Buscar

Rede de Computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Rede de Computadores
Aula 1 – 50,0
A Internet é um conjunto de equipamentos que ajudam no transporte das informações e se comunicam por uma pilha de protocolo chamado TCP-IP. Esses equipamentos vão alem de computadores a celulares, passando por televisões e eletroeletrônicos em geral.
Multiplexação  Em Redes De Comutação Por Circuitos: 
Multiplexação: Consiste em uma forma de transmitir várias informações por um canal físico, ao mesmo tempo. Na multiplexação, o dispositivo chamado multiplexador tem como objetivo criar diversos caminhos ou canais dentro de um único meio físicos. Essa operação pode ser feita por meio de diferenciação de frequência (FDM) ou por tempo (TDM).	
FDM: frequency division multiplexing) ou Multiplexação por divisão de frequência. 
Por essa tecnologia, o canal é dividido em bandas. Cada banda trabalha em uma frequência. Para cada frequência emitida pelo multiplexador, ou MUX, tem que haver uma mesma frequência de recebimento do demultiplexador, ou DEMUX.  Um exemplo cotidiano são as estações de rádio FM. Utilizando-se do meio “físico” ar, a emissora de rádio estabelece uma freqüência de transmissão (88 MHz ate 108MHz), fazendo o papel do Multiplexador, e o seu radinho de pilha que está sintonizado na sua estação FM preferida faz o papel de demultiplexador ou DEMUX. No caso da telefonia fixa a banda de freqüência da nossa voz é conhecida e definida em 4 kHz ( ou seja 4 mil Hertz ou 4 mil ciclos por segundo). Utilizando um canal físico, o MUX divide este em sub-canais com freqüências diferentes de transmissão, podendo passar, portanto, vários canais de 4 kHz de banda em um único meio de transmissão
TDM: (Time Division Multiplexing) ou Multiplexação por divisão de tempo. 
Para essa tecnologia o canal é dividido em quadros de duração fixa. Cada quadro é dividido em pequenos compartimentos de tamanho fixo, também chamado de slots. Ao iniciar a transmissão, o quadro atravessa o canal em um determinado tempo e, após ultrapassar o tempo determinado, é enviado outro quadro de outro emissor, e assim sucessivamente até completar um ciclo, onde será enviado o segundo quadro do primeiro emissor. Por ter uma sincronia temporal, esse método de transmissão também é chamado de TDM síncrono. Para um bom entendimento, podemos comparar esse método a um trem, onde os vagões são os quadros e os conteúdos dos vagões são os slots. Ao deixar a estação inicial, o próximo trem terá que chegar e sair conforme o tempo determinado. Ao passar o segundo trem, este irá pegar as próximas informações e deixá-las no destino. Isso acontecendo várias vezes em um período de tempo.
Tipos de redes de computadores:
Ao iniciar a tentativa de conectar um computador a uma rede, a primeira preocupação é saber como os equipamentos se comunicam com essa rede.
Para isso é necessário que o usuário obtenha algumas informações do administrador da rede. Essas informações serão fundamentais para o funcionamento do aparelho.
Uma das informações que tem que ser levantadas é no que diz respeito à sua topologia.
Barramento > Computadores estão ligados linearmente através de um cabo único, conforme mostra a figura. Cada computador tem um endereçamento, e as informações trafegam por um único meio, onde ao seu final terá um terminador responsável por descartar controlar o fluxo de dados da rede.  Indicado para redes simples já que tem limitações de distância, gerenciamento e tráfego de dados.
Estrela > Computadores ligados a um dispositivo central responsável pelo controle de informações trafegadas, conforme mostra a figura. É o dispositivo central que tem a função de controlar, ampliar sinal, repetir dados, ou seja, todas as informações da rede passam por ele.  Entretanto, se esse máquina parar de trabalhar, toda a rede e as informações que trafegam serão afetadas.
Anel > Computadores ligados a um cabo, onde o último equipamento deverá se conectar ao primeiro, formando assim um anel. Apesar de possuir um único meio de transmissão, essa rede não possui os terminadores de rede em barramento, fazendo com que os próprios computadores desenvolvam esse papel.
	Vantagens e desvantagens TOPOLOGIA
	Barramento
	Fácil de instalar.
 Fácil de entender.
	Rede pode ficar lenta.
Dificuldade para isolar problemas.
	Estrela
	Monitoramento centralizado.
Facilidade de adicionar novas máquinas. 
Facilidade de isolar falhas.
	 Maior quantidade de cabos.
 Máquina central deve ser mais potente. 
 Sujeito à paralisação de rede caso a central tenha defeito.
	Anel
	Pode atingir maiores distâncias, pois cada máquina repete e amplifica o sinal.
	Problemas difíceis de isolar.
Se uma máquina falhar, a rede pode parar.
A internet que o usuário final conhece é através de uma conexão de seu equipamento com um provedor local. Ao estabelecer a conexão, o usuário estará dentro da rede do provedor, também chamado de ISP .
Os ISP são classificados em três níveis:
Nível 1 > Considerado o backbone da internet. Interliga outros ISP nível 1, além de conectar ao ISP nível 2. 
Sua cobertura é internacional.
Nível 2 > Conecta-se com ISP nível 1 e 3. Sua abrangência é regional ou nacional.
Nível 3 > Conecta-se com os de nível 2. Normalmente são os que fazem a comunicação com o usuário final.
Classificação das redes de computadores
Redes de computadores costumam se definidas de acordo com a abrangência, tamanho e função. Inicialmente possuíam três classificações.  
LAN – Local Área Network - Rede Local - limita-se a uma pequena região física. Normalmente utilizadas em escritórios e empresas pequenas ou localizadas perto uma das outras.  
MAN – Metropolitan Área Network - Uma área maior que a LAN, que pode contemplar uma cidade ou um bairro.
WAN – Wide Área Network - Rede que integra vários equipamentos em diversas localizações geográficas pode envolver países ou até mesmo continentes. 
Com o surgimento de equipamentos de rede para uso pessoal, criou-se uma nova classificação para essas redes.
PAN – Personal Area Network - Rede de computador usada para comunicação entre dispositivos perto de uma pessoa. Normalmente sem fio. Esse é um novo conceito de classificação de rede.
HAN – Home Area Network - O mesmo que PAN, mas com cabos de conexão interligados. Também um conceito novo de classificação.
CAN – Campus Area Network - Abrange uma área mais ampla. Por exemplo, uma rede de universidade.
Aula 2 – 66,7
Arquitetura de Redes de Computadores	
Uma arquitetura de rede de computadores se caracteriza por ter um conjunto de camadas que auxilia o desenvolvimento de aplicações para redes. 
Inicialmente o modelo de referência foi o OSI, que foi criado em meados dos anos 70 e inspirou a criação do modelo TCP/IP.
O Modelo OSI tem como característica ser um modelo teórico, onde é muito bem definida a função de cada uma das sete camadas.
Mas o que seria uma distribuição em camadas?
Cada camada tem uma função, que pode ou não interferir na sua camada anterior ou posterior.
Para o modelo OSI existem 7 camadas
Aplicação - Nesta camada é onde estão as aplicações de redes que mais se aproximam do usuário final. Nela incluem vários protocolos, como o HTTP (protocolo que provê requisição e transferência de arquivos pela WEB), SMTP (protocolo que provê transferência de mensagens na WEB).
Apresentação - A função dessa camada é prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados.
Sessão - A função dessa camada é delimitar e sincronizar a troca de dados, incluindo um meio de construir uma forma de se obter pontos de verificação e de recuperação de dados.
Transporte - Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão. Os dois protocolos mais importantes dessa camada são o TCP e o UDP. Um pedaço da camada de transporte também é chamado de segmento.
Rede - A função dessa camada é prover o serviço de entrega do segmento ao destinatário. Como o segmentoé um pedaço da camada de transporte, a camada de rede faz a função de etiquetar os segmentos com endereços de origem e destino, assim como o serviço dos correios ao postar uma carta. Esses pedaços são chamados de pacotes ou datagramas.
Enlace - Tem a função de procurar o endereço de entrega do datagrama. O datagrama viaja entre os equipamentos da camada de rede até encontrar o destinatário. Os pedaços desta camada são chamados de quadros.
Física - Tem a função de movimentar os BITS de um lugar para o outro. Essa camada representa os meios físicos de transmissão como os fios de cobre e os cabos de fibra ótica.
O Modelo TCP/IP
Constitui um modelo também organizado por camadas. Em comparação com o modelo OSI, o modelo TCP/IP possui somente quatro camadas, as quais estão relacionadas de acordo com a imagem abaixo.	
	TCP/IP
	OSI
	Aplicação
	Aplicação
	
	Apresentação
	
	Sessão
	Transporte
	Transporte
	Rede
	Rede
	Física
	Enlace
	
	Física
Por que temos dois padrões de arquitetura.
Inicialmente o modelo OSI foi criado para garantir que cada camada tivesse uma função bem específica e fundamentada. Foi desenhada para padronizar as aplicações que iriam trafegar na rede “recém descoberta”, a APARNET. Esse modelo foi incluído nos cursos de redes por exigência da ISO (International Organization for Standardization) e continua presente nos dias de hoje. O Modelo TCP/IP foi desenvolvido utilizando como base o modelo OSI. Por ser mais enxuto e utilizar dois protocolos centrais de transporte, tornou-se em pouco tempo um padrão para as redes de computadores.
Para essa aula analisaremos a camada física do modelo TCP/IP. Lembrando que essa camada corresponde às camadas física e de enlace do modelo OSI. 
A camada física tem a finalidade de receber e transmitir bits através de um canal de telecomunicações.
A camada de enlace tem algumas funções que tentam fazer com que o tráfego de dados da camada física pareça livre de erros. Para isto a camada realiza:
Sincronização entre o receptor e Transmissor
Detecção e correção de erros
Formatação e Segmentação dos dados
Gerenciamento de Transmissões em uma ou em duas direções simultâneas
Controle de acesso a um canal compartilhado
MODOS DE TRANSMISSÃO
Interface
Dispositivo físico conectado entre o dispositivo transmissor e o meio de transmissão, responsável por desempenhar as funções das camadas física e de enlace. Os dispositivos de interface mais utilizados atualmente são os modems e as placas de rede.
Canal
Meio a partir do qual trafega uma onda eletromagnética conduzindo dados. Num mesmo meio podemos estabelecer vário canais. Somente para ilustrar, uma das formas mais fáceis de perceber essa funcionalidade é a TV a cabo, pois nela se encontram vários canais e o seu aparelho receptor é responsável por sintonizar (selecionar) um deles para exibição. Mas, o meio físico não se limita a algo que você pode pegar porque o ar também é considerado um meio físico para transmissão: são as redes sem fio.
Existem três modos diferentes de transmissão:
Modulação - Processo que modifica as características da onda constante, chamada de portadora, em sua amplitude, frequência ou fase. Ao se deformar devido a um sinal portador (o sinal a ser transmitido) esta varia sua característica proporcionalmente ao sinal modulador. Para modificar a onda portadora pode se empregar diversos algoritmos, mas os mais comuns são variações de amplitude, frequência e fase.
Sinal Analógico - Tipo de onda contínua que varia em função do tempo, onde possui infinitos estados entre o seu máximo e seu mínimo. Vantagens: não necessita de conversor, a transmissão é fácil.
Sinal Digital - Tipo de onda contínua com apenas dois estados (máximo 1  e mínimo 0 ). Vantagens: maior imunidade a ruídos, transmissão mais rápida e processamento direto do sinal recebido. Sinal de TV digital – ou está perfeito ou não sintoniza.
Banda Passante - Também chamada de “largura de banda”, é o conjunto de valores de frequência que compõem o sinal. Informalmente, diz-se que são as frequências que "passam" pelo filtro. Na prática a banda passante é a onda portadora. As características da portadora (frequência, amplitude, modulação e alcance) vão definir a capacidade de transmissão de dados no canal.
FATORES QUE DEGRADAM O DESEMPENHO
Durante a transmissão e a recepção o sinal pode sofrer algum tipo alteração. 
 
Os dispositivos possuem algoritmos de detecção e de correção de erros, mas em certas situações estes erros recebidos não podem ser corrigidos, sendo assim necessária a sua retransmissão. Caso sejam necessárias muita retransmissão a sessão pode ser inviabilizada. Por exemplo, ao navegar na internet, quando demora a abrir uma página, a mensagem indica que o tempo limite estourou e pede para tentar novamente mais tarde. Fatores que podem degradar a qualidade de uma transmissão:
Ruído – Distorções decorrentes das características do meio e de interferências de sinais indesejáveis.
Ruído térmico – também chamado de ruído branco, é provocado pelo atrito dos elétrons nos condutores. 
Ruído de intermodulação – ocorre quando sinais de frequências diferentes compartilham o mesmo meio físico.
Crosstalk – ou linha cruzada, é a interferência que ocorre entre condutores próximos que induzem sinais mutuamente.
Ruído impulsivo – pulso irregular com grande amplitude, não determinístico, provocado por diversas fontes
Atenuação - perda de energia por calor e radiação, degradando a potência de um sinal devido à distância percorrida no meio físico.
Ecos - Ocorrem devido à mudança na impedância em uma linha de transmissão, em que parte do sinal é refletido e parte transmitido. Quando o receptor recebe o mesmo sinal duas vezes não é possível separar um do outro e a conexão fica impedida.
Atraso - Um pacote, durante uma transmissão, trafega por vários segmentos de rede, e pode passar por diversos roteadores e por vários tipos de meio de transmissão. Durante este percurso são somados os tempos necessários à recepção, à leitura e à retransmissão em todos os pontos intermediários. A soma dos tempos se chama atraso. 
Os tipos de atraso são: atraso de transmissão, atraso de fila, atraso de processamento e atraso de propagação.
Perda De Pacotes - Durante uma transmissão, os comutadores mais complexos organizam filas de pacotes recebidos, classifica-os, organiza-os em filas de entrada, processa um a um os pacotes recebidos, decide qual a interface de saída com o endereço de destino e, finalmente, organiza a fila de saída. Após esse processamento, dependendo do tipo e qualidade do canal, pode haver um atraso para obter acesso ao meio e para transmitir todo o pacote.  
Essa organização de pacotes de entrada é feita e armazenada num espaço de memória. Caso o espaço de memória atinja o seu limite de armazenamento, os próximos pacotes a entrarem serão perdidos.
Aula 3 – 66,7
Placa de rede – É o principal hardware de comunicação entre devices através de uma rede. Tem como função controlar o envio e recebimento de dados através de uma rede. Cada arquitetura de rede exige um tipo especifico de placa, seja ela com ou sem fio. Ex. Não é possível usar uma placa ethernet ou token ring em rede sem fio, elas não utilizam a mesma linguagem de comunicação.
Além da arquitetura das placas de rede, existem outros fatores que impedem essa comunicação como taxa de transferência, barramentos e tipo de conectores. 
Modem – É o dispositivo eletrônico que transforma sinal analógico em digital e vice versa. A origem da palavra modem é devida à expressão modulador e demodulador. O Processo de conversão dos sinais digitais para analógico é chamado modulação, e é onde se inicia a transmissão. Para que haja a comunicação, os modens devem estar trabalhando nos mesmos padrões. Os modens podem ser divididos em Modens para acesso discado e Modem para banda larga.
Acesso discado – Utilizam a linha telefônica e direto a um provedor de acesso com velocidades baixas KBps.Banda Larga - Utilizam a linha telefônica também porem o serviço é o xdsl ou adsl Altas velocidades MBps.
Repetidores HUB – Repetidor ou HUB funciona como peça central em uma rede de topologia estrela, ele recebe os sinais transmitidos pelas estações e retransmite-os para todas as demais. Trabalham no nível físico do modelo OSI.
Existem os repetidores ativo e passivo.
Passivo – Funcionam como espelho, pois simplesmente refletem os sinais recebidos para todas as estações que estão conectadas a ele. Só repetem o sinal por não haver amplificação do sinal o limite máximo é de 50 metros, não possui energia é somente um concentrador de fios.
Ativo – Além de refletir, reconstitui o sinal enfraquecido e retransmite-o, fazendo com que sua distância máxima chegue a 100 metros, além de possuir alimentação de energia amplifica o sinal.
Bridge (Ponte)
Classe 1 – Switch não gerenciado. Função de comutar os pacotes entre as portas, não possui suporte a VLAN’s.
Classe 2 – Switch Gerenciado. Função comutar os pacotes e criação de Vlan’s (Virtual Lans)
Classe 3 – Swich Layer 3. Além de possuir todas as características da classe anterior, realiza alguns serviços de camada três, camadas de rede modelo OSI.
Classe 4 – Realiza a comutação das camadas 4 a 7 do modelo OSI.
NAT – Network Address Translation
DHCP – Dynamic Host Configiration Protocol
Firewall 
Aula – 4 – 83,3
Arquitetura de Computadores
Existem Derivações lógicas para o endereçamento de pacotes de dados
Unicast – É uma forma de envio de informações direcionadas para somente um único destino 
Multicast – É a forma de envio de informações para múltiplos destinos. Ele é direcionado para um grupo específico e pré-definido de destinos possíveis. Um exemplo comum é a utilização de sub-redes, ou pedaços de redes para obter um endereçamento de rede. (DHCP)
Broadcast – Forma de envio de informações onde a mensagem é enviada para todos os destinos possíveis da rede. Vocês verão, nos próximos capítulos, que existe no endereçamento IP, um endereço especifico que tem essa função. Endereço de Broadcast na rede.
Domínio de Broadcast – É uma forma de envio de informações onde a mensagem, através de um segmento lógico, é capaz de se comunicar com outros equipamentos, sem a necessidade de um dispositivo de roteamento. Basta fazer uma segmentação lógica da rede. Não é recomendável criar vários domínios de broadcast, pois aumenta o congestionamento das informações, latência e outros fatores que degradam a eficiência e qualidade da rede.
SOR – Sistema Operacinal de Rede
SOL – Sistemas Operacionais Locais
Na arquitetura Cliente-Servidor, os equipamentos da rede dividem-se em estações clientes, onde possuem as funções do módulo cliente acopladas ao sistema operacional local e em estações servidoras. Os equipamentos chamados de estações servidoras possuem as funções do módulo servidor e, opcionalmente, podem possuir também as funções do módulo cliente.
SORC – Sistema Operacional de rede modo Cliente
SORS - Sistema Operacional de rede modo Servidor
Tipos de serviços prestados pelo Servidor
Servidor de Arquivos – Função de Oferecer aos módulos clientes os serviços de armazenamento, de compartilhamentos de disco, controle de acesso a informações. Deve ser criado, obedecendo regras de autorização para aceitar pedidos de transações das estações clientes e atendê-los utilizando seus dispositivos de armazenamento em massa. A utilização pelo usuário é em substituição ou em adição ao sistema de arquivos existente na própria estação local 
Servidor de Banco de dados – Também conhecido como sistema de gerenciamento de banco de dados (SGBD), usa um servidor de arquivos para armazenar dados, num padrão onde é lido por uma aplicação específica. Utilizando uma linguagem codificada chamada Structured Query Language (SQL), o usuário consegue enviar uma informação e o servidor entendendo o pedido, executa a consulta, processa a informação e retorna como resultado. Essa rotina é feita localmente no servidor e de banco de dados e a resposta é enviada para o módulo cliente.
Servidor de Impressão - O servidor de impressão tem como função gerenciar e oferecer serviços de impressão a seus módulos clientes, podendo possuir umas ou mais impressoras acopladas; este pode priorizar trabalhos gerenciando a fila de impressão, dando prioridade e trabalhos mais urgentes.
Servidor de Gerenciamento – Com a função de monitorar o tráfego de dados, verificar o estado e o desempenho de uma estação da rede, ou monitorar o meio de transmissão e de outros sinais, o servidor de gerenciamento é necessário para a detecção de erros, diagnoses e para resoluções de problemas, tais como falhas no meio, diminuição do desempenho etc.
Topologia Lógica
Apesar de termos já estudado sobre topologias nos capítulos anteriores, é necessário fazer uma comparação entre a física e lógica. Para a topologia Lógica, existem 2 principais métodos de transmissão e dados.
Funcionamento em Barra (BUS / Funcionamento em Anel (RING)
A topologia também pode ser analisada em dois aspectos
Topologia Física – Estrutura definida por sua topologia física e de acordo com a forma que os enlaces físicos estão organizados.
Topologia Lógica – Estrutura definida por sua topologia lógica e de acordo com o comportamento dos equipamentos conectados.
Aula 5 – 50,0
Camada de rede
SMNP
ICMP
TCP
Helo (HELLO) obrigatório – Identifica o emissor da mensagem para o receptor
Mail Obrigatório – Este comando inicializa uma transação de mail na qual uma mensagem é enviada a uma ou mais caixas de mensagens.
RCPT (ReCiPienT) obrigatório – Este comanda identifica o destinatário da mensagem; múltiplos destinatários são definidos por múltiplos usos desse comando.
DATA Obrigatório – Inicializa a transmissão da mensagem, após seu uso é transmitido o conteúdo da mensagem, que pode conter qualquer um dos 128 caracteres ASCII. O seu termino é especificado por uma sequência “<CRLF>.<CRLF>”.
QUIT obrigatório – Este comando determina que o receptor – SMTP envie um OK e então feche o canal de comunicação com o Emissor - SMTP
Binary- Ou simplesmente bin. Estabelece como binário o tipo de representação dos arquivos a serem manipulados. É indica quando for utilizado arquivos de imagem, documentos formatados, executáveis e arquivos compactados.
Cd diretório_remoto – Muda o diretório de trabalho na máquina remota 	
Lcd [diretório] – Muda o diretório de trabalho na máquina local 
Get arq_remoto [arq_local] – Recupera o arquivo_remoto e o armazena na máquina local.
Put arq_local [arq_remoto] – Armazena um arquivo local na máquina remota
Help [comando] – ou apenas ?, escreve uma mensagem explicativa sobre o significado do comando.
Ls [dir_remoto] [arq_local] – Mostra o conteúdo de um diretório na máquina remota
Dir [dir_remoto] [arq_local] – Lista o conteúdo do diretório da máquina remota, colocando o resultado na máquina local
Pwd – Retorna o nome do diretório atual na máquina remota
Quit – Termina uma sessão
Aula 6 – 50,0
Na aula anterior, estudamos o funcionamento do protocolo TCP/IP. Nesta aula, iremos estudar a camada de enlace e seus serviços.  Segundo Kurose, à medida que descemos a pilha de protocolos, da camada de rede até a camada de enlace, é natural que imaginemos como os pacotes são enviados pelos enlaces individuais dentro de um caminho de comunicação fim a fim. Como os datagramas da camada de rede são encapsuladosnos quadros da camada de enlace para transmissão em um único enlace? 
Portanto, nesta aula, estudaremos quais serviços e protocolos atuam na camada de enlace, bem como aprenderemos a diferenciação de cada um deles com base em suas características.
Onde A Camada De Enlace É Implementada?
A camada de enlace é implementada em um adaptador de rede, que é também conhecido como controlador de interface de rede (NIC). No núcleo do adaptador de rede, está o controlador da camada de enlace, normalmente um único chip de sistema, que implementa vários serviços da camada de enlace (enquadramento, acesso ao enlace, controle de fluxo etc). Podemos concluir que muito da funcionalidade da camada de enlace é implementada em hardware.
Endereçamento Na Camada De Enlace
Na camada de enlace, não é o nó (roteadores e computadores) que possuem um endereço de camada de enlace e sim o adaptador do nó. Segundo Kurose, um endereço da camada de enlace é também denominado um endereço de LAN, um endereço físico, ou um endereço MAC (media access control – controle de acesso ao meio)
O endereço MAC tem 6 bytes de comprimento, expressos em notação hexadecimal, onde cada byte é expresso como um par de números hexadecimais.
Serviços Fornecidos
Um protocolo da camada de enlace é usado para transportar um datagrama por um enlace individual. Ele define o formato dos pacotes trocados entre os nós nas extremidades do enlace, bem como as ações realizadas por esses nós ao enviar e receber pacotes. A unidade de dados trocada pelo protocolo de camada de enlace é denominada quadro e cada quadro encapsula um datagrama da camada de rede. Possíveis serviços que podem ser oferecidos:
Enquadramento de dados – Quase todos os protocolos de camada de enlace encapsulam cada datagrama de camada rede dentro de um quadro de camada de enlace, antes de transmiti-lo para o enlace.
Acesso ao enlace – Um protocolo de acesso ao meio (médium access control protocol - MAC) especifica as regras, segundo as quais um quadro é transmitido pelo enlace.
Entrega confiável – Quando um protocolo de camada de enlace fornece serviço confiável de entrega, ele garante que vai transportar cada datagrama da camada de rede pelo enlace sem erro.
Controle de fluxo – semelhante a camada de transporte, um protocolo de camada de enlace pode fornecer controle de fluxo, para evitar que o nó remetente de um lado de um enlace congestione o nó receptor do outro lado do enlace. 
Detecção de erros – mecanismo para detectar a presença de erros de bits que podem ser ocasionados pela atenuação do sinal ou ruído eletromagnético. Esse mecanismo é implementado através do envio de bits de detecção de erros no quadro e a realização de uma verificação de erros no receptor. Normalmente é implementada em hardware.
Correção de erros – semelhante a detecção de erros, porém, além de detectar erros no quadro também determina exatamente em que lugar do quadro os erros ocorreram corrigindo-os. Alguns protocolos fornecem a correção de erros apenas para o cabeçalho do pacote e não para o pacote inteiro.
Half duplex e full duplex – Na transmissão full dulpex, os nós e ambas as extremidades de um enlace podem transmitir pacotes ao mesmo tempo. Com a transmissão half duplex um nó não pode transmitir e receber pacotes ao mesmo tempo.
Apesar do termo ser menos conhecido, é o tipo mais comum. É o método de comunicação ponto a ponto, ou seja, uma origem para um destino. A transmissão 
unicast
 ocorre quando A envia a informação apenas para B. Neste tipo de comunicação, apenas B recebe a 
informação.Por
 exemplo: Quando você acessa uma página web, recebe um e-mail ou baixa um arquivo, a comunicação entre o seu PC e o servidor em questão está utilizando pacotes 
unicast
.Para uma compreensão mais abrangente dos protocolos da camada de enlace, os seguintes conceitos serão discutidos:
Método de comunicação que suporta difusão para um conjunto de hosts. Este termo foi originalmente aplicado a transmissões de rádio e televisão, pois, as transmissões estão disponíveis a um público grande. 
Como funciona? 
Quando um aplicativo faz broadcast de dados, ele torna uma cópia dos dados disponível a todos os outros computadores da rede; ou quando um switch recebe um pacote com destino para esse endereço, ele envia esse pacote para todas as portas desse segmento. É recomendável que o uso do broadcast seja limitado, para evitar congestionar a rede com tráfego inútil.
Método de comunicação que suporta difusão para um conjunto definido de hosts. Muito semelhando ao conceito de broadcasting, porém mais eficiente, pois permite que um único pacote seja recebido por um grupo específico de estações sem atrapalhar os demais.
Este termo refere-se a um único sistema Ethernet 
full
 duplex, cujos elementos (cabos, repetidores, interfaces de estação e outras partes do hardware) fazem parte do mesmo domínio de temporização de sinal. Em um domínio de colisão único, se dois ou mais dispositivos transmitem ao mesmo tempo, ocorre uma colisão. Um domínio de colisão pode compreender vários segmentos, desde que sejam vinculados com repetidores.
Segundo Comer, uma limitação de distância em LANs surge porque o sinal elétrico se torna mais fraco ao viajar ao longo de um fio. Para superar tal limitação, algumas tecnologias de LAN 
Permitem que dois cabos sejam juntados através de um dispositivo conhecido como repetidor.
Quando ele percebe um sinal em um cabo, o repetidor transmite uma cópia ampliada no outro cabo. No desenho acima, um repetidor conecta dois cabos de Ethernet conhecidos como segmento. Os repetidores não entendem o formato de quadro, nem possuem endereços físicos, apenas enviam cópias de sinais elétricos de um segmento para outro sem esperar por um quadro completo.
Como os protocolos da camada de enlace têm uma atuação muito ampla, muitas vezes encontra-se o termo “tecnologia“ para se referenciar a tais protocolos.  Existe uma gama relativamente grande de tecnologias (protocolos) e,  nesta aula,as seguintes tecnologias serão abordadas:
Token Ring - Também conhecido como o padrão IEE802.5. Segundo Kurose, em uma rede local com tecnologia token ring, os N nós da LAN estão conectados em um anel por enlaces diretos. A topologia do anel define a ordem de passagem de permissão. Este tipo de rede utilizam um quadro ou “token” (um pequeno pacote com informações específicas) para identificar um determinado computador que temporariamente estará controlando o meio de transmissão, podendo, neste momento transmitir seus dados, enquanto os demais computadores aguardam a liberação do “token”. Quando um nó obtém a permissão e envia um quadro ou “token”, este se propaga ao redor do anel inteiro, criando desta maneira, um canal virtual de transmissão broadcast. À medida que o quadro se propaga, o nó destino lê esse quadro no meio da transmissão da camada de enlace. O nó que envia o quadro tem a responsabilidade de remover o quadro ou “token” do anel.
Token Bus - Em uma rede local, que utiliza o padrão token bus ou IEEE 802.4, o token bus é um cabo em forma de árvore ou linear, no qual todas as estações estão fisicamente conectadas. Logicamente as estações são organizadas em anel, com cada estação conhecendo o endereço da estação da esquerda e da direita. Quando o anel lógico é inicializado, a estação de maior número pode transmitir o primeiro quadro. Depois disso, ela passa a permissão para o seu vizinho imediato, enviando a ele um quadro de controle especial chamado token. O token se propaga em torno do anel lógico e apenas o portador do token tem a permissão para transmitir quadros. Como apenas uma estação por vez detém o token, não há colisões.
DQBS - Uma rede DQDB (Barramento Duplo de Fila Distribuída) é uma rede multiacesso distribuída que suporta comunicações bidirecionais, usando um barramento duplo e enfileiramento distribuído. Provê acesso para redes locais ou metropolitanas. Consiste em duas barras unidirecionais, interconectando,ponto a ponto, vários nós. As barras, denominadas A e B, conforme a figura abaixo, suportam a comunicação em direções opostas, oferecendo um caminho full-duplex entre qualquer par de estações. Para transmissão, a barra DQDB é segmentada no tempo, em slots de tamanhos fixos. Cada transmissão deve ser feita dentro de um slot.
100VGAnyLan - Também conhecida como IEEE 802.12. Neste tipo de tecnologia, cada estação é conectada a um hub por uma ligação ponto a ponto, segundo a topologia estrela.  Neste caso, o hub não é um simples centro de fiação com repetidores, mas um dispositivo capaz de executar comutação rápida de circuito.  O hub é um controlador central inteligente que gerencia o acesso a rede, através de uma rápida varredura "round robin" de suas requisição de portas de rede, checando requisições de serviços de seus nós. O hub recebe um pacote de dados e o direciona somente para a porta correspondente ao nó destinatário, provendo assim a segurança dos dados.   
Cada hub pode ser configurado para operar no modo normal ou no modo monitor. Portas configuradas para operar no modo normal recebem apenas os pacotes endereçados ao nó correspondente. Portas configuradas para operar no modo monitor recebem todos os pacotes enviados ao hub.  
Um nó pode ser um computador, estação, ou outro dispositivo de rede 100VG-AnyLAN tais como bridges, roteadores, switch, ou hub. Hosts conectados como nós são referenciados como de nível mais baixo, como nível 2 ou nível 3.
FDDI - A tecnologia FDDI (Interface de Dados Distribuído por Fibra) utiliza o conceito de rede token-ring baseado em fibra óptica. Consistem de uma rede em duplo anel, usando fibra óptica como meio físico de transmissão de dados a uma taxa de  100 Mbps. Segundo Kurose, a rede FDDI  foi projetada para LANs de alcance geográfico maior incluindo as redes de área metropolitana (MAN). Para LANs de grande alcance geográfico (que se espalham por muitos quilômetros), é ineficiente permitir que um quadro se propague de volta ao nó remetente, tão logo tenha passado do nó destino. A rede FDDI faz com que o nó destino remova o quadro do círculo.
ATM - O ATM (Mode de Transferência Assíncrono) é uma tecnologia baseada na transmissão de pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas “células”. As células são transmitidas através de conexões com circuitos virtuais, sendo seu encaminhamento baseado em informação de um cabeçalho, contido em cada uma delas. É capaz de suportar diferentes serviços, para satisfazer aos requisitos exigidos pelos diferentes tipos de tráfego em as altas velocidades de transmissão como, por exemplo: voz, vídeo e dados.
Familia Ethernet - Devido à importância desta tecnologia nas redes atuais (a maioria das redes de computadores locais usam esse padrão), ela se tornou uma tecnologia “de facto”.
 
Desde a sua criação, vários padrões ethernet foram sendo desenvolvidos de forma a acompanhar as necessidades do mercado de transmissão de dados cada vez maiores. Hoje, é uma prática comum assistir a um vídeo em seu computador e essa prática só é possível graças a, entre outras coisas, evolução deste padrão de camada de enlace:
Ethernet
Definido pelo padrão IEEE 802.3 e, originalmente, com capacidade de 10Mbps; e podendo  utilizar diversos tipos de cabeamento. É uma tecnologia de rede extensamente utilizada que emprega topologia de barramento. O padrão Ethernet especifica todos os detalhes, inclusive o formato dos quadros que os computadores enviam através do barramento, a voltagem a ser utilizada e o método usado para modular o sinal. Uma rede local (LAN) Ethernet é composta de hardware e software ,trabalhando juntos, para oferecer dados digitais entre computadores. Para conseguir essa tarefa, quatro elementos básicos são combinados para a criação de um sistema Ethernet:
O Quadro Frame - O quadro (frame), que é um conjunto padronizado de bits usados para transportar dados pelo sistema;
O protocolo Media Access Control - que consiste em um conjunto de regras embutidas em cada interface Ethernet para permitir que vários computadores acessem o canal Ethernet, compartilhado de um modo ordenado;
Os componentes de sinalização, que consistem em dispositivos eletrônicos padronizados, que enviam e recebem sinais por um canal Ethernet;
O Meio físico, que consiste nos cabos e outro hardware usado para transportar os sinais ethernet digitais entre os computadores ligados à rede.
Como Uma Rede Ethernet Funciona?
A rede Ethernet utiliza uma topologia de barramento, onde múltiplos computadores devem compartilhar o acesso a um único meio. Um remetente transmite um sinal, que se propaga do remetente em direção às duas extremidades do cabo. Neste momento, o computador remetente tem uso exclusivo do cabo inteiro, durante a transmissão de um dado quadro, e os outros computadores devem esperar.  
A Evolução Do Ethernet
Fast Ethernet – Evolução do padrão Ethernet, porém com capacidade de 100 Mbps. O sistema de Fast-Ethernet é baseado em sistemas de mídia de par trançado e fibra ótica e oferece canais de rede de alta velocidade para uso em sistemas de backbone.
Gigabit Ethernet - Evolução do padrão Fast-Ethernet para capacidade de 1000 Mbps. Descreve um sistema que opera a uma velocidade de 1 bilhão de bits por segundo, em mídia de fibra ótica e par trançado.  Emprega o mesmo protocolo CSMA/CD, empregado nas suas predecessoras Ethernet e, além disso, o formato e tamanho do frame também são o mesmo.
10 Gigabit e 100 Gigabit ethernet - Evolução do padrão Gigabit, suportando capacidade de transmissão de 10 e 100 Gbps, respectivamente. O padrão 10 Gigabit Ethernet segue na sua essência o padrão gigabit ethernet, porém, seu modo de transmissão é, única e exclusivamente, full-duplex e o meio físico é a fibra ótica – mutimodo ou monomodo. Em virtude do aumento da distância abrangida pela fibra ótica (40 km), o 10 gigabit ethernet é utilizado em rede metropolitana.
Aula 7 – 50,0
Endereçamento IP
Neste ponto da disciplina Redes de Computadores, importantes conhecimentos, e habilidades para entender e avaliar como uma rede de computadores funciona, foram adquiridos. No entanto, um detalhe, extremamente importante, ainda não foi abordado: como deve ser feito o endereçamento das máquinas em uma topologia de rede. Em outras palavras, como identificar um “host” dentre tantas redes interconectadas?
Para que isso aconteça, podem-se considerar dois métodos:
- Um número que identifique, ubiquamente, uma máquina;
 - Uma forma de encontrar uma máquina (por meio de seu número), entre as demais interligadas por meio de redes, sejam locais ou globais.
Nesta aula, iremos estudar  as técnicas usadas para planejar, adequadamente, um endereçamento IP, em uma rede de computadores, deixando para a próxima aula os métodos para encontrar uma máquina na rede.
O Endereço IPV4
Classificação dos Endereços IPV4
Uma vez que os projetistas do Ip escolheram um tamanho para endereços IP e decidiram dividir cada endereço em duas partes, eles tiveram que determinar quantos bits colocar em cada parte. O ID de rede  precisa de bits suficiente para permitir que seja atribuído que um número de rede único seja atribúido a cada rede física em uma inter-rede. Já o ID de hots precisa de bits suficientes para permitia que a cada computador acoplado a uma rede seja atribuído um endereço único.
Conceito de Redes e Sub-Redes
Segundo Tanembaum, todos os hosts de uma rede devem ter o mesmo de rede. Porém, esta propriedade do endereçamento IP poderá causar problemas, à medida que as redes crescem. Como fazer se um empresa começou sua rede com uma rede classe C e posteriormente necessitou ampliá-la, de forma que o número de hots fosse maior que máximo permitido pelo endereçamento? Conseguir um novo IP pode ser uma tarefa não tão trivial, pois, não existem tantos endereços disponíveis como vimos no vídeo no início da nossa aula.VLSM, CIDR e NAT
Tanto o VLSM, quanto  o CIDR,  permitem que uma porção de um endereço IP seja dividida recursivamente em pequenos pedaços. A diferença entre os dois é o fato de que o VLSM faz a divisão de um endereço IP da Internet alocado à uma organização, porém isto não é visível na Internet. Já o CIDR permite a alocação de um bloco de endereços por um registro na Internet através de um ISP (Internet Service Provider).
O Endereço IPV6
O protocolo Ipv6 tem endereços mais longos, diferentemente do Ipv4 que tem 8 bytes, possui 16 bytes resolvendo o problema de endereçamento. 
Apresenta a simplificação do cabeçalho para apenas sete campo contra 13 do Ipv4. Esta mudança permite aos roteadores processarem os pacotes com mais rapidez, melhorando o desempenho da rede (throughput e retardo) e diminuindo o tempo de processamento.  
A autenticidade e privacidade são recursos importantes deste novo IP.
Resolução de Nomes (IP x Nomes)
Nós estudamos que os endereços IP são utilizados para a identificação unívoca de um host possuem 32 bytes, na versão Ipv4, e utilizam a notação decimal separada por ponto. Existe uma outra forma de identificação, mais intuitiva, já que  os usuários de computadores lembram com muito mais facilidade de nomes do que de números. 
Desta forma, nomes comuns ou amigáveis podem ser  atribuídos ao endereço IP do computador , através da  utilização de um  sistema de nomes,  associando  nomes a endereços IP.
A resolução de nomes de host significa, então, o mapeamento bem-sucedido de um nome de host para um endereço IP.  É o processo de converter, ou seja, resolver, o nome de um host de uma rede, no respectivo endereço de rede associado.  Um nome de host é um alias atribuído a um nó IP, para identificá-lo como um host TCP/IP. O nome de host pode ter até 255 caracteres e conter caracteres alfabéticos e numéricos, hífens e pontos e pode ser atribuído diversos nomes de host a um  mesmo host.  
Inicialmente, o sistema de nomes foi baseado em uma simples tabela associando o IP ao nome do HOST. Esta tabela é salva com o nome de arquivo HOSTS e cada máquina possui a cópia deste arquivo em pasta padronizada, que irá variar dependendo do sistema operacional. Apesar da simples implementação, sua utilização é inviável para grandes redes, sendo adotado então outros protocolos, que automatizarão o processo de conversão que iremos estudar na disciplina de Protocolos de Redes de Computadores.
A resolução de nomes tem um papel importante na comunicação de rede, porque os nomes lógicos de hosts na rede precisam ser resolvidos nos endereços de rede, antes que a comunicação real possa ocorrer entre eles. Que tal experimenta?  Clique na opção Iniciar, clique na opção Executar, aparecerá a seguinte janela
Composição Do Endereço  IP
Os endereços IP são compostos de dois identificadores: o ID de host e o ID de rede;
O ID de host é utilizado para descrever cada dispositivo em uma rede. Os IDs de host devem ser únicos na rede. Dois hosts não podem ter um mesmo ID de host em uma mesma rede. 
Os IDs de rede não devem ser 127, que é um endereço reservado de loopback local;
Cada rede de IP deve ter um único ID de rede, que seja comum a todos os host, nesse segmento. Duas redes não podem ter o mesmo ID.
Endereço de Broadcast - É identificado por todos os 1s binários de um ID de host.  Vale lembrar que, quando um octeto tem todos os 1s binários, significa na notação decimal o número 255.  Desta forma, os IDs de host  e de rede não devem ser configurados com este endereço, pois, foi reservado para o endereço de bordcast.
Endereço Local - Não é roteado e é identificado por todos os zeros de um ID de host. Tanto o ID de host como os IDs de rede não podem ser configurados com todos os zeros binários. Esse endereço especial é reservado apenas aos pacotes “locais” e que não serão encaminhados pelos roteadores;
A IANA (internet Assigned Numbers Autorithy) reservou os três seguintes blocos de espaço de endereço IP para o endereçamento de redes privadas, ou seja, não poderá ser utilizado pela internet:
Máscara de sub-rede
Uma máscara de sub-rede é uma string contínua de 1s binários que identificam ou mascaram a parte do ID de rede de um endereço IP.  O propósito de uma máscara de sub-rede é identificar o comprimento e o valor de um ID de rede. O IP utiliza a máscara de sub-rede local combinada com o endereço IP local para identificar a rede local. 
Sub-rede
A solução foi permitir que uma rede seja dividida em diversas partes para uso interno, mas externamente continue a funcionar como uma única rede. Nós já aprendemos que os endereços IP são divididos em duas partes: uma  parte representa o endereço de rede (bits de ordem superior) e a outra parte o endereço de host (bits de ordem inferior).
Em vez de ter um único endereço  para indicar o número de rede , alguns bits são retirados do número do host para criar um número de sub-rede. 
Para implementar a divisão em sub-redes, é necessária uma máscara de sub-rede que indique a divisão entre o número de rede + sub-rede e o host.
As máscaras de sub-rede também são escritas em notação decimal com pontos, com a inclusão de uma barra vertical seguida pelo número bits na parte de rede + sub-rede.  Fora da rede, a divisão em sub-redes não é visível e não exige a intervenção do ICANN.
A barra vertical mostra o limite entre o número da 
sub-rede
 e o número do host. À esquerda está o número de 
sub-rede
 de 6 bits e à direita está o 
núemro
 de host de 10 bits.
CIDR
A ideia básica do CIDR, descrito pela RFC 1519,  é alocar os endereços Ip restantes em blocos de tamanho variável, sem levar em consideração as classes. Se um site precisar, por exemplo de 2.000 endereços, ele receberá um bloco de 2.048 endereços em um limite de 2.048 bytes.  A porção de endereço de rede tem tamanho arbitrário. O formato do endereço: A.B.C.D/x, em que x é o número de bits na parte de rede do endereço .
Suponha que a Empresa X necessite de 2048 endereços e receba os endereços 194.24.0.0 a 194.24.7.255  e máscara de 255.255.248.0. Em seguida, a empresa Y solicita 4.096 endereços. Como um bloco de 4.096 endereços deve ficar em um limite de 4.096 bytes, não podem ser fornecidos endereços que comecem em 194.24.8.0. Em vez disso, são fornecido endereços de 194.24.16.0 a 194.24.31.255, juntamente com a máscara 255.255.240.0. Agora, a empresa Z solicita 1.024 endereços e são atribuídos a ela os endereços de 194.24.8.0 a 194.24.11.255, bem como a máscara 255.255.252.0
Dentro das instalações da empresa, toda máquina tem um endereço exclusivo, através da utilização dos endereços reservados, estudados anteriormente.  Quando o pacote deixa as instalações da empresa, ele passa por um elemento conversor, neste caso, poderá ser um firewall, um roteador ou proxy, que irá converter o endereço privado em um endereço válido IP válido e pertencente à rede da organização.
Aula – 8 – 83,3
Roteamento
Normalmente, uma máquina está ligada diretamente a um roteador, também chamado de roteador default ou roteador do primeiro salto. Sempre que uma máquina emitir um pacote, o pacote será transferido para seu roteador default e posteriormente para o roteador destino. 
No exemplo, caso uma máquina da Rede Local de São Paulo deseja transmitir uma mensagem para uma máquina na rede local do Rio de Janeiro, a máquina de origem, que neste caso pertence a rede de São Paulo, deverá primeiro enviar o pacote para o seu roteador default. 
Desta forma, nosso foco de estudo será compreender como o roteador de origem transfere um pacote até o roteador de destino, já que a máquina destino também está diretamente ligada a um roteador, que neste caso é denominado de roteador destino.
Como saber o que é um “bom caminho”?
Normalmente um “bom caminho “é aquele que tem o “menor custo”. Por exemplo, dado que a rede de origem
 172.20.0.0/23 (X)deseja transmitir pacotes para a rede destino 172.30.0.0/23 (Y), existem muitos caminhos entre as duas redes e  cada caminho tem um custo. Um ou mais destes caminhos podem ser um caminho de menor custo.
Algoritmo de roteamento global - os algoritmos de roteamento global calculam o caminho de menor custo entre a origem e um destino, usando o conhecimento completo e global sobre a rede. Em outras palavras, o algoritmo considera como dados de cálculo a conectividade entre todos os nós e todos os custos dos enlaces. Isso exige que o algoritmo obtenha essas informações, de algum modo, antes de realmente realizar o cálculo. O cálculo, em si, pode ser executado em um local ou duplicado em vários locais. Estes tipos de algoritmos são frequentemente denominados de algoritmos de estado de enlace (link-state – LS) em um algoritmo de estado de enlace, a topologia da rede e todos os custos de enlace são conhecidos, isto é, estão disponíveis como dados para o algoritmo de estado de enlace. Isto ocorre, fazendo com que cada nó transmita pacotes de estado de enlace a todos os outros nós da rede, sendo que cada um destes pacotes contém as identidades e os custos dos enlaces ligados a ele. 
Algoritmo de roteamento descentralizado - no algoritmo de roteamento descentralizado, o cálculo do caminho de menor custo é realizado de modo interativo e distribuído. Nenhum nó tem informação completa sobre os custos de todos os enlaces da rede. Em vez disso, cada nó começa sabendo apenas os custos dos enlaces diretamente ligados a ele. Então, por meio de um processo iterativo de cálculo e de troca de informações com seus nós vizinhos (nós que estão na outra extremidade dos enlaces aos quais ele próprio está ligado), um nó gradualmente calcula o caminho de menor custo até um destino ou um conjunto de destinos. Um exemplo de algoritmo de roteamento descentralizado é o algoritmo de vetor de distâncias (distance-vector algorithm – DV) porque cada nó mantém um vetor de estimativas de roteamento descentralizados de custos (distâncias) de um nó até todos os outros nós da rede. Em um algoritmo de vetor de distância, cada nó recebe alguma informação de um ou mais vizinhos diretamente ligados a ele, realiza cálculos e, em seguida, distribui os resultados de seus cálculos para seus vizinhos. Este processo é repetido, até que não nenhuma informação seja trocada entre vizinhos.
Algoritmo de roteamento estático - Em algoritmos de roteamento estático, as rotas mudam muito lentamente o longo do tempo, muitas vezes como resultado de intervenção humana através da configuração manual de uma rota.  Neste tipo de algoritmo, todos os computadores ou roteadores na rede tomam suas próprias decisões de roteamento, seguindo um protocolo formal de roteamento.  Em MANs e WANs, a tabela de roteamento para cada computador é desenvolvida individualmente pelo seu administrador de rede.
 
Algoritmo de roteamento dinâmico - Os algoritmos de roteamento dinâmico mudam os caminhos de roteamento, à medida que mudam as cargas dos tráfegos ou a topologia de rede.  Um algoritmo dinâmico pode ser rodado periodicamente, ou como reação direta à mudança de topologia de rede, ou de custos dos enlaces. Ao mesmo tempo em que são mais sensíveis às mudanças na rede, os algoritmos dinâmicos também são mais suscetíveis a problemas como loops de roteamento e oscilação de rotas.
Algoritmo de roteamento sensível à carga e insensível à carga - Os algoritmos de roteamento sensíveis à carga, os custos de enlace variam, dinamicamente, para refletir o nível corrente de congestionamento no enlace subjacente. Caso haja um alto custo associado ao enlace congestionado, o algoritmo tenderá a escolher rotas que evitem esse enlace congestionado. Já os algoritmos de roteamento insensíveis à carga, atualmente utilizado na internet (RIP, OSPF e BGP), não levam em consideração o custo, pois, o custo de um enlace não reflete explicitamente seu nível de congestionamento corrente.  
Protocolos de Roteamento
Um protocolo de roteamento é um protocolo utilizado para trocar informações entre computadores, de modo a permitir que eles montem e mantenham suas tabelas de roteamento. Quando novos caminhos são acrescentados, ou quando os caminhos estão obstruídos e não podem ser utilizados, são enviadas mensagens entre computadores utilizando o protocolo de roteamento.
Roteamento na Internet
A Internet, na prática, não é constituída de um conjunto homogêneo de roteadores, todos rodando o mesmo algoritmo de roteamento.  Ela é constituída de várias redes interconectadas, onde cada organização pode executar o algoritmo de roteamento que desejar ou, ainda, ocultar do público externo aspectos internos de rede da organização.    Como forma de minimizar a complexidade da gestão administrativa e de autonomia destas redes, os roteadores foram agrupados, formando um sistema autônomos (AS) com cada AS consistindo de um grupo de roteadores sob o mesmo controle administrativo, isto é , operado pelo mesmo ISP ou pertencente a uma mesma rede corporativa.
Em um Sistema Autônomo (AS), o algoritmo de roteamento, que roda dentro do AS, é denominado protocolo de roteamento intra-AS e, ao conectarmos vários ASs entre si, um ou mais roteadores em um As terá a tarefa adicional de ficar responsável por transmitir pacotes a destinos externos ao AS. Estes roteadores são denominados de roteadores de borda (gateway routers). 
Um outro ponto a observarmos é que ao ligarmos vários ASs entre si, será necessário obter informações sobre as condições de alcance dos Os vizinhos e propagar estas informações entre todos os roteadores internos ao As. Estas ações são realizadas através do protocolo de roteamento inter-AS. Desta forma, para que dois As troquem informações é necessário que estes dois As executem o mesmo protocolo de roteamento Inter-AS.
Protocolo De Roteamento Intra-AS
Um protocolo de roteamento intra-AS é usado para determinar como é executado o roteamento dentro sistema Autônomo (AS).  Os protocolos de roteamento intra-AS são também conhecidos como protocolos de roteadores internos (IGP):
Protocolo  De Roteamento Inter-AS
O protocolo de roteamento inter-AS é responsável pela determinação dos caminhos entre origem e destino que abrangem vários ASs. Atualmente, o protocolo utilizado na Internet é o BGP (Border Gateway Protocol). 
O BGP é um protocolo de roteamento dinâmico que utiliza vetor à distância, para trocar informações de roteamento entre os sistemas autônomos.
Algoritmos - conjunto de regras e operações matemáticas bem definidas e estruturadas, utilizadas para descrever uma sequência lógica para a solução de um problema. Ao lado um exemplo de algoritmo de roteamento de estado de enlace (LS)
Aula 9 – 
A Necessidade Da Segurança Da Informação Em Redes De Computadores
Criptografia De Dados
Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas usadas, entre outras finalidades, para:
Autenticar a Identidade de usuários
Autenticar e proteger o sigilo de comunicações pessoais e de transações comerciais e bancárias 
Proteger a integridade de transferências eletrônicas de fundos
Uma mensagem codificada por um método de criptografia deve ser privada, ou seja, somente aquele que enviou e aquele que recebeu devem ter acesso ao conteúdo da mensagem. Além disso, uma mensagem deve poder ser assinada, ou seja, a pessoa que a recebeu deve poder verificar se o remetente é mesmo a pessoa que diz ser e ter a capacidade de identificar se uma mensagem pode ter sido modificada.
Os métodos de criptografia atuais são seguros e eficientes e se baseiam no uso de uma ou mais chaves. A chave é uma sequência de caracteres, que pode conter letras, dígitos e símbolos (como uma senha) e que é convertida em um número, utilizado pelos métodos de criptografia para codificar e decodificar mensagens. 
Atualmente, os métodos criptográficos podem ser subdivididos em duas grandescategorias, de acordo com o tipo de chave utilizada: a criptografia de chave única e a criptografia de chave pública e privada.
Como A Criptografia Funciona?
O emissor, no caso Alice, gera uma mensagem original chamada de texto simples ou texto puro. Para enviar a mensagem, Alice utiliza uma chave e um algoritmo de cifragem e gera um texto cifrado, que é transmitido para um receptor.  Ao chegar ao receptor, no caso Bob, este texto passa pelo processo inverso, chamado de decifragem, resultando no texto simples original. A mensagem deverá ser incompreensível para quem não tem autorização para lê-la, no caso Tredy, pois não possui a chave para decifrar a mensagem a emissão.
A criptografia pode ser genericamente classificada em três diferentes dimensões:
 
- Quanto aos tipos de cifras utilizadas (tipos de operações utilizadas na transformação do texto simples para o cifrado);
- Quanto à simetria das chaves utilizadas (criptografia simétrica e assimétrica);
- Quanto ao modo de operação de cifra (maneira como o texto simples é processado).
Ameaças - Segundo a definição da RFC 2828, Internet security glossary, uma ameaça é um potencial para a violação da segurança quando há uma circunstância, capacidade, ação ou evento que pode quebrar a segurança e causar danos. Ou seja, uma ameaça é um possível perigo que pode explorar uma vulnerabilidade.
 
Ataques - Podemos classificar os ataques como passivos ou ativos. Os ataques passivos possuem a natureza de bisbilhotar ou monitorar transmissões e os ataques ativos envolvem alguma modificação do fluxo  de dados ou a criação de um fluxo falso.
Liberação
A liberação ou interceptação do conteúdo da mensagem ocorre quando uma conversa telefônica, uma mensagem de correio eletrônico ou um arquivo transferido, que podem conter informações importantes ou confidenciais e que desejamos impedir que alguém descubra se conteúdo, e interceptado.
Análise de trafego – Nesta modalidade o oponente observa o padrão das mensagens enviadas e pode determinar o local e as identidade dos envolvidos na comunicação e observar a frequência e o tamanho das mensagens trocadas. Estas informações podem ser úteis para descobrir a natureza da comunicação que estava ocorrendo.
Ataques Passivos
Envolvem alguma modificação de fluxo de dados ou a criação de um fluxo falso e podem ser subdivididos em quatro categorias:
Disfarce - Um ataque ativo da categoria disfarce ou fabricação ocorre quando uma entidade finge ser uma entidade diferente.
Modificação da mensagem - Um ataque da categoria de modificação de mensagem simplesmente significa que alguma parte de uma mensagem legítima foi alterada ou que as mensagens foram adiadas ou reordenadas para produzir um efeito não autorizado.
Repetição - Outro tipo de ataque é a repetição da mensagem, que envolve a captura passiva de uma unidade de dados e sua subsequente retransmissão para produzir um efeito não autorizado.
Negação do serviço - Um outro tipo de ataque é a negação de serviço. Este tipo de ataque impede ou inibe o uso ou gerenciamento das instalações de comunicação. Esse ataque pode ter um alvo específico como, por exemplo, um servidor. Outra forma de negação de serviço é a interrupção de uma rede inteira, seja desativando a rede ou sobrecarregando-a com mensagens, a fim de prejudicar o desempenho.
A Negação de Serviço (DoS) é uma atividade maliciosa, em que o atacante utiliza um computador para tirar de operação um serviço ou computador conectado à internet. Um amplo grupo de ameaças pode ser classificado como ataques de recusa de serviço (DoS). Um ataque DoS torna uma rede, um servidor ou parte da infraestrutura inutilizável por usuários verdadeiros. A maioria dos ataques Dos pode ser dividido em três categorias:
Ataque de Vulnerabilidade - envolve o envio de mensagens perfeitas a uma aplicação vulnerável ou a um sistema operacional, sendo executado em servidor alvo.
Inundação na largura de banda - o atacante envia um grande número de pacotes à máquina alvo, tantos pacotes que o enlace de acesso ao alvo fica congestionado, impedindo os pacotes legítimos de alcançarem o servidor.
Inundação na conexão - o atacante estabelece um grande número de conexões TCP semiabertas ou abertas na máquina alvo.
Uma variação do ataque DoS é o DdoS, ataque DoS distribuído, em que o atacante controla múltiplas fontes que sobrecarregam o alvo, ou seja, um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou computadores conectados à internet. Os ataques DdoS são muito mais difíceis de detectar e de prevenir do que um ataque DoS.
Como proteger A Rede
Vimos que a Internet não é um lugar muito seguro, os administradores de rede devem considerar que o mundo está dividido em duas partes: aqueles que pertencem à organização e que deveriam poder acessar recursos dentro da rede de um modo relativamente livre de restrição, e todos os outros usuários, cujo acesso aos recursos da rede deve ser cuidadosamente inspecionado.
Desta forma, os administradores de rede devem inspecionar todo o tráfego que entra e sai da organização.  Quando o tráfego que entra e sai em uma rede passa por uma inspeção de segurança, é registrado, descartado ou transmitido; isto é feito por mecanismos operacionais conhecidos como:
-  Firewalls;
-  Sistemas de detecção de invasão (IDSs)  e sistemas de 
prevenção de invasão (IPSs).
Firewalls
Um Firewall é um dispositivo de segurança, uma combinação de hardware e software, que filtra o tráfego de entrada e de saída de uma rede de computadores. Ele isola a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e outros não. Desta forma o administrador de rede controla o acesso entre o mundo externo e os recursos da rede que administra, gerenciando o fluxo de tráfego de e para esses recursos. Os firewalls podem ser classificados em duas categorias:
Filtros de Pacote e Gateways de aplicação
Negociação de serviço - Através da inundação de pacotes SYN, o atacante estabelece muitas conexões TCP falsas, esgotando os recursos para as conexões “reais”;  
Modificações e acessos ilegais aos dados internos: em que o atacante substitui, por exemplo, uma página de alguma organização por alguma outra coisa;
Modificação e acessos ilegais aos dados internos - Permite apenas acesso autorizado à rede interna (conjunto de usuários e hospedeiros autenticados).
Acesso indevido aos recursos da rede interna - Em que o atacante substitui, por exemplo, uma página de alguma organização por alguma outra coisa; acesso indevido aos recursos da rede interna: permite apenas acesso autorizado à rede interna (conjunto de usuários e hospedeiros autenticados).
Normalmente toda organização para acessar a Internet possui um roteador de borda que conecta sua rede interna com seu ISP. Todo tráfego que entra e sai na rede interna passa por esse roteador e é nesse roteador que ocorre a filtragem de pacotes.
Um filtro de pacotes examina cada datagrama que está sozinho, determinando se o datagrama deve passar ou ficar baseado nas regras específicas do administrador. As decisões de filtragem ( de enviar ou descartar pacotes) são normalmente baseadas em :
Gateway de Aplicação
Para assegurar um nível mais refinado de segurança, os firewalls têm que combinar filtros de pacotes com gateways de aplicação. Os gateways de aplicação tomam decisões com base em dados da aplicação. Um gateway de aplicação é um servidor específico de aplicação por onde todos os dados da aplicação (que entram e que saem) devem passar. Vários gateways de aplicação podem executar no mesmo servidor, mas cada gateway é um servidor separado, com seus próprios processos. 
A imagem mostra um gateway de aplicação para o protocolo de camada de aplicação telnet.  A política implementada neste exemplo é que apenas um conjunto restrito de usuários execute o Telnet para o exterior e que todos os usuários externos estejam impedidos de executaro Telnet para o interior da rede. Neste exemplo, a política foi implementada através da combinação de um filtro de pacotes (no roteador) com um gateway de aplicação de Telnet.
O filtro do roteador está configurado para bloquear todas as conexões Telnet, exceto aquelas que se originam do endereço IP do gateway de aplicação. Essa configuração de filtro força todas as conexões Telnet de saída a passarem pelo gateway de aplicação. O gateway de aplicação Telnet, neste exemplo, não só autoriza o usuário, mas também atua como um servidor Telnet e um cliente Telnet, passando informações entre o usuário e o servidor Telnet remoto.
Redes internas frequentemente têm vários gateways de aplicação, como gateways para Telnet, HTTP, FTP, cache Web (Proxy) e e-mail.
Sistema de Detecção de Intrusão (IDS)
Para detectar muitos tipos de ataques, precisamos executar uma inspeção profunda de pacote, ou seja, precisamos olhar através dos campos de cabeçalho e dentro dos dados da aplicação que o pacote carrega. Um IDS (Intrusion Detection System) é um programa ou um conjunto de programas, cuja função é detectar atividades maliciosas ou anômalas.
Sistema de detecção de Intruso - (IDS – intrusion detection system) O dispositivo que gera alertas quando observa tráfegos potencialmente mal- intencionados.
Sistema de Prevenção de intrusão - (IPS – intrusion prevention system) O dispositivo que filtra o tráfego suspeito.
Nesta aula iremos nos referenciar a ambos os sistemas como IDS. Um IDS pode detectar uma série de tipos de ataques:
Atualmente, milhares de organizações empregam sistemas IDS, que podem ser sistemas patenteados, isto é, proprietários, que são comercializados pelas empresas de segurança, ou sistemas de domínio público, isto é, podem ser obtidos gratuitamente através de sites na internet. 
 
Uma organização pode implementar um ou mais sensores de IDS em sua rede organizacional.  No exemplo abaixo, a organização possui três sensores IDS.
Neste exemplo a rede foi divida em duas regiões:
1 - Uma de segurança máxima, protegida por um filtro de pacote e um gateway de aplicação e monitorada por sensores IDS;
2 - Uma região de segurança baixa, também conhecida como zona desmilitarizada (DMZ, delimitarized zone), protegida somente por um filtro de pacote, mas também monitorada por sensores IDS.
Os sistemas IDS podem ser classificados em sistemas baseados em:
Assinaturas - Os sistemas baseados em assinatura mantêm um banco de dados extenso de ataques de assinaturas. Cada assinatura é um conjunto de regras relacionadas a uma atividade de intrusos. Uma assinatura pode ser uma lista de características sobre um único pacote ou pode estar relacionada a uma série de pacotes. As assinaturas são normalmente criadas por engenheiros de segurança de rede, porém o administrador de rede de uma organização pode personalizar as assinaturas ou inserir as próprias no banco de dados.
Anomalias - Um IDS baseado em anomalias cria um perfil de tráfego enquanto observa o tráfego em operação normal. Ele procura por cadeias de pacote que estão estatisticamente incomuns. Eles não recorrem a conhecimentos prévios de outros ataques, ou seja, eles podem detectar potencialmente novos ataques, que não foram documentados.  
Aula 10 – 
O Que É Gerenciamento De Rede?
A internet pública e as intranets privadas foram crescendo ao longo dos anos e se transformaram de pequenas redes em grandes infraestruturas globais, surgindo assim, a necessidade de gerenciar mais sistematicamente a enorme quantidade de componentes de hardware e software dentro dessas redes.
Desta forma, o administrador de rede deve monitorar os equipamentos remotos e analisar os dados para garantir que os equipamentos estejam funcionando e operando dentro dos limites especificados, deve ainda controlar reativamente o sistema, fazendo ajustes de acordo com as modificações ocorridas no sistema ou em seu ambiente e gerenciar proativamente o sistema, detectando tendências ou comportamento anômalos, que permitem executar uma ação antes que surjam problemas sérios.
Neste caso o administrador de rede muito se beneficiará se tiver à mão as ferramentas de gerenciamento adequadas que ajudem a:
 
Detecção de falha em uma placa de interface em um hardware da rede;
Monitoração de um equipamento da rede;
Monitoração de tráfego para auxiliar o oferecimento de recursos;
Detecção de mudanças rápidas em tabelas de roteamento;
Monitoração de slas;
Detecção de intrusos.
Funções Do Gerenciamento De Rede
Segundo Kurose, a International Organization for Standardization (ISO) criou um modelo de gerenciamento de rede com cinco áreas de gerenciamento, denominado FCPAS, um acrônimo para:
- Fault (falha); - Tratamento imediato de falhas transitórias da rede como, por exemplo, interrupção do serviço em enlaces, hospedeiros, ou em hardware e software de roteadores.
- Configuration (configuração); - Permite que o administrador da rede saiba quais os dispositivos que fazem parte da rede e quais suas configurações de software e hardware.  É responsável pela descoberta, manutenção e monitoração de mudanças à estrutura física e lógica da rede.
- Accounting (contabilização); - Corresponde à especificação, ao registro e ao controle do acesso de usuários e dispositivos aos recursos da rede. Também fazem parte deste gerenciamento: quotas de utilização, cobrança por utilização e alocação de acesso privilegiado a recursos.  
- Performance (Desempenho); - A única forma de desenvolver ações de proatividade é construindo uma base de dados do comportamento da infraestrutura, buscando identificar os critérios de estabilidade do ambiente monitorado, garantindo que a rede opere em conformidade e com a qualidade proposta pelo administrador através de quantificar, medir, informar, analisar e controlar o desempenho dos diferentes componentes da rede.
- Security (segurança): -Seu objetivo é o controlar o acesso aos recursos da rede de acordo com alguma política definida. Através dela, os elementos são protegidos, monitorando-se e detectando-se possíveis violações da política de segurança estabelecida, podendo o administrador da rede ser alertado através de alarmes. Mantém logs de segurança tanto para a posterior análise e geração de relatórios como para detectar violações não óbvias manualmente.   
A Infraestrutura Do Gerenciamento De Rede
Em uma arquitetura de um sistema de gerenciamento de rede existem três componentes principais:
Entidade Gerenciadora
É uma aplicação que, em geral, é executada em uma estação central de gerência de rede. Controla a coleta, o processamento, a análise e/ou a apresentação de informações de gerenciamento de rede. É aqui que o administrador humano interage com so dispositivos da rede e onde são iniciadas ações para controlar o comportamento da rede.
Protocolo de Gerenciamento 
É executado entre a entidade gerenciadora e o agente de gerenciamento de rede dos dispositivos gerenciados, o que permite que a entidade gerenciadora investigue o estado dos dispositivos gerenciados e, indiretamente, execute ações sobre eles mediante seus agentes.
 
Os padrões de gerenciamento de rede começaram a amadurecer no final da década de 1980, sendo que o OSI CMSI/CMIP (Commmon Management Service Element/ Common Management Information Protocol) e o SNMP (Simple Network Management Protocol) da pilha TCP/IP emergiram como os dois padrões mais importantes. Ambos foram projetados para ser independentes de produtos ou de redes de fabricantes específicos. O protocolo SNMP foi projetado e oferecido mais rapidamente e encontrou uma ampla aceitação. Consequentemente, é o protocolo de gerenciamento de rede mais amplamente usado e disseminado. Nós estudamos o funcionamento do protocolo SNMP, na aula 5.
Dispositivo Gerenciado
É um equipamento de rede (incluindo seu software) que reside em uma rede gerenciada. Pode ser um servidor, um roteador, uma ponte, um hub, uma impressora ou um modem. No interior de um dispositivo gerenciadopode haver diversos objetos gerenciados e um agente de gerenciamento de rede.
 
As informações de gerenciamento ou os objetos gerenciados são chamados de módulos MIB e podem ser, por exemplo, um contador, um conjunto de informações descritivas ou informações de estado.
Estes são na verdade, as peças de hardware propriamente ditas que estão dentro do dispositivo gerenciado (por exemplo, uma placa de rede)
processo que é executado no dispositivo gerenciado, que se comunica com a entidade gerenciadora e que executa ações locais nos dispositivos gerenciados sob o comando e o controle da entidade gerenciadora.
Sistemas De Gerenciamento De Redes(aplicativos)
As ferramentas de gerência são indispensáveis no dia-a-dia de um administrador de rede no desempenho de suas funções.  São elas que ajudam a detectar problemas quando eles ocorrem, ou antes mesmo de ocorrerem (gerência proativa de rede). 
 
Gerenciar uma rede sem o auxílio de instrumentação adequada é uma tarefa bastante árdua e que muito provavelmente não oferecerá uma boa qualidade de gerência.  Existem ferramentas de gerência para todos os tamanhos e complexidades.
As ferramentas mais simples de gerência vêm no próprio sistema operacional de rede. Estas ferramentas não nos dão uma visão geral da rede, porém, muitas vezes, nos ajudam a descobrir características mais internas de determinados elementos da rede.  Podemos citar como exemplos o traceroute (tracert), ping, route, netstat, e ipconfig. 
 Dependendo do tamanho e da complexidade da organização, será necessária a utilização de soluções que ofereçam aplicações de monitoração e controle da rede mais sofisticadas, possibilitando a gerência de grandes redes mais facilmente.
É então que a organização implementa uma solução denominada plataforma de gerência. Para entender o que é uma plataforma de gerência, temos de entender que as organizações possuem diferentes equipamentos de diferentes fabricantes.
O software que executa numa estação de gerência não é uma aplicação única e monolítica. Normalmente a solução de gerência implementada na maioria das organizações é montada modularmente, usando várias aplicações muitas vezes de fabricantes diferentes.
Ela permite que aplicações individuais de gerência possam se “plugar” para formar uma solução de gerência completa, permitindo assim a implementação de diversos mecanismos que facilitam a identificação, a notificação e o registro de problemas, como por exemplo: 
- Alarmes que indicam, através de mensagens ou bips de alerta, anormalidades na rede; 
-   Geração automática de relatórios contendo as informações coletadas; 
- Facilidades para integrar novas funções ao próprio sistema de gerenciamento; 
-  Geração de gráficos estatísticos em tempo real; 
-  Apresentação gráfica da topologia das redes. 
Pesquise na internet sobre os softwares de gerência existentes e poste sua pesquisa no fórum.
Mecanismos De Backups E Restore
Devido à grande quantidade de informações armazenadas nas organizações, é importante que o administrador de rede utilize algum mecanismo que ajude a proteger os dados de perdas acidentais se ocorrerem falhas de hardware ou de alguma mídia de armazenamento no sistema. Algumas organizações esperam até que aconteça um desastre para então pensar em alguma forma de proteção contra vírus, discos rígidos deteriorados, desastres e erros humano
O mecanismo utilizado para a evitar a perda dos dados e copiar estes dados para mídias alternativas chama-se Backup. Quando vamos implementar uma política de Backup, devemos considerar as seguintes questões: 
 
-  Qual é a necessidade de um backup de rede?
-  Que arquivos precisam de backup?
-  O que é frequência de backup?
Tipos de Backup
Normal ou completo - Neste tipo de Backup todos os arquivos ou pastas são selecionados para a cópia, mesmo os arquivos que não sofreram nenhuma modificação.
Diferencial - O backup diferencial é similar  ao backup incremental. Ele também faz backup somente dos arquivos modificados, com a diferença que são acumulativos, ou seja,  uma vez que um arquivo foi modificado, este continua a ser incluso em todos os backups diferenciais até o próximo backup completo.
Incremental - Neste tipo de Backup são selecionados os arquivos e pastas selecionados que foram alterados após o último backup normal ou incremental.
Além dos tipos de backup, os backups podem ser agendados através das seguintes opções:
Restauração dos Dados
Restore é o processo de restauração dos dados realizados através de um Backup. A restauração de dados pode:

Outros materiais