adequada, sem qualquer dano ou perda. Um protocolo confiável como o TCP cuida de todos os problemas fundamentais de rede como congestionamento, fluxo de dados e duplicação.
A entrega não-confiável de dados nãopromete a entrega dos segmentos ao seu destino. No processo de entrega não confiável de dados, os segmentos podem ser corrompidos ou perdidos. Um protocolo não confiável como o UDP assume que a rede subjacente é completamente confiável. Os protocolos não confiáveis  não cuidam de alguns problemas fundamentais como congestionamento, fluxo de dados e duplicação
Camadas de rede: É um das camadas mais complexas da pilha de protocolo, pois implementa o serviço de comunicação entre dois hosts A e B e que há um pedaço da camada de rede em cada um  dos hosts e roteadores da rede. Os roteadores ao longo do enlace examinam campos de cabeçalho em todos os datagramas IP que passam por ele. A camada de rede transporta segmentos do hospedeiro transmissor para o receptor. No lado transmissor, encapsula os segmentos em datagramas e no  lado receptor, entrega os segmentos à camada de transporte. As funções mais importantes desta camada são:
A comutação dos pacotes, ou seja, ao chegar um pacote no enlace de entrada de um roteador, ele deve ser conduzido para a saída  apropriada do roteador
O roteamento, a camada de rede, deve  determinar a rota a ser seguida pelos pacotes desde a origem até o destino.
Telnet
O protocolo Telnet, padronizado pela RFC´s 854 a 861l  é um protocolo simples de terminal remoto. 
Ele permite que um usuário em determinado site estabeleça uma conexão TCP com um servidor login situado em outro site. A partir do momento que se inicia a sessão de trabalho remoto, qualquer coisa que é digitada é enviada diretamente para o computador remoto.  Apesar do usuário continuar  ainda no seu próprio computador, o telnet torna seu computador invisível enquanto estiver rodando. O servidor recebe o nome transparente, porque faz com que o teclado e o monitor do usuário pareçam estar conectados diretamente à máquina remota.
O protocolo Telnet oferece três serviços básicos:
define um terminal virtual de rede, que proporciona uma interface padrão para sistemas remotos; programas clientes não têm que compreender os detalhes de todos os possíveis sistemas remotos, eles são feitos para usar a interface padrão;
inclui um mecanismo que permite ao cliente e ao servidor negociarem opções e proporcionar um conjunto de opções padrão  
trata ambas as pontas da conexão simetricamente. Assim, ao invés de forçar o cliente para conectar-se a um terminal de usuário, o protocolo  permite um programa arbitrário tornar-se um cliente.
FTP
O FTP (File transfer Protocol), padronizado pela RFC 959,   está entre os protocolos de aplicativos mais antigos ainda em uso na internet. Ele precede o TCP e o IP.  Foi projetado para permitir o uso interativo ou em lote. Porém a maioria dos usuários invoca o FTP interativamente, através da execução de um cliente FTP que estabelece uma comunicação com um servidor especificado para transferir arquivo.
TFTP
O protocolo TFTP (Trivial File Transfer Protocol) é direcionado para aplicativos que não necessitam de interações complexas entre o cliente e servidor. Ele restringe operações para simples transferências de arquivos e não fornece autenticação. Por ser mais restritivo, o software do TFTP é muito menor que o FTP. 
O TFTP não requer um serviço de stream confiável, utilizando então o  protocolo UDP. O lado transmissor transm,ite um arquivo em blocos de tamanho fixo (512) bytes e aguarda a confirmação de cada bloco antes de enviar o próximo. O receptor confirma cada bloco mediante recibo. Uma vez enciada uma solictação de escrita ou leitura, o servidor usa o endereço IP e o número de porta de protocolo UDP do cliente para idntificar as operações subsequentes.
SMTP
O protocolo SMTP (Simple  Mail Transfer Protocol), definido pela RFC 5321, está no centro do correio eletrônico. Antes de detalharmos o funcionamento do protocolo SMTP é importante que tenhamos a compreensão do funcionamento de  um  sistema de correio eletrônico.
Um sistema de correio da Internet utiliza três componentes: agentes de usuários, servidores de correios e o protocolo SMTP.
Uma mensagem típica de correio inicia sua jornada no agente de usuário do remetente, vai até o servidor de correio do remetente e viaja até o servidor de correio do destinatário, onde é depositada na caixa postal.
SNMP
O protocolo SNMP (Simple Network Management Protocol) é o protocolo padrão para administrar uma rede. Ele define como um gerente se comunica com o agente. Possui  três versões 1, 2 e 3. A versão 3, a mais atual, difere das demais, por possuir recursos de segurança capazes de criptografar a string da comunidade SNMP. Apesar disso, a versão mais utilizada do SNMP ainda é a versão 2c. Antes de conhecermos os detalhes do  funcionamento do protocolo é imprescindível que respondamos a seguinte pergunta:
 Como uma adminsitrador de rede pode descobrir problemas e isolar suas causas ? 
 Através da utilização de software de gerência de rede que permite a um gerente monitorar e controlar componentes da rede. Ele permite a um gerente interrogar dispositivos como hosts, roteadores, comutadores e bridges para determinar seu status, bem como obter estatísticas sobre as redes as quais se ligam.
ICMP
O Internet Control Message Protocol – ICMP, padronizado pela RFC 792,  é o protocolo que o IP utiliza para enviar mensagens de erro  e mensagens informativas. E o ICMP usa o protocolo IP para enviar suas mensagens. 
Quando um roteador, por exemplo, tem uma mensagem ICP para enviar, ele cria um datagrama IP e encapsula a mensagem do ICMP no datagrama IP. A mensagem ICMP é colocada na área de dados do datagrama.  
TCP
O TCP (tranmission Control Protocol – Protocolo de Controle de Transmissão), RFCs: 793, 1122, 1323, 2018, 2581,  é um dos protocolos da pilha TCP/IP que está localizado na camada de transporte.
UDP
O protcolo UDP, padronizado pela RFC 768, é bastante simples, é orientado a datagrama, não orientado à conexão, não executa controle de fluxo, controle de erro e sequenciamento. Não tem reconhecimento dos datagramas (ACK/NACK) e devido a sua simplicidade é considerado não confiável pois não assegura que as mensagens transmitidas cheguem ao destino e caso cheguem, poderão chegar fora de ordem. A  aplicação que utiliza o UDP deve tratar a falta de confiabilidade.  Foi desenvolvido p/ aplicações que não geram volume muito alto de tráfego na Internet. Onde, Porta Origem e Porta Destino identificam o processo de aplicação que está enviando dados e o processo de aplicação que irá receber os dados. Tamanho representa o tamanho total do frame UDP Checksum é calculado usando o header UDP e também a área de dados, e destina-se a verificação de erros de transmissão.
Lista De Comandos:
Helo (Hello) (Obrigatório): identifica o emissor da mensagem para o Receptor.
Mail (Obrigatório): Este comando inicializa uma transação de mail na qual uma mensagem é enviada a uma ou mais caixa de mensagens (mailbox).
RCPT (Recipient) (Obrigatório): Este comando identifica o destinatário da mensagem; múltiplos destinatários são definidos por múltiplos usos desse comando.
Data (Obrigatório): inicializa a transmissão da mensagem, após seu uso é transmitido o conteúdo a mensagem, que pode conter qualquer um dos 128 caracteres ASCII. O seu termino é especificado por uma sequencia “<CRLF>”.
Quit (Obrigatório): este comando determina que o Receptor-SMTP envie um ok e então feche o canal de comunicação com o Emissor-SMTP,
 
Alguns comando FTP:
Binary: Ou simplesmente bin. Estabelece como binário o tipo de representação dos arquivos a serem manipulados.
É indica quando for utilizado  arquivos de imagem, documentos formatados, executáveis e arquivos compactados. 
Cd diretório_remoto: Muda o diretório de trabalho na máquina remota.
Icd [ diretório ]: Muda o diretório de trabalho na máquina local.
Get arq_remoto [ arq_local ]: Recupera o arquivo_remoto e o arqmazena na máquina local
Put arq_local [ arq_remoto ]: Armazena um arquivo local na máquina remota
Help [ commando ]: Ou apenas ?, escreve uma mensagem explicativa sobre o significadodo comando.
Is [ dir_remoto ] [ arq_local]: Mostra  o  conteúdo de um diretório da máquina remota.
dir [ dir_remoto ] [ arq_local]: Lista o conteúdo do diretório da máquina remota, colocando o resultado na máquina local
pwd: Retorna o nome do diretório atual na máquina remota. 
Quit: termina uma sessão
Processamento do Checksum
Na origem, as informações necessárias são organizadas em blocos de 16 bits para o cálculo do  checksum;
O checksum oferece uma detecção de erros. Este campo comtém o complemento 1 da soma de todas as 
palavras de 16 bits do segmento.
O complemento 1 é obtido convertendo todos os 0s para 1s e convertendo todos os 1s para 0s.
Por exemplo: se a soma de todas as palavras de 16 bits fosse 1100101011001010, a soma de verificação 
seria 0011010100110101.
Na extremidade receptora, todas as palavras de 16 bits serão adicionadas juntas, incluindo a soma de verificação;
Se não houver erros, então a soma na extremidade receptora será 111111111111111.
Entretanto se um dos bits for 0, ocorrerá uma indicação de erro.
Socket
A associação entre 2 processos cooperantes (cliente/servidor) é identificada por um par de sockets (socket1, socket2), uma vez estabelecida uma conexão, cada socket corresponde a um ponto final dessa conexão.
MIB
Abaixo da sub-árvore MIB II estão os objetos usados para obter informações específicas dos dispositivos da rede. Esses objetos estão divididos em 10 grupos, que estão presentes na tabela abaixo.
Aula 6
Visão geral das tecnologias da camada de enlace
Segundo Kurose, um endereço da camada de enlace pode ser denominado:
Endereço de LAN, ou
Endereço físico, ou 
Endereço MAC (media access control – controle de acesso ao meio)
Onde a camada de enlace é implementada?
Ela é implementada em um adaptador de rede, que é tb conhecido como controlador de interface de rede (NIC). No núcleo do adaptador de rede, está o controlador da camada de enlace, normalmente um único chip de sistema, que implementa vários serviços da camada de enlace (enquadramento, acesso ao enlace, controle de fluxo, etc). Podemos concluir que muito da camada de enlace é implementada em hardware.
Endereçamento na Camada de Enlace
Não é um nó que possuem um endereço de camada de enlace, mas sim o adaptador do nó. Um endereço da camada de enlace é tb denominado um endereço de LAN, um endereço físico, ou um endereço MAC (controle de acesso ao meio). O endereço MAC tem 6 bytes de comprimento, expressos em notação hexadecimal onde cada byte é expresso como um par de números hexadecimais.
Uma propriedade do endereço MAC é que não existem dois adaptadores com o mesmo endereço. Isto ocorre devido ao IEEE gerenciar o espaço físico dos endereços MAC. Quando uma empresa quer fabricar adaptadores, compra, por uma taxa nominal, uma parcela do espaço de endereços que consiste em 224 endereços. O IEEE aloca a parcela de 224 endereços fixando os primeiros 24 bits de um endereço MAC e permitindo que a empresa crie combinações exclusivas com os últimos 24 bits para cada adaptador.
Serviços fornecidos
Um protocolo da camada de enlace é usado para transportar um datagrama por um enlace individual. Ele define o formato dos pacotes trocados entre os nós nas extremidades do enlace, bem como as ações realizadas por esses nós ao enviar e receber pacotes. A unidade de dados trocada pelo protocolo de camada de enlace é denominada quadro e cada quadro encapsula um datagrama da camada de rede. Possíveis serviços que podem ser oferecidos:
Enquadramento de dados: Quase todos os protocolos de camada de enlace encapsulam cada datagrama de camada de rede dentro de um quadro de camada de enlace, antes de transmiti-lo pelo enlace.
Acesso ao enlace: Um protocolo de acesso ao meio (medium access control protocol – MAC) especifica as regras, segundo as quais um quadro é transmitido pelo enlace.
Entrega confiável: Quando um protocolo de camada de enlace fornece serviço confiável de entrega, ele garante que vai transportar cada datagrama da camada de rede pelo enlace sem erro.
Controle de fluxo: Semelhante a camada de transporte, um protocolo de camada de enlace pode fornecer controle de fluxo, para evitar que o nó remetente de um lado de um enlace congestione o nó receptor do outro lado do enlace.
Detecção de erros: Mecanismo para detectar a presença de erros de bits, que podem ser originados pela  atenuação do sinal ou ruído eletromagnético.  Esse mecanismo é implementado através do envio de bits de detecção de erros no quadro e a realização de uma verificação  de erros no receptor. Normalmente é implementada em hardware.
Correção de erros: Semelhante à detecção de erros, porém, além de detectar erros no quadro também determina exatamente em que lugar do quadro os erros ocorreram corrigindo-os. Alguns protocolos fornecem a correção de erros apenas para o cabeçalho do pacote e não para o pacote inteiro.
Half-duplex e full-duplex: Na transmissão full-duples, os nós e mambas as extremidades de um enlace podem transmitir pacotes ao mesmo tempo. Com a transmissão half-duplex um nó não pode transmitir e receber pacotes ao mesmo tempo.
Protocolos da Camada de Enlace
Pacotes Unicast: Apesar do termo ser menos conhecido, é o tipo mais comum.  É o método de comunicação ponto a ponto, ou seja, uma origem para um destino.  A transmissão unicast ocorre quando A envia a informação apenas para B. Neste tipo de comunicação, apenas B recebe a informação.
Por exemplo: Quando você acessa uma página web, recebe um e-mail ou baixa um arquivo, a comunicação entre o seu PC e o servidor em questão está utilizando pacotes unicast.
Multicast: Método de comunicação que suporta difusão para um conjunto definido de hosts. Muito semelhando ao conceito de broadcasting, porém mais eficiente, pois permite que um único pacote seja recebido por um grupo específico de estações sem atrapalhar os demais.
Broadcast: Método de comunicação que suporta difusão para um conjunto de hosts. Este termo foi originalmente aplicado a transmissões de rádio e televisão, pois, as transmissões estão disponíveis a um público grande. 
Como funciona? 
Quando um aplicativo faz broadcast  de dados, ele torna uma cópia dos dados disponível a todos os outros computadores da rede; ou	 quando um switch recebe um pacote com destino para esse endereço, ele envia esse pacote para todas as portas desse segmento. É recomendável que o uso do broadcast seja limitado, para evitar congestionar a rede com tráfego inútil.
Dominio de colisão e domínio de broadcast: Este termo refere-se a um único sistema Ethernet full duplex, cujos elementos (cabos, repetidores, interfaces de estação e outras partes do hardware) fazem parte do mesmo domínio de temporização de sinal. Em um domínio de colisão único, se dois ou mais dispositivos transmitem ao mesmo tempo, ocorre uma colisão. Um domínio de colisão pode compreender vários segmentos, desde que sejam vinculados com repetidores. As pontes e switches segmentam os domínios de colisão em partes menores, melhorando o desempenho da rede.
Segmentação de rede: Segundo Comer, uma limitação de distância em LANs surge porque o sinal elétrico se torna mais fraco ao viajar ao longo de um fio.  Para superar tal limitação, algumas tecnologias de LAN permitem que dois cabos sejam juntados através de um dispositivos conhecido como repetidor. 
Dispositivo analógico que continuamente monitora sinais elétricos em cada cabo. Quando ele percebe um sinal em um cabo, o repetidor transmite uma cópia ampliada no outro cabo. Quando ele percebe um sinal em um cabo, o repetidor transmite uma cópia ampliada no outro cabo. Os repetidores não entendem o formato de quadro, nem possuem endereços físicos, apenas enviam cópais de sinais elétricos de um segmento para outro sem esperar por um quadro completo. 
Diferentemente dos repetidores, e conforme já estudado na aula3,  uma bridge manipula quadros completos.  Ela “escuta” o tráfego em cada segmento, usando o modo promíscuo. Quando recebe um quadro de um segmento, verifica se o quadrochegou intacto e então encaminha uma cópia do quadro para o outro segmento, se necessário. Com a utilização de uma bridge dois segmentos de LAN se comportam como se fosse uma LAN única. 
Tipo de configuração de recepção na qual todos os pacotes que trafegam pelo segmento de rede ao qual o receptor está conectado são recebidos pelo mesmo, não recebendo apenas os pacotes endereçados ao próprio. (fonte: Wikipedia)
Como os protocolos da camada de enlace têm uma atuação muito ampla, muitas vezes encontra-se o termo “tecnologia“ para se referenciar a tais protocolos.  Existe uma gama relativamente grande de tecnologias (protocolos) e, nesta aula, as seguintes tecnologias serão abordadas:
Token Ring: Também conhecido como o padrão IEE802.5. Segundo Kurose, em uma rede local com tecnologia token ring, os N nós da LAN estão conectados em um anel por enlaces diretos. A topologia do anel define a ordem de passagem de permissão. Este tipo de rede utilizam um quadro ou “token” (um pequeno pacote com informações específicas) para identificar um determinado computador que temporariamente estará controlando o meio de transmissão, podendo, neste momento transmitir seus dados, enquanto os demais computadores aguardam a liberação do “token”. Quando um nó obtém a permissão e envia um quadro ou “token”, este se propaga ao redor do anel inteiro, criando desta maneira, um canal virtual de transmissão broadcast. À medida que o quadro se propaga, o nó destino lê esse quadro no meio da transmissão da camada de enlace. O nó que envia o quadro tem a responsabilidade de remover o quadro ou “token” do anel.
Token Bus: Em uma rede local, que utiliza o padrão token bus ou IEEE 802.4, o token bus é um cabo em forma de árvore ou linear, no qual todas as estações estão fisicamente conectadas. Logicamente as estações são organizadas em anel, com cada estação conehecendo o endereço da estação da esquerda e da direita. Quando o anel lógico é inicializado, a estação de maior número pode transmitir o primeiro quadro. Depois disso, ela passa a permissão para o seu vizinho imediato, enviando a ele um quadro de controle especial chamado token. O token se propaga em torno do anel lógico e apenas o protador do token tem a permissão para transmitir quadros. [Vom[????? apenas uma estação por vez detém o token, não há colisões.
OBS: O padrão ANSI/IEEE 802.4 é o padrão para redes em barra, com sinalização em banda larga, utilizando a passagem de permissão como método de acesso. Quatro tipos de meios em barra foram especificados para este padrão e diferem, particularmente, pelas formas de sinalização para cada entidade do nível físico.
DQBD: Uma rede DQDB (Barramento Duplo de Fila Distribuída) é uma rede multiacesso distribuída que suporta comunicações bidirecionais, usando um barramento duplo e enfileiramento distribuído. Provê acesso para redes locais ou metropolitanas. Consiste em duas barras unidirecionais, interconectando , ponto a ponto, vários nós. As barras, denominadas A e B, conforme a figura abaixo, suportam a comunicação em direções opostas, oferecendo um caminho full-duplex entre qualquer par de estações. Para transmissão, a barra DQDB é segmentada no tempo, em slots de tamanhos fixos. Cada transmissão deve deve ser feita dentro de um slot. Padrão IEEE 802.6 foi criado devido à necessidade da definição de um padrão para transporte de dados a alta velocidade dentro de uma região metropolitana (MAN) com o objetivo de prover serviços integrados, tais como: texto, voz e vídeo, em uma grande área geográfica.
100VGAnyLan: Também conhecida como IEEE 802.12. Neste tipo de tecnologia, cada estação é conectada a um hub por uma ligação ponto a ponto, segundo a topologia estrela.  Neste caso, o hub não é um simples centro de fiação com repetidores, mas um dispositivo capaz de executar comutação rápida de circuito.  O hub é um controlador central inteligente que gerencia o acesso a rede, através de uma rápida varredura "round robin" de suas requisição de portas de rede, checando requisições de serviços de seus nós. O hub recebe um pacote de dados e o direciona somente para a porta correspondente ao nó destinatário, provendo assim a segurança dos dados.   
Cada hub pode ser configurado para operar no modo normal ou no modo monitor. Portas configuradas para operar no modo normal recebem apenas os pacotes endereçados ao nó correspondente. Portas configuradas para operar no modo monitor recebem todos os pacotes enviados ao hub.  
Um nó pode ser um computador, estação, ou outro dispositivo de rede 100VG-AnyLAN tais como bridges, roteadores, switch, ou hub. Hosts conectados como nós são referenciados como de nível mais baixo, como nível 2 ou nível 3.  
FDDI: A tecnologia FDDI (Interface de Dados Distribuído por Fibra) utiliza o conceito de rede token-ring baseado em fibra óptica. Consistem de uma rede em duplo anel, usando fibra óptica como meio físico de transmissão de dados a uma taxa de  100 Mbps. Segundo Kurose, a rede FDDI  foi projetada para LANs de alcance geográfico maior incluindo as redes de área metropolitana (MAN). Para LANs de grande alcance geográfico (que se espalham por muitos quilômetros), é ineficiente permitir que um quadro se propague de volta ao nó remetente, tão logo tenha passado do nó destino. A rede FDDI faz com que o nó destino remova o quadro do círculo.
ATM: O ATM (Mode de Transferência Assíncrono) é uma tecnologia baseada na transmissão de pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas “células”. As células são transmitidas através de conexões com circuitos virtuais, sendo seu encaminhamento baseado em informação de um cabeçalho, contido em cada uma delas. É capaz de suportar diferentes serviços, para satisfazer aos requisitos exigidos pelos diferentes tipos de tráfego em as altas velocidades de transmissão como, por exemplo: voz, vídeo e dados.
Familia Ethernet: Devido à importância desta tecnologia nas redes atuais (a maioria das redes de computadores locais usam esse padrão), ela se tornou uma tecnologia “de facto”.
Desde a sua criação, vários padrões ethernet foram sendo desenvolvidos de forma a acompanhar as necessidades do mercado de transmissão de dados cada vez maiores. Hoje, é uma prática comum assistir a um vídeo em seu computador e essa prática só é possível graças a, entre outras coisas, evolução deste padrão de camada de enlace: Ethernet, Fast-Ethernet, Gigabit Ethernet, 10Gibabit Ethernet, 100Gibabit Ethernet.
Ethernet
Definido pelo padrão IEEE 802.3 e, originalmente, com capacidade de 10Mbps; e podendo  utilizar diversos tipos de cabeamento. É uma tecnologia de rede extensamente utilizada que emprega topologia de barramento. O padrão Ethernet especifica todos os detalhes, inclusive o formato dos quadros que os computadores enviam através do barramento, a voltagem a ser utilizada e o método usado para modular o sinal. Uma rede local (LAN) Ethernet é composta de hardware e software ,trabalhando juntos, para oferecer dados digitais entre computadores. Para conseguir essa tarefa, quatro elementos básicos são combinados para a criação de um sistema Ethernet:
O quadro (frame): O quadro (frame), que é um conjunto padronizado de bits usados para transportar dados pelo sistema;
O protocolo media access control: O protocolo Media Access Control, que consiste em um conjunto de regras embutidas em cada interface Ethernet para permitir que vários computadores acessem o canal Ethernet, compartilhado de um modo ordenado;	
Os componentes de sinalização: Os componentes de sinalização, que consistem em dispositivos eletrônicos padronizados, que enviam e recebem sinais por um canal Ethernet
O meio físico: O Meio físico, que consiste nos cabos e outro hardware usado para transportar os sinais ethernet digitais entre os computadores ligados à rede.
Como uma rede Ethernet Funciona?
A rede Ethernet utiliza uma topologia de barramento, onde múltiplos computadores devem compartilhar o acesso a um único meio. Um remetente transmite um sinal, que se propaga do remetenteem direção às duas extremidades do cabo. Neste momento, o computador remetente tem uso exclusivo do cabo inteiro, durante a transmissão de um dado quadro, e os outros computadores devem esperar.  
A evolução Do Ethernet
Fast-Ethernet: Evolução do padrão Ethernet, porém com capacidade de 100 Mbps. O sistema de Fast-Ethernet é baseado em sistemas de mídia de par trançado e fibra ótica e oferece canais de rede de alta velocidade para uso em sistemas de backbone.
GigabtEthernet: Evolução do padrão Fast-Ethernet para capacidade de 1000 Mbps. Descreve um sistema que opera a uma velocidade de 1 bilhão de bits por segundo, em mídia de fibra ótica e par trançado.  Emprega o mesmo protocolo CSMA/CD, empregado nas suas predecessoras Ethernet e, além disso, o formato e tamanho do frame também são o mesmo.
10GibabitEthernet e 100Gigabit Ethernet: Evolução do padrão Gigabit, suportando capacidade de transmissão de 10 e 100 Gbps, respectivamente. O padrão 10 Gigabit Ethernet segue na sua essência o padrão gigabit ethernet, porém, seu modo de transmissão é, única e exclusivamente, full-duplex e o meio físico é a fibra ótica – mutimodo ou monomodo. Em virtude do aumento da distância abrangida pela fibra ótica (40 km), o 10 gigabit ethernet é utilizado em rede metropolitana.
Aula7
Endereçamento IP
Para ser feito o endereçamento das maquinas em uma topologia de rede, em outras palavras, identiricar um host dentre tantas redes interconectadas, podem ser considerados dois métodos:
Um número que identifique, ubiquamente, uma maquina;
Uma forma de encontrar uma maquina (por meio de seu número), entre as demais interligadas por meio de redes, sejam locais ou globais.
O endereço IPv4
Cada endereço ip tem comprimento de 32 bits (equivale a 4 bytes) e, portanto, possui uma capacidade endereçável de 232 endereços possíveis, ou seja, aproximadamente 4 bilhões de endereços. Este endereços são escrito em notação decimal separada por ponto, na qual cada byte do endereço é escrito em sua forma decimal e separado dos outros bytes por um ponto.
Ex: 192.168.0.1
Cada número decimal representa um octeto que corresponde a um número binário de 8 bits. Por conseguinte, o endereço acima em notação binária é:
11000000 10101000 00000000 000000001
Como estamos representando um numero binário em cada octeto, consequentemente o valor máximo que poderá ocorrer em um octeto será todos os bits deste octeto ligado, ou seja, o valor 11111111, que representa o número 255. 
Portanto o valor máximo possível, para cada um dos quatro números ou octetos em um endereço IP é 255 e não 999
Classificação dos endereços IPv4
Uma vez que os projetistas do Ip escolheram um tamanho para endereços IP e decidiram dividir cada endereço em duas partes, eles tiveram que determinar quantos bits colocar em cada parte. O ID de rede  precisa de bits suficiente para permitir que seja atribuído que um número de rede único seja atribúido a cada rede física em uma inter-rede. Já o ID de hots precisa de bits suficientes para permitia que a cada computador acoplado a uma rede seja atribuído um endereço único.
Conceito de redes e sub-redes
Segundo Tanembaum, todos os hosts de uma rede devem ter o mesmo de rede. Porém, esta propriedade do endereçamento IP poderá causar problemas, à medida que as redes crescem. Como fazer se um empresa começou sua rede com uma rede classe C e posteriormente necessitou ampliá-la, de forma que o número de hots fosse maior que máximo permitido pelo endereçamento? Conseguir um novo IP pode ser uma tarefa não tão trivial, pois, não existem tantos endereços disponíveis como vimos no vídeo no início da nossa aula.
VLSM, CIDR e NAT
Tanto o VLSM, quanto  o CIDR,  permitem que uma porção de um endereço IP seja dividida recursivamente em pequenos pedaços. A diferença entre os dois é o fato de que o VLSM faz a divisão de um endereço IP da Internet alocado à uma organização, porém isto não é visível na Internet. Já o CIDR permite a alocação de um bloco de endereços por um registro na Internet através de um ISP (Internet Service Provider).
O endereço IPv6
O protocolo Ipv6 tem endereços mais longos, diferentemente do Ipv4 que tem 8 bytes, possui 16 bytes resolvendo o problema de endereçamento. 
Apresenta a simplificação do cabeçalho para apenas sete campo contra 13 do Ipv4. Esta mudança permite aos roteadores processarem os pacotes com mais rapidez, melhorando o desempenho da rede (throughput e retardo) e diminuindo o tempo de processamento.  
A autenticidade e privacidade são recursos importantes deste novo IP.
Principais objetivos:
Aceitar bilhões de hosts, mesmo com alocação de espaço de nedereços ineficientes;.
Reduzir o tamanho das tabelas de roteamento;.
Simplificar o protocolo, de modo a permitir que os roteadores processem os pacotes com mais rapidez;.
Oferecer mais segurança (autenticação e privacidade) do que o IP atual.
Dar mais importância ao tipo de serviço, particularmente no caso de dados em tempo real.
Permitir multidifusão, possibilitando a especificação de escopos;.
Permitir que um host mude de lugar sem precisar mudar de endereço;.
Permitir que o protocolo evolua no futuro;.
Permitir a coexistência entre protocolos novos e antigos, durante anos.
Foi criada uma nova notação para representar endereços de 16 bytes. Eles são escritos sob a forma de oito grupos de quatro dígitos hexadecimais, separados por sinais de dois pontos entre os grupos.
Na representação de um endereço Ipv6 é permitido:
Utilizar caracteres maisculos e minúsculos
Omitir os zeros a esquerda
Representar os zeros contínuos por “::”
Cabeçalhos
Versão: é sempre 6 para ipv6 e 4 para ipv4. Permitem aos roteadores identificar qual versão do protocolo esta sendo processada.
Classe de Tráfego: é usado para fazer distinção entre pacotes com diferentes requisitos de entrega de tempo real.
Identificador de fluxo: campo ainda em fase de experiência.
Tamanho dos dados: determina o número de bytes que seguem o cabeçalho de 40 bytes.
Próximo Cabeçalho: o cabeçalho foi simplificado, pois permite a possibilidade de existir outros cabeçalhos de extensão (opcionais), informando quais dos seis cabeçalhos de extensão seguem esse cabeçalho. Caso seja cabeçalho ultimo do ip, terá como conteúdo para qual protocolo de transporte o pacote deverá ser enviado (TCP, UDP, por exemplo).
Limite de Encaminhamento: é utilizado para impedir que os pacotes não tenham duração eterna na rede.
Cabeçalhos de extensão
Cabeçalho hop-by-hop options: Identificado pelo valor 0 no campo Próximo Cabeçalho, o cabeçalho de extensão Hop-by-Hop deve ser colocado imediatamente após o cabeçalho base IPv6.
As informações carregadas por ele devem ser examinadas por todos os nós intermediários ao longo do caminho do pacote até o destino. Na sua ausência, o roteador sabe que não precisa processar nenhuma informação adicional e assim pode encaminha o pacote para o destino final imediatamente
Destination Options: Identificado pelo valor 60, no campo Próximo Cabeçalho, o cabeçalho de extensão Destination Options carrega informações que devem ser processadas pelo nó de destino do pacote, indicado no campo Endereço de Destino do cabeçalho base. A definição de seus campos é igual as do cabeçalho Hop-by-Hop.
Routing: a função, realizada pelo cabeçalho Routing Type 0, tornou-se obsoleta pela RFC5095 devido a problemas de segurança. Um novo cabeçalho Routing, o Type 2, foi definido para ser utilizado como parte do mecanismo de suporte a mobilidade do IPv6, carregando o Endereço de Origem do Nó Móvel em pacotes enviados pelo Nó correspondente.
Fragmentation: identificado pelo valor 44, no campo Próximo Cabeçalho, é utilizado quando o pacote IPv6 a ser enviado é maior que o Path MTU (Maximum transmission unit).
Authentication: identificado pelo valor 51 no campo Próximo Cabeçalho. Utilizado pelo IPSec para prover autenticação e garantia de integridade aos pacotes IPv6.
Encrypted security payload: identificado pelo valor 52, no campo Próximo Cabeçalho, e é tambémutilizado pelo IPSec, garante a integridade e confidencialidade dos pacotes.
Resolução de Nomes (Ip x Nome)
Nós estudamos que os endereços IP são utilizados para a identificação unívoca de um host possuem 32 bytes, na versão Ipv4, e utilizam a notação decimal separada por ponto. Existe uma outra forma de identificação, mais intuitiva, já que  os usuários de computadores lembram com muito mais facilidade de nomes do que de números. 
Desta forma, nomes comuns ou amigáveis podem ser  atribuídos ao endereço IP do computador , através da  utilização de um  sistema de nomes,  associando  nomes a endereços IP.
A resolução de nomes de host significa, então, o mapeamento bem-sucedido de um nome de host para um endereço IP.  É o processo de converter, ou seja, resolver, o nome de um host de uma rede, no respectivo endereço de rede associado.  Um nome de host é um alias atribuído a um nó IP, para identificá-lo como um host TCP/IP. O nome de host pode ter até 255 caracteres e conter caracteres alfabéticos e numéricos, hífens e pontos  e pode ser atribuido  diversos nomes de host a um  mesmo host. inicialmente, o sistema de nomes foi baseado em uma simples tabela associando  o IP ao  NOME do HOST. Esta tabela  é salva com o nome de arquivo HOSTS e cada máquina possui a cópia deste arquivo em pasta padronizada, que irá variar dependendo do sistema operacional. Apesar da simples implementação, sua  utilização é inviável para grandes redes, sendo adotado então outros protocolos, que automatizarão o processo de conversão que iremos estudar na disciplina de Protocolos de Redes de Computadores.
A resolução de nomes tem um papel importante na comunicação de rede ,porque os nomes lógicos de hosts na rede precisam ser resolvidos nos endereços de rede, antes que a comunicação real possa ocorrer entre eles. 
Composição do Endereço IP
Os endereços IP são compostos de dois identificadores: o ID de host e o ID de rede;
O ID de host é utilizado para descrever cada dispositivo em uma rede. Os IDs de host devem ser únicos na rede. Dois hosts não podem ter um mesmo ID de host em uma mesma rede
Os IDs de rede não devem ser 127, que é um endereço reservado de loopback local;
Cada rede de IP deve ter um único ID de rede, que seja comum a todos os host, nesse segmento. Duas redes não podem ter o mesmo ID.
Endereços Especiais e Endereços reservados
Endereço Especial >> End de Boardcast - É identificado por todos  os 1s binários de um ID de host.  Vale lembrar que, quando um octeto tem todos os 1s binários, significa na notação decimal o número 255.  Desta forma, os IDs de host  e de rede não devem ser configurados com este endereço, pois, foi reservado para o endereço de bordcast.
Endereço Especial >> End Local - Não é roteado e é identificado por todos os zeros de um ID de host. Tanto o ID de host como os IDs de rede não podem ser configurados com todos os zeros binários. Esse endereço especial é reservado apenas aos pacotes “locais” e que não serão  encaminhados pelos roteadores;
Endereços Reservados - A IANA (internet Assigned Numbers Autorithy) reservou os três seguintes blocos de espaço de endereço IP para o endereçamento de redes privadas, ou seja, não poderá ser utilizado pela internet:
Mascara de sub-rede
Uma máscara de sub-rede é uma string contínua de 1s binários que identificam ou mascaram a parte do ID de rede de um endereço IP.  O propósito de uma máscara de sub-rede é identificar o comprimento e o valor de um ID de rede. O IP utiliza a máscara de sub-rede local combinada com o endereço IP local para identificar a rede local.
Serve para delimitar as partes do IP que significam rede e host
Os bits “1” da máscara definem os bits do IP que significam REDE
Notação simplificada
Usa o endereço da rede e a quantidade de bits 1” da máscara
Tamanho de uma rede
A quantidade de endereços de uma rede pode ser calculada pela quantidade de “zeros (binários)” da máscara.
Na rede ao lado temos 8 “zeros” na máscara, definindo 256 endereços possíveis.
Intervalo e Classificação dos Endereços IP
A classe D é utilizada para multicasting, que permite a entrega a um conjunto de computadores. O funcionamento do multicast na camada de rede é semelhante ao que já estudamos na camada de enlace na aula passada.
Os primeiros quatro bits de um endereço determinam a classe a que o endereço pertence.
Sub-rede
A solução foi permitir que uma rede seja dividida em diversas partes para uso interno, mas externamente continue a funcionar como uma única rede. Nós já aprendemos que os endereços IP são divididos em duas partes: uma  parte representa o endereço de rede (bits de ordem superior) e a outra parte o endereço de host (bits de ordem inferior).
Em vez de ter um único endereço  para indicar o número de rede , alguns bits são retirados do número do host para criar um número de sub-rede. 
Para implementar a divisão em sub-redes, é necessário uma máscara de sub-rede que indique a divisão entre o número de rede + sub-rede e o host.
As máscaras de sub-rede também são escritas em notação decimal com pontos, com a inclusão de uma barra vertical seguida pelo número bits na parte de rede + sub-rede.  Fora da rede, a divisão em sub-redes não é visível e não exige a intervenção do ICANN.
CIDR (Classless InterDomain Routing)
A idéia básica do CIDR, descrito pela RFC 1519,  é alocar os endereços Ip restantes em blocos de tamanho variável, sem levar em consideração as classes. Se um site precisar, por exemplo de 2.000 endereços, ele receberá um bloco de 2.048 endereços em um limite de 2.048 bytes.  A porção de endereço de rede tem tamanho arbitrário. O formato do endereço: A.B.C.D/x, em que x é o número de bits na parte de rede do endereço .
NAT (Network Address Translation)
Dentro das instalações da empresa, toda máquina tem um endereço exclusivo, através da utilização dos endereços reservados, estudados anteriormente.  Quando o pacote deixa as instalações da empresa, ele passa por um elemento conversor, neste caso, poderá ser um firewall, um roteador ou proxy, que irá converter o endereço privado em um endereço válido IP válido e pertencente à rede da organização.
Aula 8
Noções de Algoritmos e Protocolos de Roteamento
Normalmente, uma máquina está ligada diretamente a um roteador, também chamado de roteador default ou roteador do primeiro salto. Sempre que uma máquina emitir um pacote, o pacote será transferido para seu roteador default e posteriormente para o roteador destino.
Nosso foco de estudo será compreender como o roteador de origem transfere um pacote até o roteador de destino, já que a máquina destino também está diretamente ligada a um roteador, que neste caso é denominado de roteador destino.
Para que um roteador seja capaz de realizar a transferência dos dados recebidos, ele precisa que algumas perguntas sejam respondidas:
Para onde ir?
Como posso chegar la?
Qual é o caminho?
O endereço de destino recebido da origem diz ao roteador para onde o tráfego vai. Além desta informação, ele irá precisar saber qual a direção, ou seja, o caminho a ser seguido. O melhor caminho ao destino deve ser determinado para que o roteador possa encaminhar os pacotes eficazmente.  E neste caso os outros roteadores da rede podem providenciar esta resposta. Quanto mais nova for a informação melhor será o resultado final.
Portanto a finalidade de um algoritmo de roteamento é simples: dado um conjunto de roteadores conectados por enlaces, um algoritmo de roteamento descobre um “bom caminho” entre o roteador de origem e o roteador de destino.
Como saber o que é um bom caminho?
Normalmente um “bom caminho”é aquele que tem o “menor custo”. 
Por exemplo, dado que a rede de origem 172.20.0.0/23 (X)  deseja transmitir pacotes para a rede destino 172.30.0.0/23 (Y), existem muitos caminhos entre as duas redes e  cada caminho tem um custo. Um ou mais destes caminhos podem ser um caminho de menor custo.
Normalmente, os custos relacionados a um caminho são representados, por exemplo, pelo tamanhofísico do enlace, a velocidade ou o custo monetário associado a este enlace.
Algoritmo de roteamento global ou descentralizado
Global: Os algoritmos de roteamento global calculam o caminho de menor custo entre a origem e um destino, usando o conhecimento completo e global sobre a rede. Em outras palavras, o algoritmo considera como dados de cálculo a conectividade entre todos os nós e todos os custos dos enlaces.
Isso exige que o algoritmo obtenha essas informações, de algum modo, antes de realmente realizar o cálculo. O cálculo, em si, pode ser executado em um local ou duplicado em vários locais.
Estes tipos de algoritmos são frequentemente denominados de algoritmos de estado de enlace
(link-state – LS)
Em um algoritmo de estado de enlace, a topologia da rede e todos os custos de enlace são conhecidos, isto é, estão disponíveis como dados para o algoritmo de estado de enlace. Isto ocorre, fazendo com que cada nó transmita pacotes de estado de enlace a todos os outros nós da rede, sendo que cada um destes pacotes contém as identidades e os custos dos enlaces ligados a ele.
Descentralizado: o cálculo do caminho de menor custo é realizado de modo interativo e distribuído. Nenhum nó tem informação completa sobre os custos de todos os enlaces da rede. Em vez disso, cada nó começa sabendo apenas os custos dos enlaces diretamente ligados a ele.
Então, por meio de um processo iterativo de cálculo e de troca de informações com seus nós vizinhos (nós que estão na outra extremidade dos enlaces aos quais ele próprio está ligado), um nó gradualmente calcula o caminho de menor custo até um destino ou um conjunto de destinos.
Um exemplo de algoritmo de roteamento descentralizado é o algoritmo de vetor de distâncias (distance-vector algorithm – DV) porque cada nó mantém um vetor de estimativas de roteamento descrentralizados de custos (distâncias) de um nó até todos os outros nós da rede. 
Em um algoritmo de vetor de distância, cada nó recebe alguma informação de um ou mais vizinhos diretamente ligados a ele, realiza cálculos e, em seguida, distribui os resultados de seus cálculos para seus vizinhos. Este processo é repetido, até que não nenhuma informação seja trocada entre vizinhos.
Algoritmo de roteamento estáticos ou dinâmico
Estático: Em algoritmos de roteamento estático, as rotas mudam muito lentamente o longo do tempo, muitas vezes como resultado de intervenção humana através da configuração manual de uma rota.  Neste tipo de algoritmo, todos os computadores ou roteadores na rede tomam suas próprias decisões de roteamento, seguindo um protocolo formal de roteamento.  Em MANs e WANs, a tabela de roteamento para cada computador é desenvolvida individualmente pelo seu administrador de rede.
 
Dinâmico: Os algoritmos de roteamento dinâmico mudam os caminhos de roteamento, à medida que mudam as cargas dos tráfegos ou a topologia de rede.  Um algoritmo dinâmico pode ser rodado periodicamente, ou como reação direta à mudança de topologia de rede, ou de custos dos enlaces. Ao mesmo tempo em que são mais sensíveis às mudanças na rede, os algoritmos dinâmicos também são mais suscetíveis a problemas como loops de roteamento e oscilação de rotas.
Algoritmo de roteamento sensível a carga ou insensível a carga
Os algoritmos de roteamento sensíveis à carga, os custos de enlace variam, dinamicamente, para refletir o nível corrente de congestionamento no enlace subjacente. Caso haja um alto custo associado ao enlace congestionado, o algoritmo tenderá a escolher rotas que evitem esse enlace congestionado. Já os algoritmos de roteamento insensíveis à carga, atualmente utilizado na internet (RIP, OSPF e BGP), não levam em consideração o custo, pois, o custo de um enlace não reflete explicitamente seu nível de congestionamento corrente.  
Protocolos de Roteamento
Um protocolo de roteamento é um protocolo utilizado para trocar informações entre computadores, de modo a permitir que eles montem e mantenham suas tabelas de roteamento. Quando novos caminhos são acrescentados, ou quando os caminhos estão obstruídos e não podem ser utilizados, são enviados mensagens entre computadores utilizando o protocolo de roteamento.
Roteamento na Internet
A Internet, na prática, não é constituída de um conjunto homogêneo de roteadores, todos rodando o mesmo algoritmo de roteamento.  Ela é constituída de várias redes interconectadas, onde cada organização pode executar o algoritmo de roteamento que desejar ou, ainda, ocultar do público externo aspectos internos de rede da organização.    Como forma de minimizar a complexidade da gestão administrativa e de autonomia destas redes, os roteadores foram agrupados, formando um sistema autônomos (AS) com cada AS consistindo de um grupo de roteadores sob o mesmo controle administrativo, isto é , operado pelo mesmo ISP ou pertencente a uma mesma rede corporativa.
Em um Sistema Autônomo (AS), o algoritmo de roteamento, que roda dentro do AS, é denominado protocolo de roteamento intra-AS e, ao conectarmos vários ASs entre si, um ou mais roteadores em um As terá a tarefa adicional de ficar responsável por transmitir pacotes a destinos externos ao AS. Este roteadores são denominados de roteadores de borda (gateway routers). 
Um outro ponto a observarmos é que ao ligarmos vários ASs entre si, será necessário obter informações sobre as condições de alcance dos As vizinhos e propagar estas informações entre todos os roteadores internos ao As. Estas ações são realizadas através do protocolo de roteamento inter-AS. Desta forma, para que dois As troquem informações é necessário que estes dois As executem o mesmo protocolo  de roteamento Inter-AS.
Protocolo de Roteamento Intra-AS
Um protocolo de roteamento intra-AS é usado para determinar como é executado o roteamento dentro de im sistema Autônomo (AS).  Os protocolos de roteamento intra-AS são também conhecidos como protocolos de roteadores  internos (IGP):
RIP (Routing Information Protocol) – protocolo de roteamento dinâmico, que utiliza de vetor de distancia. Geralmente é utilizado em redes menores.
OSPF (Open shortest path first) – protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralmente é utilizado na internet. É mais eficiente que o RIP.
IS - IS (Internediate System to Intermediate System - protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em redes de grande porte.
EIGRP (Enhanced Interior Gateway Routin Protocol - protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Foi desenvolvido pela Cisco.
BGP
Protocolo  De Roteamento Inter-AS
O protocolo de roteamento inter-AS é responsável pela determinação dos caminhos entre origem e destino que abrangem vários ASs. Atualmente, o protocolo utilizado na Internet é o BGP (Border Gateway Protocol). 
O BGP é um protocolo de roteamento dinâmico que utiliza vetor à distância, para trocar informações de  roteamento entre os sistemas autônomos.
Algoritmos - conjunto de regras e operações matemáticas bem definidas e estruturadas, utilizadas para descrever uma sequência lógica para a solução de um problema. Ao lado um exemplo de algoritmo de roteamento de estado de enlace (LS)
Aula 9
Noções de Segurança
Com o aumento da utilização da Intenet, também ocorreu um aumento no número de ataques e problemas relacionados com a segurança destes equipamentos e informações disponibilizados através da Internet. Desta forma, tornou-se evidente a necessidade de ferramentas automatizadas para proteger arquivos e sistemas de informações armazenados em computador. O nome gernérico para o conjunto de ferramentas projetadas para proteger dados e impedir ataques de pessoas mal- intencionadas, segundo Stallings, é segurança de computador.
Como atualmente são utilizadas tecnologias de sistemas distribuídas, redes de computadores e recursos de comunicação para transmitir dados entre o usuário terminal e o computador e entre computadores, é comum utilizarmos o termo segurança

Outros materiais

Outros materiais