Buscar

Rede de Computadores CORRETO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 43 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 43 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 43 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Rede de Computadores
Aula 01
Introdução às redes de computadores e disciplina
Rede de computadores: Permitir que diversos recursos possam ser compartilhados, otimizar a comunicação e permitir maior interação entre os usuários. Este conhecimento permite que os profissionais de TI possam analisar, desenvolver e utilizar recursos existentes na tecnologia.
Rede de computadores irá apresentar características de: Arquitetura, topologia, protocolos e serviços.
Necessidade de comunicação -> Comunicação -> Telecomunicação -> Rede de computadores -> Internet
Computação de circuitos: Alocação exclusiva de comunicação. Ex: ocorre quando você liga e o telefone da ocupado. Uma rede de comunicação tem uma série de usuários e quando um estabelece contato com outro, essa rede faz a integração, por telecomunicação ou outro recurso, e essa linha fica alocada exclusivamente naquele par de elementos.
Computação de pacotes: Aproveita ao máximo o meio de transmissão, fazendo com que permita várias ligações simultâneas. Existem 2 tipos de técnicas aplicáveis:
· Circuito Virtual
· Datagrama
Consiste em:
1) Dividir as mensagens em partes
2) Atribuir um cabeçalho, com endereço de onde vem e onde vai e enviar para o meio compartilhado
3) Essa mensagem em parte com o cabeçalho recebe o nome de pacote, que vai circular na rede até seu destino final orientado apenas pelo endereço pelo cabeçalho.
Multiplexação: Consiste em estabelecer vários canais através de um meio físico, como um receptor de TV, que recebe vários sinais através da antena, mas sintoniza apenas no que você selecionar. A divisão de canais pode ser feita em frequência ou tempo.
Divisa de tempo: TDM (Multiplexação de divisor de tempo) Usado em rede de computadores.
Cada dispositivo gera os sinais e o multiplexador vai enviar pacotes enviados escalonados através de tempo, mas pode dar prioridade a outros (QS – Quality Service)
FDS – Multiplexação de divisão em frequência (Usado em TV)
Várias frequências de transmissão diferentes que vão pelo mesmo meio e o multiplexador recebe os dados, faz a modulação em uma determinada frequência e depois são separadas 
Topologias de rede: Diz respeito a forma como os dispositivos estão organizados através dos inúmeros meios de transmissão de dados. Principais topologias:
Barramento (Uma barra onde vou conectando ao longo dela vários dispositivos)
Anel (É um canal fechado, semelhante ao barramento)
Em estrela (A mais utilizada, pois existe um dispositivo central e a partir dele, os equipamentos se comunicam a ele)
Em estrela estendida (interligação de inúmeras ligações em estrela)
Hierárquica (tipo de telefonia)
Em malha (quando tenho inúmeros dispositivos que fazem comutação e me permitem caminhos permutativos, como a internet)
ISP (Provedor de Acesso à Internet) e Backbones
ISP: é a designação dada a uma operadora de comunicações que esteja integrada a internet e que possa proporcionar acesso a outros provedores ou usuários finais
Backbones (espinha dorsal) é referência feita aos canais de comunicações empregado na comunicação entre os ISP	
Níveis do ISP: 
1) Considerado o backbone da internet, interliga outros ISP nível 1, além de conectar ao ISP nível 2. Cobertura internacional
2) Conecta-se ao ISP nível 1 e 3. Abrangência nacional ou regional
3) Conecta-se ao nível 2. Normalmente conectam ao usuário final
Classificação das redes: são levado em conta 3 parâmetros: Custo, alcance e performace.
WAN – Wide Area Network: Rede de alcance ampla.
MAN – Metropolitan Area Network – Rede de alcance metropolitana (normalmente cidade ou bairro)
LAN – Local área network – Se limita a uma pequana área física, normalmente usada em empresa pequenas e de próximas localizações.
CAN – Campus área network – Abrange uma área um pouco menor que a MAN, interliga ex: campus.
HAN – Home área network – Utilizadas em residência. Tem cabos de conexão interligados, mas são as redes tipicamente usadas em residências.
PAN – Personal área network – Se refere a pequenos dispositivos, como bluetooth para sincronizarmos o celular com redes ou computadores.
SAN – Storage área network – Áreas onde existe uma extrema necessidade de tráfego de dados.
Padrão de pacotes:
Europa: T1 = 24 canais de 64 kbps
Padrão brasileiro: E1 ou 2 Megas = 31 canais de 64 kbps (30 para usar e 1 de sinalização)
Instituições que responsáveis por padronização:
- ANSI (American National Standarts Institute) (Instituto americano de padrões)
- IANA (Internet Assigned Numbers Authority) (Autoridade de atribuição de números da internet)
- ISO (International Standards Organization) (Organização internacional de padrões)
- ITU (International Telecommunications Union) (União internacional de telecomunicações)
- IEEE (Institute of Electrical and Electronic Engineers) (Instituto de engenheiros elétricos e eletrônicos)
- IETF (Internet Engineering Task Force) (Força-tarefa da engenharia da internet)
- IAB (Internet Architecture Board) (Conselho de arquitetura da internet)
- IRTF (Internet Research Task Force) (Força-tarefa de pesquisa da internet)
- TIA (Telecommunications Industries Association) (Associação das industrias de telecomunicações)
Exercício: Possuo um arquivo de 640 kbits (kilo bits) para ser enviado a um servidor de destino. A minha rede utiliza o TDM de 24 compartimentos e tem uma taxa de 1,536 Mbps (Mega bits por segundo). Suponhamos que para ativar o canal desse circuito leve 500 milisegundos. Em quanto tempo esse arquivo será enviado?
Colocando exemplo de um trem, vamos precisar enviar um arquivo de 640 kbits nele, então precisamos saber quanto kbits cabe em cada vagão. Nosso trem tem 24 vagões (24 compartilhamentos) e sabemos que seu tamanho total é de 1,536 mpbs.
1536 / 24 = 64 kbits, cada vagão.
Como meu arquivo tem kbits e trem passa por kbits de segundos na estação, veremos em quanto tempo ele irá passar.
640 / 64 = 10 segundos. Ou seja, ele irá transmitir o arquivo em 10 segundos. 
Como o canal para ser ativado demora cerca de 500 milisegundos (0,5 segundos), temos:
10 + 0,5 = 10,5 segundos 
Aula 02
Visão Geral e Conceitos fundamentais relativo a rede de computadores
Arquitetura de rede de computadores:
· Se caracteriza por ter um conjunto de camadas que auxilia o desenvolvimento de aplicações de redes.
· O modelo inicial de referencia foi o OSI (Open System Interconnection), que foi criado em meados dos anos 70 e inspirou a criação do modelo TCP/IP. 
· Este modelo tem como característica ser um modelo teórico, onde é muito bem definido a função de cada uma das sete camadas.
Sistemas abertos: Interoperabilidade, interconectividade, portabilidade de aplicação, escalabilidade
O que é a distribuição em camadas?
· Cada camada, pode ou não, ter uma função de interferir na camada anterior ou posterior
· O principio fundamental do modelo em camadas, é permitir que cada protocolo possa funcionar na sua camada, respeitando apenas as ligações com as camadas adjacentes e a equivalência com a aplicação na máquina de destino.
Modelo TCP/IP: Possui 4 camadas:
1) Aplicação: Interação do usuário com o sistema
2) Transporte: Controle de conexões fim a fim
3) Rede: Endereçamento de pacotes
4) Física: Gerenciamento e uso de canal
Encapsulamento: Ele adiciona cada camada a partir de suas aplicações, começando com uma mensagem (Aplicação), depois cabeçalho de transporte (Transporte) que se chama SEGMENTO, eles são entregues na camada de rede que se chama PACOTE; e por último, depois que todos os cabeçalhos estão colocados, ele é entregue na camada física, que recebe um cabeçalho chamado de enlace(Física), que se chama QUADRO, que é desmontado e montado durante todo o percurso, pois entre a origem e o destino final, o mesmo pacote pode passar por inúmeros segmentos de rede, mas ele não muda pois mantém sua identidade através a base de endereço de saída e destino.
Modelo OSI (Open System Interconnection). Possui 7 Camadas:
1) Aplicação
2) Apresentação
3) Sessão
· Essas 3 primeiras camadas se equivalem a camada de aplicação do modelo TCP/IP
4) Transporte
· Essa camadase equivale a camada de transporte do modelo TCP/IP
5) Rede
· Essa camada se equivale a camada de rede do modelo TCP/IP
6) Enlace
7) Física
· Essas 2 camadas se equivalem a física do modelo TCP/IP
Visões das camadas:
Física: Tem a finalidade de receber e transmitir bits através de um canal de telecomunicações.
Enlace: A camada de enlace tem a função de fazer com que o tráfego de dados da camada física pareça livre de erros. Para isso, ela realiza:
· Sincronização entre conector e receptor
· Detecção e correção de erros 
· Formação e segmentação de dados
· Gerenciamento de transmissão em uma ou duas direções simultâneas
· Controle de acesso a um canal compartilhado
Interface: Dispositivo físico que é conectado entre dispositivo transmissor e meio de conexão, responsável por desempenhar as funções das camadas física e de enlace.
Ex: Modens e placa de rede
Canal: Meio a partir do qual trafegam os dados, ou seja, em um mesmo meio, podemos estabelecer vários canais.
Ex: Tv a cabo (vários canais e seu aparelho e o receptor é responsável por sincronizar)
O meio físico pode ser metálico ou de fibra ótica, podendo ser uma onda eletromagnética trafegando pelo ar (wireless)
Modulação: Em um determinado meio físico, podemos enviar um sinal, uma onda. Essa onda quando sofre pequenas modificações, ela não perde suas características de transmissão. Então, podemos pegar essa onda, que se chama PORTADORA, e então podemos fazer uma pequena modificação para que ela simbolize o valor que eu quero transmitir, que se chama SINAL. A modulação permite que possamos editar onde e editar com o sinal, para transmitir os valores que queremos.
Sinal analógico: tipo de onda que varia em função do tempo, onde possui infinitos estados entre o seu máximo e o seu mínimo. 
Vantagem: Não necessita de conversor. A transmissão é fácil, simplificada.
Existem 3 tipos: Modulação em Amplitude (AM) (Modifica o valor instantâneo da tensão da onda portadora em função do valor correspondente de tensão do sinal a ser transmitido), Modulação em Frequência (FM), Modulação em Fase (PM UTILIZADO QUANDO VAMOS TRANSFERIR DADOS DIGITAIS EM MEIOS ANALOGICOS)
Sinal Digital:
Tipo de onda que possui apenas dois estados: Positivo / Negativo – Máximo / Mínimo – 0 e 1
Vantagem: maior imunidade a ruídos, transmissão mais rápida e processamento direto no sinal recebido.
Desvantagem: ou está perfeito ou não sincroniza. Sempre dois estados.
Banda Passante: 
· Chamada de tartaruga de banda, é o conjunto de valores de frequência que compõem um sinal.
· Na prática, ela é a onde portadora
· As características da portadora (frequência, amplitude, modulação e alcance) vão definir a capacidade de transmissão de dados no canal
Nome do documento que descreve os protocolos: RFC
Nome do órgão responsável pelo protocolo: IETF
Aula 03
Elementos de interconexão de rede
Tipos de elementos de interconexão de rede:
Placa de rede: É o principal hardware de comunicação entre computadores através de uma rede de computadores. Ela é responsável por enviar e captar dados de um computador conectado a uma rede, através de ondas eletromagnéticas (WI-FI), cabos metálicos ou cabos de fibra óptica.
Modem: Dispositivo eletrônico que transforma sinal digital em analógico e vice-versa. Essa palavra vem de origem da expressão modulador e demodulador. O processo de conversão dos sinais digitais para analógicos é chamado de modulação e é de onde se inicia a transmissão. Para que haja comunicação, os modens devem trabalhar nos mesmos padrões. Eles podem ser divididos em:
· Modens para acesso discado: Utiliza linha telefônica para realizar uma chamada diretamente a um provedor de acesso, com modens de recebimento de chamadas. Baixas velocidades. Taxas em Kilobits /s
· Modens de banda larga: Utilizam meios de transmissão para estabelecer a comunicação usando tecnologias como XDLS. (ADSL – Asymetric Digital Subcriber Line). Altas velocidades. Taxas em Megabits /s
Repetidores (HUB): Repetidor ou HUB funciona como a peça central em uma rede de topologia em estrela, ele recebe os sinais transmitidos pelas estações e retransmite-os para todas as demais. Trabalham no nível físico do modelo OSI. Existem 2 tipos de repetidores:
· Repetidor passivo: Funcionam como um espelho, pois simplesmente refletem os sinais recebidos para todas as estações que estão conectadas a eles. Não amplificam sinal. O comprimento máximo entre HUB e estação é de até 50, utilizando cabo de par traçado.
· Repetidor ativo: Além de refletir o sinal, ele reconstitui o sinal enfraquecido e retransmite-o, fazendo com que sua distância máxima duplique em relação ao HUB passivo, sendo 100m entre estação e o repetidor. Possui alimentação de energia, e amplifica o sinal.
Ponte (BRIDGE): Funciona no nível enlace da camada OSI, a bridge tem como finalidade traduzir os quadros diferentes tecnológicos, ou seja, interligar as redes de diferentes tecnologias. Ex: Ethernet e Token Ring. Eles possuem arquiteturas diferentes, mas é possível estabelecer comunicação entre eles utilizando código único, como TCP/IP, basta quebrar a barreira física das arquiteturas utilizando uma ponte, ou no caso bridge.
Comutador (SWITCH): Funciona no nível de enlace da camada OSI, o comutador tem a mesma função de uma ponte, ou seja, “ouvir” o tráfego de cada porta Ethernet, descobrir a qual porta cada dispositivo está conectado e armazenar essa informação em sua tabela. Uma vez identificado o endereço, o switch consulta a tabela e envia o tráfego diretamente para a porta de destino. A diferença entre eles, é que o comutador consegue realizar trocas de informações simultaneamente. Além de ser mais veloz que a ponte, o switch pode suportar diversos tipos de interfaces (Cabo de fibra ótica,, Cat 5 e 6, Ethernet 10, 100 mbps e 1 gbps. Ele possui 4 tipos de classe: 
· Classe 1: Switch não gerenciado. Função de comutar os pacotes entre as portas, não possui suporte VLAN’s
· Classe 2: Switch gerenciado. Função de comutar os pacotes de criação de VLAN’s (Virtual Lan’s)
· Classe 3: Switch Layer 3. Além de possuir todas as características das classes anteriores, realiza alguns serviços de camada três (Camada de rede modelo OSI)
· Classe 4: Realiza a comutação das camadas 4 e 7 do modelo OSI.
VLAN (Virtual Local Área Netword)
As VLAN’s funcionam como uma rede virtual, utilizada para transporte de informação somente para os devices que pertencem a ela. Como o switch possui informação de endereçamento em sua tabela interna, o adm de rede, para diminuir o tráfego de difusão, pode criar redes virtuais para que pareçam que estão em uma rede física. Pode ser classificados em:
· Cut-Trough: O Switch examina apenas o endereço MAC do quadro e envia para o destinatário. Devido a este processo o equipamento tem baixa latência.
· Store-and-Forward: O switch armazena todo o quadro, examina o endereço MAC, avalia o CRC e encaminha o quadro para o endereço destinado.
· Fragment Free: Para este método, o switch tenta utilizar os benefícios dos métodos anteriores, onde se limita a analisar os primeiros 64 bytes do quadro, onde as informações de endereçamento estão armazenadas. 
Roteador (ROUTER): Funcionando no nível de rede da camada OSI, o roteador é o dispositivo que decide qual o melhor caminho que o tráfego de informações deve seguir, baseado em endereços lógicos. Este processo é chamado de roteamento. O roteamento segue uma regra definida na camada tabela de roteamento que pode ser configurada manualmente ou através de protocolos de roteamento (RIP, OSPF, IGRP, BGP, EGP). O roteador pode ser usado como um gateway de aplicação, utilizando as camadas superiores do modelo OSI, o que coincide com o protocolo TCP/IP. Nesse caso, os protocolos das camadas superiores o roteador pode fazer algumas funções, como: 
· NAT: Network Address Translation: O protocolo TCP/IP possui endereço de origem e destino. Com o NAT esses dados podem ser modificados, tanto de origem como de destino
· DHCP: É utilizado para definir automaticamente endereços IP para computadores. Assim não é necessário configurarseus endereços de rede manualmente. Essa operação se dá utilizando protocolo RARP da camada de enlace. 
· Firewall: O roteador permite a função de filtro de pacotes selecionados e permitindo quais deles podem transpassa-lo. Utilizando lista de acesso, o roteador pode fazer filtros com a lista de acessos, proibindo e permitindo tráfegos específicos tanto para dentro quanto para fora de sua rede.
Protocolo RARP: Coleta as informações de hardware (MAC Adderess) e as associa a um endereço IP (lógico). 
Aula 04 – Arquitetura de aplicação e topologia de rede
Arquitetura de computadores: Arquitetura onde o processamento é dividido em módulos ou processos distintos. Um processo é responsável pela manutenção da informação (Servidor), enquanto o outro é responsável pela obtenção de dados (Cliente).
É baseado em 3 componentes principais: Gerenciamento de banco de dados (tem a função de servidores). Redes (Funcionam como meio de transporte de dados. Softwares para acesso aos dados: Clientes.
Topologia esta relacionada com a disposição dos equipamentos dentro de um ambiente. Na prática, essa arquitetura define onde está a informação e de que forma se pode chegar a ela.
Se for levado em consideração sua distribuição geométrica, é considerada topologia física. Caso tenho arquitetura relacionada com a forma que os equipamentos interagem, é conhecida como topologia lógica.
Topologia lógica: Para haver comunicação, são necessários pelo menos 5 elementos básicos:
A mensagem; O elemento receptor; O elemento transmissor; O meio de transmissão; o protocolo de comunicação. 
Existem 3 tipos básicos de comunicação: ponto a ponto, cliente e servidor, ponto múltiplo ou somente multiponto.
Ponto a ponto: é quando a comunicação é estabelecida utilizando apenas dois pontos interligados (receptor e transmissor). Para esse tipo de arquitetura, não existe 1 tipo de compartilhamento do meio com vários outros usuários. 
Ex: PC conectado a um modem, que está conectado à rede.
Ponto-Multiponto: É o caso de um ponto central enviar e receber informações de vários pontos de rede, utilizando um mesmo meio, e derivando ao longo do caminho.
Ex: PC conectado a um roteador dividindo 2 redes.
Existem derivações lógicas para endereçamento de pacotes de dados:
Unicast: É uma forma de envio de informações direcionadas para somente um único destino
 
Multicast: É a forma de envio de informações para múltiplos destinos. Ele é direcionado para um grupo específico e pré-definido de destinos possíveis. Ex: utilização de subredes ou pedaços de redes para obter um endereçamento de rede. 
Broadcast: Forma de envio de informações onde a mensagem é enviada para todos os destinos possíveis da rede. Existe no endereço IP[,] um endereço específico que tem essa função.
 
Domínio de Broadcast: É uma forma de envio de informações onde a mensagem, através do segmento lógico, é capaz de se comunicar com outros equipamentos, sem a necessidade de um dispositivo de roteamento. Basta fazer uma segmentação lógica na rede. Não é recomendavel criar vários dominios, pois aumenta o congestionamento de informações, latencia e outros fatores que degradam a eficiencia e qualidade da rede.
Sistemas operacionais de redes:
Com a evolução das redes de computadores, os equipamentos se adaptaram e passaram a ter funções especificas para o processamento em redes. Ex: Computação paralela, computação em nuvem, compartilhamento de devices.
	
Surgiram os Sistemas Operacionais de Redes (SOR), como uma extensão dos antigos Sistemas Operacionais Locais (SOL), com o objetivo de tornar transparente o uso dos recursos compartilhados na rede.
Arquitetura Peer-to-peer e Cliente-Servidor
No modo cliente-servidor, a entidade que solicita o serviço é chamada cliente e a que presta o serviço é o servidor. A interação constitui-se no modo básico de interação dos sistemas operacionais de redes. 
Nas estações que utilizam o módulo cliente, o SOR recebe o pedido de acesso a um recurso localizado em outra estação da rede, monta uma mensagem contendo a solicitação e a envia ao módulo servidor da estação, onde está sendo executado o serviço. 
As funções necessárias do SOR, nos módulos clientes e servidor são diferentes. No módulo cliente, o SOR praticamente restringe a fornecer serviços de comunicação de pedidos para o servidor e a entregar as respostas às aplicações. Já o módulo servidor, além das funções de comunicação, é responsável por vários outros serviços como, por exemplo, o controle de acesso aos recursos compartilhados por vários usuários através da rede, assim evita, por exemplo, que um usuário não autorizado apague arquivos que não lhe pertencem.
SORC: Sistema Operacional de redes com módulo cliente
SORS: Sistema Operacional de redes com módulo servidor.
Na arquitetura Cliente-Servidor, os equipamentos da rede dividem-se em estações clientes, onde possuem as funções do módulo cliente acopladas ao sistema operacional local e em estações servidoras. Os equipamentos chamados de estações servidoras possuem as funções do módulo servidor e, opcionalmente, podem possuir também as funções do módulo cliente.  Na figura abaixo a última representação é de um equipamento com módulo servidor.
Na arquitetura Peer-to-peer, todas as estações possuem no sistema operacional de redes os dois módulos: SORC e SORS
Tipos de serviços prestados pelos servidores:
Servidor de arquivo: Função de oferecer aos módulos de clientes os serviços de armazenamento, de compartilhamento de discos, controle de acessos a informações. 
Servidor de banco de dados: Conhecido como SGBD, usa um servidor de arquivo para armazenar dados, num padrão onde é lido por uma aplicação específica. Utiliza uma linguagem codificada chamada Structured Query Language (SQL), o usuário consegue enviar uma informação e o servidor entendendo o pedido, executa a consulta, processa a informação e retorna o resultado. 
Servidor de Impressão: Tem como função gerenciar e oferecer serviços de impressão a seus módulos clientes, podendo possuir uma ou mais impressoras acopladas. 
Servidor de Gerenciamento: Tem função de monitorar o tráfego de dados, verificar o estado e o desempenho de uma estação de rede, ou monitorar o meio de transmissão e de outros sinais, o servidor de gerenciamento é necessária para a detecção de erros, diagnoses e para resolução de problemas, tais como falha no meio, diminuição de desempenho, etc.
Topologia Lógica: Estrutura definida por sua topologia e de acordo com o comportamento dos equipamentos conectados. Existem dois tipos principais métodos de transmissão:
Funcionamento em Barras (BUS) e Funcionamento em Anel (RING)
Topologia física: Estrutura definida por sua topologia física e de acordo com a forma que os enlaces físicos estão organizados.
Uma rede pode ter as topologias física e lógica completamente diferentes.
A topologia física Barramento: 
Topologia física de uma rede Ethernet com cabo coaxial (10Base2)
Topologia lógica de rede Ethernet baseada em HUBs
A topologia física Estrela:
Topologia física de um Mainfraime com terminais
Topologia física de uma rede Ethernet com 1 HUB e computadores
Topologia física de uma rede Ethernet com 1 Switch e computadores
Topologia lógica de uma rede Ethernet com 1 Switch e computadores
Aula 05 – Protocolos TCP / IP
História da Internet:
Modelo IPV4: Trabalhava com 2³² endereços.
O novo modelo IPV6, trabalha com 2 elevado a 128.
Protocolos da Suiti TCP/IP
Para que haja comunicação entre os dispositivos, é obrigatório que haja a camada montada dentro dele:
Aplicação, Transporte, Rede (Internet), Física (Rede)
Entre origem e destino devem ter equivalência em protocolos nas aplicações. Ex: protocolo HTTP, eu preciso que uma das extremidades tenham um cliente de um lado (Browser) e servidor web do outro (Firefox, Chrome).
Encapsulamento: 
Aplicações
Ao desenvolver uma aplicação, o desenvolvedor utiliza uma ou duas arquiteturas mais utilizadas em aplicações de rede:
· Cliente servidor
· Ponto a Ponto (P2P) 
A maior parte dos protocolos da camada de aplicação da pilhaTCP/IP utilizam a arquitetura cliente servidor.
Nestas aplicações, o servidor deve ser capaz de atender a todas as requisições de seus clientes.
Característica marcante: O servidor permanece pronto para atender solicitações, diferente do cliente, que pode desligar ou não
Camada de transporte: É fundamental na arquitetura de rede em camadas, pois determina o papel de fornecer serviços de comunicação direta entre os processos de aplicações que rodam em máquinas diferentes. 
O grande problema da camada de transporte não está no funcionamento, pois atinge quase a perfeição na qualidade, o grande problema é o nome, pois ela não faz um transporte e sim controle, pois faz esse controle na origem e destino, baseado na mensagem do cabeçalho.
Ela fornece uma comunicação lógica entre esses processos. Os processos de aplicação, utilizam a comunicação lógica sem a preocupação com os detalhes da infraestrutura física utilizada para transportar as mensagens.
Os dados que chegam na camada de aplicação são divididos em segmentos e passados com o endereço de destino para a camada de rede. Fornece uma comunicação lógica entre os processos do aplicativo em execução entre hosts diferentes, que pode ser orientada a conexão e não orientada a conexão. Pode ser categorizada como confiável e não confiável. 
São utilizados conceitos de portas para a identificação dos processos de aplicação: 
Específica 2 tipos de protocolos e a utilização de um ou de outro dependente das necessidades da aplicação:
TCP (Transmission Control Protocol) ou UDP (User Datagram Protocol)
Protocolo TCP: 
· Orientado a conexão;
· Entrega confiável pois o destinatário confirma o recebimento do segmento.
Protocolo UDP: Sem conexão e absolutamente mais rápido, pois não tem muitos controles e é simplificado.
Checksum: controle de rede
· Entrega não confiável, pois o destinatário não confirma o recebimento do segmento.
No protocolo UDP, eu utilizo naquelas aplicações que eu preciso ter rapidez na transmissão e aquele tipo de transmissão, caso perca uma das partes, não vai comprometer um todo. Ex: A diferença entre fotografia e um filme. Se eu perco uma fotografia, eu perco pouco a qualidade, diferente de um filme, por exemplo.
Camada de Rede: É uma das camadas de maior complexidade da pilha de protocolos, pois implementa serviço de comunicação entre dois hosts A e B que há um pedaço de camada em cada um dos hosts e roteadores de rede. Os roteadores ao longo do enlace examinam campos de cabeçalho em todos os datagramas IP que passam por eles. A camada de rede transporta segmentos do hospedeiro transmissor para o receptor.
Datagrama IP:
Ele tem inúmeros controles e sua orientação é baseada em endereços IP de origem e de destino. São endereços de 32 bits. 
· No lado transmissor, encapsula os segmentos em datagramas.
· No lado receptor, entrega os segmentos à camada de transporte.
Funções mais importantes da camada:
· Comutação dos pacotes. Ou seja, ao chegar um pacote no enlace de entrada no roteador, ele deve ser conduzido para a saída apropriada do roteador.
· O roteamento a camada de rede, deve determinar a rota a ser seguida pelos pacotes desde a origem até o destino.
Componentes essenciais da camada de rede:
· O componente de roteamento que determina o caminho que um datagrama segue desde a origem até o destino.
· Dispositivo para comunicação de erros de datagramas e para atender requisições de certas informações da camada de rede, o protocolo ICMP.
· O protocolo IP, que cuida das questões de endereçamento.
Internet Protocol Standardtization Request For Coments (RFC) – Protocolos da internet
· Ninguém é o proprietário da tecnologia TCP/IP
· Internet Network Information Center (INTERNIC)
· Comitês da INTERNIC
· IANA
Modelo internet:
Objetivo: Interligar duas maquinas de forma transparente para o usuário.
· Diferentes aplicações se comunicando através de diferentes enlaces e canais utilizando as camadas de rede e transporte.
Alguns protocolos da camada de aplicação:
· Protoclo Telnet, padronizado pela RFC’s 854 a 861, é um protocolo simples de terminal remoto. Ele permite que um usuário em determinado site estabeleça uma conexão TCP com um servidor em outro site.
· A partir do momento que se inicia a sessão de trabalho remoto, qualquer coisa que é digitada é enviada diretamente para o computador remoto.
· Apesar do usuário continuar ainda no seu próprio computador, o telnet torna seu computador invisível enquanto estiver rodando.
· O servidor recebe o nome transparente, porque faz com que o teclado e o monitor do usuário pareçam estar conectados diretamente à máquina remota.
Três serviços básicos oferecidos pelo Telnet:
1) Terminal virtual de rede: que proporciona uma interface padrão para sistemas remotos; programas cliente que não tem que compreender os detalhes de todos os possíveis sistemas remotos, eles são feitos para usar a interface padrão.
2) Mecanismo de Negociação: que permite ao cliente e ao servidor negociarem opções e proporcionar um conjunto de opções padrão.
3) Tratamento simétrico da conexão: Assim, ao invés de forças o cliente para conectar-se a um terminal de usuário, o protocolo permite um programa arbitrário tornar-se um cliente.
Protocolo FTP: 
· O FTP (File Transfer Protocol), padronizado pela RFC 959, está entre os protocolos de aplicativos mais antigos ainda em uso na internet.
· Ele precede o TCP e o IP
· Foi projetado para permitir o uso interativo ou em lote. Porém a maioria dos usuários invoca o FTP. Interativamente, através da execução de um cliente FTP que estabelece uma comunicação com um servidor especificado para transferir o arquivo.
· Existe um protocolo chamado TFTP (Trivial File Transfer Protocol) é direcionado para aplicações que não necessitam de interações complexas entre o cliente o servidor.
· Ele restringe operações para simples transferências de arquivos e não fornece autenticação. Por ser mais restritivos, o software do TFTP é muito menor que o FTP.
Protocolo SMTP (Simple Mall Transfer Protocol)
· Definido pela RFC 5321, está no centro do correio eletrônico. 
Sistema de correio eletrônico da Internet utiliza 3 componentes:
1) Agente e usuário
2) Servidores de correios
3) Protocolo SMTP
Agente usuário: Permite que os usuários leiam, respondam, retransmitem, salvem e componham mensagens.
Ex: Outlook, Apple Mall, Mozila
Servidores de correio:
· Formam um núcleo da infraestrutura do e-mail.
· Cada destinatário tem uma caixa postal localizada em um dos servidores do correio
SMTP: é o protocolo da camada da aplicação do correio eletrônico da internet, utiliza o serviço confiável de dados TCP para transferir mensagens do servidor de correio do remetente para o destinatário.
Webmail: É uma integração entre os protocolos HTTP e SMTP.
Protocolo SNMP (Simples Network Managent Protocol)
É o protocolo padrão para administrar uma rede.
Ele define como um gerente se comunica com o agente. Possui três versões 1,2 e 3.
A versão 3, a mais atual, difere das demais, por possuir recursos de segurança capazes de criptografar a string da comunidade SNMP.
Apesar disso, a versão mais utilizada no protocolo SNMP é a versão 2c. 
Como um administrador de rede pode descobrir problemas e isolar suas causas? Através de um software de gerencia de rede que permite a um gerente monitorar e controlar componentes da rede. Ele permite a um gerente interrogar dispositivos como hosts, roteadores, comutadores e bridges, bem como obter estatísticas sobre as redes as quais se ligam.
Protocolo ICMP (Internet Control Messege Protocol)
Padronizado pela RFC 792, é o protocolo que o IP utiliza para enviar mensagens de erro e mensagens informativas. O ICMP uso o protocolo IP para enviar suas mensagens. Quando um roteador tem uma mensagem ICP para enviar, ele cria um diagrama IP e encapsula a mensagem do ICMP no datagrama. A mensagem ICMP é colocada na área de dados do datagrama.
Datagrama é sinônimo de pacote, é o pacote em trânsito.
Conceito TCP/IP – SOCKET.
Aula 06 – Visão das tecnologias da camada de enlace
Onde a camada de enlace é implementada?A camada de enlace é implementada em um adaptador de rede, que é também conhecido como controlador de interface de rede (NIC). No núcleo do adaptador de rede, está o controlador da camada de enlace, normalmente um único chip de sistema, que implementa vários serviços da camada de enlace (enquadramento, acesso ao enlace, controle de fluxo etc).
Endereçamento da camada de enlace: Na camada de enlace, não é o nó (roteadores e computadores) que possuem um endereço de camada de enlace e sim o adaptador do nó. Segundo Kurose, um endereço da camada de enlace é também denominado um endereço de LAN, um endereço físico, ou um endereço MAC (media access control – controle de acesso ao meio.
Serviços Fornecidos: Um protocolo de camada de enlace é usado para transportar um datagrama por enlace individual. Ele define o formato dos pacotes trocados entre os nós, nas extremidades do enlace, bem como as ações realizadas por esses nós ao enviar e receber pacotes. A unidade de dados trocada pelo protocolo de camada de enlace é chamada de quadro e cada quadro encapsula um datagrama da camada de rede. 
Serviços que podem ser oferecidos: 
· Enquadramento de dados: Quase todos os protocolos da camada de enlace encapsulam cada datagrama de rede dentro de um quadro de camada de enlace, antes de transmiti-lo pelo enlace.
· Acesso ao enlace: Um protocolo de acesso ao meio (MAC) especifica as regras, segundo as quais um quadro é transmitido pelo enlace.
· Entrega confiável: Quando um protocolo da camada de enlace fornece serviço confiável de entrega, ele garante que vai transportar cada datagrama da camada de rede pelo enlace sem erro.
· Controle de fluxo: Semelhante a camada de transporte, um protocolo de camada de enlace pode fornecer controle de fluxo, para evitar que o nó remetente de um lado de um enlace congestione o nó receptor do outro lado do enlace.
· Detecção de erros: Mecanismo para detectar a presença de erros de bits, que podem ser originados pela atenuação do sinal ou ruídos eletromagnéticos. 
· Correção de erros: Semelhante a detecção de erros, porém, além de detectar erros no quadro, também determina exatamente em que lugar do quadro os erros ocorreram corrigindo-os.
· Half-Duplex e full-duplex: Na transmissão full-duplex, os nós e ambas as extremidades de um enlace pode transmitir pacotes ao mesmo tempo. Com a transmissão half-duplex um nó não pode transmitir e receber pacotes ao mesmo tempo.
Como os protocolos da camada de enlace têm uma atuação muito ampla, muitas vezes encontra-se o termo “tecnologia“ para se referenciar a tais protocolos.  Existe uma gama relativamente grande de tecnologias (protocolos), conforme abaixo:
Token Ring
Token Bus:
DQDB:
 
100VGAnyLan
FDDI: 
ATIM: O ATM (Mode de Transferência Assíncrono) é uma tecnologia baseada na transmissão de pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas “células”. As células são transmitidas através de conexões com circuitos virtuais, sendo seu encaminhamento baseado em informação de um cabeçalho, contido em cada uma delas. É capaz de suportar diferentes serviços, para satisfazer aos requisitos exigidos pelos diferentes tipos de tráfego em as altas velocidades de transmissão como, por exemplo: voz, vídeo e dados.
Familia Ethernet
Ethernet: 
Definido pelo padrão IEEE 802.3 e, originalmente, com capacidade de 10Mbps; e podendo  utilizar diversos tipos de cabeamento. É uma tecnologia de rede extensamente utilizada que emprega topologia de barramento. O padrão Ethernet especifica todos os detalhes, inclusive o formato dos quadros que os computadores enviam através do barramento, a voltagem a ser utilizada e o método usado para modular o sinal. Uma rede local (LAN) Ethernet é composta de hardware e software ,trabalhando juntos, para oferecer dados digitais entre computadores. Para conseguir essa tarefa, quatro elementos básicos são combinados para a criação de um sistema Ethernet:
1) O quadro (frame): O quadro (frame), que é um conjunto padronizado de bits usados para transportar dados pelo sistema;
2) O protocolo media access control: O protocolo Media Access Control, que consiste em um conjunto de regras embutidas em cada interface Ethernet para permitir que vários computadores acessem o canal Ethernet, compartilhado de um modo ordenado;
3) Os componentes de sinalização: Os componentes de sinalização, que consistem em dispositivos eletrônicos padronizados, que enviam e recebem sinais por um canal Ethernet;
4) O meio física: O Meio físico, que consiste nos cabos e outro hardware usado para transportar os sinais ethernet digitais entre os computadores ligados à rede.
Como uma rede Ethernet funciona?
A rede Ethernet utiliza uma topologia de barramento, onde múltiplos computadores devem compartilhar o acesso a um único meio. Um remetente transmite um sinal, que se propaga do remetente em direção às duas extremidades do cabo. Neste momento, o computador remetente tem uso exclusivo do cabo inteiro, durante a transmissão de um dado quadro, e os outros computadores devem esperar.
A Evolução Do Ethernet
1) Fast Ethernet: Evolução do padrão Ethernet, porém com capacidade de 100 Mbps. O sistema de Fast-Ethernet é baseado em sistemas de mídia de par trançado e fibra ótica e oferece canais de rede de alta velocidade para uso em sistemas de backbone.
2) Gigabit Ethernet: Evolução do padrão Fast-Ethernet para capacidade de 1000 Mbps. Descreve um sistema que opera a uma velocidade de 1 bilhão de bits por segundo, em mídia de fibra ótica e par trançado.  Emprega o mesmo protocolo CSMA/CD, empregado nas suas predecessoras Ethernet e, além disso, o formato e tamanho do frame também são o mesmo.
3) 10 Gigabit Ethernet e 100 Gigabit Ethernet: Evolução do padrão Gigabit, suportando capacidade de transmissão de 10 e 100 Gbps, respectivamente. O padrão 10 Gigabit Ethernet segue na sua essência o padrão gigabit ethernet, porém, seu modo de transmissão é, única e exclusivamente, full-duplex e o meio físico é a fibra ótica – mutimodo ou monomodo. Em virtude do aumento da distância abrangida pela fibra ótica (40 km), o 10 gigabit ethernet é utilizado em rede metropolitana.
Aula 07 – Endereço IP
Como identificar um host dentre tantas redes interconectadas? Para que isso aconteça, precisamos considerar dois métodos:
1) Um número que identifique, ubiquamente, uma máquina;
2) Uma forma de encontrar uma máquina (por meio de seu número), entre as demais interligadas por meio de redes, sejam locais ou globais.
Endereço IPv4: Cada endereço IP tem cumprimento de 32 bits (equivalentes a 4 bytes) ou seja, capacidade 2³² endereços possíveis, ou seja, aproximadamente 4 bilhões de endereços possíveis. Esses endereços são escritos em notação decimal separada por ponto, na qual cada byte do endereço é escrito em sua forma decimal e separado por outros bytes por um ponto
Exemplo: Considere o endereço IP abaixo: 
O endereço acima tem 4 números separados por pontos. Cada número decimal representa um octeto que corresponde a um número binário de 8 bits. Por conseguinte, o endereço 192.168.0.1, em notação binária é:
Como estamos representando um número binário em cada octeto, consequentemente o valor máximo  que poderá ocorrer em um octeto será todos os bits deste octeto ligado, ou seja, o valor 11111111, que representa o número 255, que representa o número máximo.
Classificação dos IPv4: Uma vez que os projetistas do Ip escolheram um tamanho para endereços IP e decidiram dividir cada endereço em duas partes, eles tiveram que determinar quantos bits colocar em cada parte. O ID de rede  precisa de bits suficiente para permitir que seja atribuído que um número de rede único a cada rede física em uma inter-rede. Já o ID de hots precisa de bits suficientes para permitia que a cada computador acoplado a uma rede seja atribuído um endereço único.
Conceitos de Redes e Subredes: Segundo Tanembaum, todos os hosts de uma rede devem ter o mesmo de rede. Porém, esta propriedade do endereçamento IP poderá causar problemas, à medida que as redescrescem. Como fazer se um empresa começou sua rede com uma rede classe C e posteriormente necessitou ampliá-la, de forma que o número de hots fosse maior que máximo permitido pelo endereçamento? Conseguir um novo IP pode ser uma tarefa não tão trivial, pois, não existem tantos endereços disponíveis.
VLSM, CIDR, NAT: Tanto o VLSM, quanto  o CIDR,  permitem que uma porção de um endereço IP seja dividida recursivamente em pequenos pedaços. A diferença entre os dois é o fato de que o VLSM faz a divisão de um endereço IP da Internet alocado à uma organização, porém isto não é visível na Internet. Já o CIDR permite a alocação de um bloco de endereços por um registro na Internet através de um ISP (Internet Service Provider).
Endereço IPv6: O protocolo Ipv6 tem endereços mais longos, diferentemente do Ipv4 que tem 8 bytes, possui 16 bytes resolvendo o problema de endereçamento. Apresenta a simplificação do cabeçalho para apenas sete campo contra 13 do Ipv4. Esta mudança permite aos roteadores processarem os pacotes com mais rapidez, melhorando o desempenho da rede (throughput e retardo) e diminuindo o tempo de processamento. A autenticidade e privacidade são recursos importantes deste novo IP.
Resolução de Nomes (IP x Nomes): Nós estudamos que os endereços IP são utilizados para a identificação unívoca de um host possuem 32 bytes, na versão Ipv4, e utilizam a notação decimal separada por ponto. Existe uma outra forma de identificação, mais intuitiva, já que  os usuários de computadores lembram com muito mais facilidade de nomes do que de números. Desta forma, nomes comuns ou amigáveis podem ser  atribuídos ao endereço IP do computador , através da  utilização de um  sistema de nomes,  associando  nomes a endereços IP.
Inicialmente, o sistema de nomes foi baseado em uma simples tabela associando  o IP ao  NOME do HOST. Esta tabela  é salva com o nome de arquivo HOSTS e cada máquina possui a cópia deste arquivo em pasta padronizada, que irá variar dependendo do sistema operacional. Apesar da simples implementação, sua  utilização é inviável para grandes redes, sendo adotado então outros protocolos, que automatizarão o processo de conversão. A resolução de nomes tem um papel importante na comunicação de rede ,porque os nomes lógicos de hosts na rede precisam ser resolvidos nos endereços de rede, antes que a comunicação real possa ocorrer entre eles.
Para procutar o nome do host do seu computador, vá no cmd e digita hostname. Você pode ainda utilizar uma outra opção que é  clicando com botão direito em Meu Computador, em seguida clicar em Propriedades e navegar até a aba Nome do Computador. Essas 2 maneiras são diferentes mas respondem com a mesma informação..
Composição Do Endereço  IP:
Os endereços IP são compostos de dois identificadores: o ID de host e o ID de rede;
O ID de host é utilizado para descrever cada dispositivo em uma rede. Os IDs de host devem ser únicos na rede. Dois hosts não podem ter um mesmo ID de host em uma mesma rede. 
Os IDs de rede não devem ser 127, que é um endereço reservado de loopback local;
Cada rede de IP deve ter um único ID de rede, que seja comum a todos os host, nesse segmento. Duas redes não podem ter o mesmo ID.
Endereços Especiais: 
Endereço bloadcast: É identificado por todos  os 1s binários de um ID de host.  Vale lembrar que, quando um octeto tem todos os 1s binários, significa na notação decimal o número 255.  Desta forma, os IDs de host  e de rede não devem ser configurados com este endereço, pois, foi reservado para o endereço de bordcast.
Endereço local: Não é roteado e é identificado por todos os zeros de um ID de host. Tanto o ID de host como os IDs de rede não podem ser configurados com todos os zeros binários. Esse endereço especial é reservado apenas aos pacotes “locais” e que não serão  encaminhados pelos roteadores;
Endereço Reservados: A IANA (internet Assigned Numbers Autorithy) reservou os três seguintes blocos de espaço de endereço IP para o endereçamento de redes privadas, ou seja, não poderá ser utilizado pela internet:
Máscara de sub-rede: 
Uma máscara de sub-rede é uma string contínua de 1s binários que identificam ou mascaram a parte do ID de rede de um endereço IP.  O propósito de uma máscara de sub-rede é identificar o comprimento e o valor de um ID de rede. O IP utiliza a máscara de sub-rede local combinada com o endereço IP local para identificar a rede local.
Intervalo e Classificação dos Endereços IP:
A classe D é utilizada para multicasting, que permite a entrega a um conjunto de computadores. O funcionamento do multicast na camada de rede é semelhante ao que já estudamos na camada de enlace. 
Os primeiros quatro bits de um endereço determinam a classe a que o endereço pertence: 
Subrede: 
A solução foi permitir que uma rede seja dividida em diversas partes para uso interno, mas externamente continue a funcionar como uma única rede. Em vez de ter um único endereço  para indicar o número de rede , alguns bits são retirados do número do host para criar um número de sub-rede. Para implementar a divisão em sub-redes, é necessário uma máscara de sub-rede que indique a divisão entre o número de rede + sub-rede e o host.
As máscaras de sub-rede também são escritas em notação decimal com pontos, com a inclusão de uma barra vertical seguida pelo número bits na parte de rede + sub-rede.  Fora da rede, a divisão em sub-redes não é visível e não exige a intervenção do ICANN.
A barra vertical mostra o limite entre o número da sub-rede e o número do host. À esquerda está o número de sub-rede de 6 bits e à direita está o núemro de host de 10 bits.
CIDR (Classless InterDomain Routing): 
A idéia básica do CIDR, descrito pela RFC 1519,  é alocar os endereços Ip restantes em blocos de tamanho variável, sem levar em consideração as classes. Se um site precisar, por exemplo de 2.000 endereços, ele receberá um bloco de 2.048 endereços em um limite de 2.048 bytes.  A porção de endereço de rede tem tamanho arbitrário. O formato do endereço: A.B.C.D/x, em que x é o número de bits na parte de rede do endereço .
Exemplo: Suponha que a Empresa X necessite de 2048 endereços e receba os endereços 194.24.0.0 a 194.24.7.255  e máscara de de 255.255.248.0. Em seguida, a empresa Y solita 4.096 endereços. Como um bloco de 4.096 endereços deve ficar em um limite de 4.096 bytes, não podem ser fornecidos endereços que comecem em 194.24.8.0. Em vez disso, são fornecido endereços de 194.24.16.0 a 194.24.31.255, juntamente com a máscara 255.255.240.0. Agora, a empresa Z solicita 1.024 endereços e são atribuídos a ela os endereços de 194.24.8.0 a 194.24.11.255, bem como a máscara 255.255.252.0.
Dentro das instalações da empresa, toda máquina tem um endereço exclusivo, através da utilização dos endereços reservados, estudados anteriormente.  Quando o pacote deixa as instalações da empresa, ele passa por um elemento conversor, neste caso, poderá ser um firewall, um roteador ou proxy, que irá converter o endereço privado em um endereço válido IP válido e pertencente à rede da organização.
Aula 08 – Noções de Algoritmos e protocolos de roteamento
Roteamento: Normalmente, uma máquina está ligada diretamente a um roteador, também chamado de roteador default ou roteador do primeiro salto. Sempre que uma máquina emitir um pacote, o pacote será transferido para seu roteador default e posteriormente para o roteador destino.
No exemplo, caso uma máquina da Rede Local de São Paulo deseje  transmitir uma mensagem para uma máquina na rede local do Rio de Janeiro, a máquina de origem, que neste caso pertence a rede de São Paulo, deverá primeiro enviar o pacote para o  seu roteador default.
Para que um roteador seja capaz de realizar a transferência dos dados recebidos, ele precisa que algumas perguntas sejam respondidas:
O endereço de destino recebido da origem diz ao roteador para onde o tráfego vai. Além desta informação, ele irá precisar saber qual a direção, ou seja, o caminho a ser seguido. O melhor caminho ao destino deve ser determinado para que o roteador possa encaminhar os pacoteseficazmente.  E neste caso os outros roteadores da rede podem providenciar esta resposta. Quanto mais nova for a informação melhor será o resultado final.
Portanto, a finalidade de um algoritmo de roteamento é simples: dado um conjunto de roteadores conectados por enlaces, um algoritmo de roteamento descobre um “bom caminho” entre o roteador de origem e o roteador de destino.
Como saber o que é um bom caminho? Normalmente um “bom caminho” é aquele que tem o “menor custo”. Por exemplo, dado que a rede de origem 172.20.0.0/23 (X)  deseja transmitir pacotes para a rede destino 172.30.0.0/23 (Y), existem muitos caminhos entre as duas redes e  cada caminho tem um custo. Um ou mais destes caminhos podem ser um caminho de menor custo.
Os custos podem ser: tamanho físico, velocidade e custo monetário do pacote.
Algoritmos de roteamento global ou descentralizado:
Os algoritmos de roteamento global calculam o caminho de menor custo entre a origem e um destino, usando o conhecimento completo e global sobre a rede. Em outras palavras, o algoritmo considera como dados de cálculo a conectividade entre todos os nós e todos os custos dos enlaces.
Em um algoritmo de estado de enlace, a topologia da rede e todos os custos de enlace são conhecidos, isto é, estão disponíveis como dados para o algoritmo de estado de enlace. Isto ocorre, fazendo com que cada nó transmita pacotes de estado de enlace a todos os outros nós da rede, sendo que cada um destes pacotes contém as identidades e os custos dos enlaces ligados a ele.
Descentralizados: No algoritmo de roteamento descentralizado, o cálculo do caminho de menor custo é realizado de modo interativo e distribuído. Nenhum nó tem informação completa sobre os custos de todos os enlaces da rede. Em vez disso, cada nó começa sabendo apenas os custos dos enlaces diretamente ligados a ele. Então, por meio de um processo iterativo de cálculo e de troca de informações com seus nós vizinhos (nós que estão na outra extremidade dos enlaces aos quais ele próprio está ligado), um nó gradualmente calcula o caminho de menor custo até um destino ou um conjunto de destinos.
Algoritmo de roteamento estáticos ou dinâmicos: 
Algoritmo de roteamento estático Em algoritmos de roteamento estático, as rotas mudam muito lentamente o longo do tempo, muitas vezes como resultado de intervenção humana através da configuração manual de uma rota.  Neste tipo de algoritmo, todos os computadores ou roteadores na rede tomam suas próprias decisões de roteamento, seguindo um protocolo formal de roteamento.  Em MANs e WANs, a tabela de roteamento para cada computador é desenvolvida individualmente pelo seu administrador de rede.
Algoritmo de roteamento dinâmico: Os algoritmos de roteamento dinâmico mudam os caminhos de roteamento, à medida que mudam as cargas dos tráfegos ou a topologia de rede.  Um algoritmo dinâmico pode ser rodado periodicamente, ou como reação direta à mudança de topologia de rede, ou de custos dos enlaces. Ao mesmo tempo em que são mais sensíveis às mudanças na rede, os algoritmos dinâmicos também são mais suscetíveis a problemas como loops de roteamento e oscilação de rotas.
Algoritmo de roteamento sensível à carga e insensível à carga 
Os algoritmos de roteamento sensíveis à carga, os custos de enlace variam, dinamicamente, para refletir o nível corrente de congestionamento no enlace subjacente. Caso haja um alto custo associado ao enlace congestionado, o algoritmo tenderá a escolher rotas que evitem esse enlace congestionado. Já os algoritmos de roteamento insensíveis à carga, atualmente utilizado na internet (RIP, OSPF e BGP), não levam em consideração o custo, pois, o custo de um enlace não reflete explicitamente seu nível de congestionamento corrente.
Protocolos de Roteamento:
Um protocolo de roteamento é um protocolo utilizado para trocar informações entre computadores, de modo a permitir que eles montem e mantenham suas tabelas de roteamento. Quando novos caminhos são acrescentados, ou quando os caminhos estão obstruídos e não podem ser utilizados, são enviadas mensagens entre computadores utilizando o protocolo de roteamento.
Roteamento de Internet:
A Internet, na prática, não é constituída de um conjunto homogêneo de roteadores, todos rodando o mesmo algoritmo de roteamento.  Ela é constituída de várias redes interconectadas, onde cada organização pode executar o algoritmo de roteamento que desejar ou, ainda, ocultar do público externo aspectos internos de rede da organização.    Como forma de minimizar a complexidade da gestão administrativa e de autonomia destas redes, os roteadores foram agrupados, formando um sistema autônomos (AS) com cada AS consistindo de um grupo de roteadores sob o mesmo controle administrativo, isto é , operado pelo mesmo ISP ou pertencente a uma mesma rede corporativa.
Em um Sistema Autônomo (AS), o algoritmo de roteamento, que roda dentro do AS, é denominado protocolo de roteamento intra-AS e, ao conectarmos vários ASs entre si, um ou mais roteadores em um As terá a tarefa adicional de ficar responsável por transmitir pacotes a destinos externos ao AS. Este roteadores são denominados de roteadores de borda (gateway routers). Um outro ponto a observarmos é que ao ligarmos vários ASs entre si, será necessário obter informações sobre as condições de alcance dos As vizinhos e propagar estas informações entre todos os roteadores internos ao As. Estas ações são realizadas através do protocolo de roteamento inter-AS. Desta forma, para que dois As troquem informações é necessário que estes dois As executem o mesmo protocolo  de roteamento Inter-AS.
Protocolo de Roteamento Intra-AS:
Um protocolo de roteamento intra-AS é usado para determinar como é executado o roteamento dentro de im sistema Autônomo (AS).  Os protocolos de roteamento intra-AS são também conhecidos como protocolos de roteadores  internos (IGP):
Routing Information Protocol (RIP): Protocolo de roteamento dinâmico, que utiliza algoritmo de vetor de distância. Geralmente, é utilizado em redes menores.
Open shortest path firts (OSPF): Protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralmente, é utilizado na internet. É mais eficiente que o RIP.
Intermediate System to Intermediate System: IS - IS - protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em redes de grande porte.
Enhanced Interior Gateway Routing Protocol: EIGRP - protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Foi desenvolvido pela Cisco.
Protocolo  De Roteamento Inter-AS?
O protocolo de roteamento inter-AS é responsável pela determinação dos caminhos entre origem e destino que abrangem vários ASs. Atualmente, o protocolo utilizado na Internet é o BGP (Border Gateway Protocol). O BGP é um protocolo de roteamento dinâmico que utiliza vetor à distância, para trocar informações de  roteamento entre os sistemas autônomos.
Algoritmos - conjunto de regras e operações matemáticas bem definidas e estruturadas, utilizadas para descrever uma sequência lógica para a solução de um problema. Exemplo:
Aula 09 – Noções de Segurança da Informação
A Necessidade Da Segurança Da Informação Em Redes De Computadores
Com o aumento da utilização da Intenet, também ocorreu um aumento no número de ataques e problemas relacionados com a segurança destes equipamentos e informações disponibilizados através da Internet. Desta forma, tornou-se evidente a necessidade de ferramentas automatizadas para proteger arquivos e sistemas de informações armazenados em computador.
Nome genérico para conjunto de ferramentas projetadas para proteger dados e impedir ataques de pessoas mal-intencionadas é segurança de computador.
Criptografia De Dados
Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas usadas, entre outras finalidades, para:
· Autenticar a identidade do usuário;
· Autenticar e proteger o sigilo de comunicações pessoais e de transações comerciaise bancárias;
· Proteger a integridade de transferencia eletronica de fundos.
Uma mensagem codificada por um método de criptografia deve ser privada, ou seja, somente aquele que enviou e aquele que recebeu devem ter acesso ao conteúdo da mensagem. Além disso, uma mensagem deve poder ser assinada, ou seja, a pessoa que a recebeu deve poder verificar se o remetente é mesmo a pessoa que diz ser e ter a capacidade de identificar se uma mensagem pode ter sido modificada.
Os métodos de criptografia atuais são seguros e eficientes e se baseiam no uso de uma ou mais chaves. A chave é uma sequência de caracteres, que pode conter letras, dígitos e símbolos (como uma senha) e que é convertida em um número, utilizado pelos métodos de criptografia para codificar e decodificar mensagens.
Como A Criptografia Funciona?
O emissor, no caso Alice, gera uma mensagem original chamada de texto simples ou texto puro. Para enviar a mensagem, Alice utiliza uma chave e um algoritmo de cifragem e gera um texto cifrado, que é transmitido para um receptor.  Ao chegar ao receptor, no caso Bob, este texto passa pelo processo inverso, chamado de decifragem, resultando no texto simples original. A mensagem deverá ser incompreensível para quem não tem autorização para lê-la, no caso Tredy, pois não possui a chave para decifrar a mensagem a emissão.
A criptografia pode ser genericamente classificada em três diferentes dimensões:
· Quanto aos tipos de cifras utilizadas (tipos de operações utilizadas na transformação do texto simples para o cifrado);
· Quanto à simetria das chaves utilizadas (criptografia simétrica e assimétrica);
· Quanto ao modo de operação de cifra (maneira como o texto simples é processado).
Ameaças: Uma ameaça é um potencial para a violação da segurança quando há uma circunstância, capacidade, ação ou evento que pode quebrar a segurança e causar danos. Ou seja, uma ameaça é um possível perigo que pode explorar uma vulnerabilidade.
Tipos de ameaças: 
· Vírus: São programas que se propagam infectando, criam copias dele mesmo e se torna parte de um computador. O virus precisa depende da execução do programa hospedeiro para se tornar ativo e dar continuidade ao processo de infecção. Ele também pode mandar cópia deles mesmos no e-mail. Apagam arquivos, inutilizam arquivos rígidos e desconfiguram sistemas operacionais.
· Cavalo de Tróia: Chamados de Trojan, é um programa normalmente recebido como um presente, como jogo, protetor de tela, album de fotos, etc, além de executar tarefas que aparentemente foi projetado, ele também executa outras funções maliciosas sem o conhecimento do usuário, como instalar um vírus ou abrir portas, que podem ser acessadas a distancia por um invasor.
· Worm: São programas que enviam cópias de sí mesmo para outros computadores, diferente do virus, ele não imbute cópias em outros programas e não precisa ser executado para se programar. Ele exploram vulnerabilidades ou falhas nas configurações de softwares instalados em PC. São programas autonomos criados para cumprir determinadas missões, como enviar spam ou atacar sites, além de abrir portas para entrada de outros worms.
· Bot: É um worm que dispoe de mecanismo de comunicação como invasor, permitindo o controle a partir de outros computadores. Hoje, são muito utilizados para tirar sites do ar e enviar e-mails não solicitados em grandes quantidades.
· Spyware: O seu objetivo é monitorar atividades de um sistema e enviar informações para terceiros. Podem ter usos legítimos, mas quase sempre são utilizados de forma maliciosa.
· Keyloggg: Ele armazena as teclas digitadas pelo usuário, normalmente, sua ativação está condicionada a ação prévia de um usuário, como site de compra online ou banco, capturando senhas e outras informações.
· Screenlogger: Forma avançada de keyloggg, ele armazena em forma de imagem a área que circunda a posição em que o mouse é clicado.
Ataques: Podemos classificar os ataques como passivos ou ativos. Os ataques passivos possuem a natureza de bisbilhotar ou monitorar transmissões e os ataques ativos envolvem alguma modificação do fluxo  de dados ou a criação de um fluxo falso.
Liberação: A liberação ou a interceptação do conteúdo da mensagem ocorre quando uma conversa telefonica, uma mensagem de correio eletronico ou um arquivo transferido, que pode conter informações importantes ou confidenciais e que desejamos impedir que alguem descubra seu conteúdo, é interceptado.
Análise de tráfego: Nesta modalidade, o oponente observa o padrão das mensagens enviadas e pode determinar o local e a identidade dos envolvidos na comunicação e observar a frequencia e o tamanho das mensagens trocadas. Estas informações podem ser úteis para descobrir a natureza da comunicação que estava ocorrendo.
Ataque ativos:
Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso e podem ser subdivididos em quatro categorias:
1) Disfarce: Um ataque ativo da categoria disfarce ou fabricação ocorre quando uma entidade finge ser uma entidade diferente.
2) Modificação de mensagem: Um ataque da categoria de modificação de mensagem simplesmente significa que alguma parte de uma mensagem legítima foi alterada ou que as mensagens foram adiadas ou reordenadas para produzir um efeito não autorizado.
3) Repetição: Outro tipo de ataque é a repetição da mensagem, que envolve a captura passiva de uma unidade de dados e sua subsequente retransmissão para produzir um efeito não autorizado.
4) Negação de serviço: Um outro tipo de ataque é a negação de serviço. Este tipo de ataque impede ou inibe o uso ou gerenciamento das instalações de comunicação. Esse ataque pode ter um alvo específico como, por exemplo, um servidor. Outra forma de negação de serviço é a interrupção de uma rede inteira, seja desativando a rede ou sobrecarregando-a com mensagens, a fim de prejudicar o desempenho.
A Negação de Serviço (DoS) é uma atividade maliciosa, em que o atacante utiliza um computador para tirar de operação um serviço ou computador conectado à internet. Um amplo grupo de ameaças pode ser classificado como ataques de recusa de serviço (DoS). Um ataque DoS torna uma rede, um servidor ou parte da infraestrutura inutilizável por usuários verdadeiros. A maioria dos ataques Dos pode ser dividido em três categorias:
Ataque de Vulnerabilidade: envolve o envio de mensagens perfeitas a uma aplicação vulnerável ou a um sistema operacional, sendo executado em servidor alvo.
Inundação da larguda de banda: o atacante envia um grande número de pacotes à máquina alvo, tantos pacotes que o enlace de acesso ao alvo fica congestionado, impedindo os pacotes legítimos de alcançarem o servidor.
Inundação de conexão: o atacante estabelece um grande número de conexões TCP semiabertas ou abertas na máquina alvo.
Uma variação do ataque DoS é o DdoS, ataque DoS distribuído, em que o atacante controla múltiplas fontes que sobrecarregam o alvo, ou seja, um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou computadores conectados à internet.
Como Proteger A Rede
Os administradores de rede devem inspecionar todo o tráfego que entra e sai da organização.  Quando o tráfego que entra e sai em uma rede passa por uma inspeção de segurança, é registrado, descartado ou transmitido; isto é feito por mecanismos operacionais conhecidos como:
- Firewall;
- Sistemas de detecção de invasão (IDSs) e Sistemas de prevenção de invasão (IPSs)
Firewall
Um Firewall é um dispositivo de segurança, uma combinação de hardware e software, que filtra o tráfego de entrada e de saída de uma rede de computadores. Ele isola a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e outros não. Desta forma o administrador de rede controla o acesso entre o mundo externo e os recursos da rede que administra, gerenciando o fluxo de tráfego de e para esses recursos. Os firewalls podem ser classificados em duas categorias: Filtros de pacotes e Gateways de aplicação.
Negaveção de serviço: Através da inundação de pacotes SYN,o atacante estabelece muitas conexões TCP falsas, esgotando os recursos para as conexões “reais”; Modificações e acessos ilegais aos dados internos: em que o atacante substitui, por exemplo, uma  página de alguma organização  por alguma outra coisa;
Modificações e acessos ilegais aos dados internos: Permite apenas acesso autorizado à rede interna (conjunto de usuários e hospedeiros autenticados).
Acesso indevido aos recursos de rede interna: Em que o atacante substitui, por exemplo, uma  página de alguma organização  por alguma outra coisa; acesso indevido aos recursos da rede interna: permite apenas acesso autorizado à rede interna (conjunto de usuários e hospedeiros autenticados).
Normalmente toda organização para acessar a Internet possui um roteador de borda que conecta sua rede interna com seu ISP. Todo tráfego que entra e sai na rede interna passa por esse roteador e é nesse roteador que ocorre a filtragem de pacotes. Um filtro de pacotes examina cada datagrama que está sozinho, determinando se o datagrama deve passar ou ficar baseado nas regras específicas do administrador. As decisões de filtragem ( de enviar ou descartar pacotes) são normalmente baseadas em:
· Endereço de IP origem, Endereço de IP destino;
· Número de portas TCP/UDP de origem e destino;
· Tipo de mensagem ICMP;
· Bits TCP SYN e ACK.
Um administrador de rede configura o firewall com base na política de segurança da organização.
Política e regras de filtragem correspondentes para uma rede da organização 130.27/16 com servidor web 130.207.244.203.
Gateway de aplicação:
Para assegurar um nível mais refinado de segurança, os firewalls têm que combinar filtros de pacotes com gateways de aplicação. Os gateways de aplicação tomam decisões com base em dados da aplicação. Um gateway de aplicação é um servidor específico de aplicação por onde todos os dados da aplicação (que entram e que saem) devem passar. Vários gateways de aplicação podem executar no mesmo servidor, mas cada gateway é um servidor separado, com seus próprios processos.
A imagem  mostra um gateway de aplicação para o protocolo de camada de aplicação telnet.  A política implementada neste exemplo é que apenas um conjunto restrito de usuários execute o Telnet para o exterior e que todos os usuários externos estejam impedido de executar o Telnet para o interior da rede. Neste exemplo, a política foi implementada através da combinação de um filtro de pacotes (no roteador) com um gateway de aplicação de Telnet.
O filtro do roteador esta configurado para bloquear todas as conexões Telnet, exceto aquelas que se originam do endereço IP do gateway de aplicação. Essa configuração de filtro força todas as conexões Telnet de saída a passarem pelo gateway de aplicação. O gateway de aplicação Telnet, neste exemplo, não só autoriza o usuário, mas também atua como um servidor Telnet e um cliente Telnet, passando informações entre o usuário e o servidor Telnet remoto.
Sistema de Detecção de Intrusão (IDS):
Para detectar muitos tipos de ataques, precisamos executar uma inspeção profunda de pacote, ou seja, precisamos olhar através dos campos de cabeçalho e dentro dos dados da aplicação que o pacote carrega. Um IDS (Intrusion Detection System) é um programa ou um conjunto de programas, cuja função é detectar atividades maliciosas ou anômalas.
Identificando ambos os sistemas como IDS, (juntando IDS com IPS), eles podem detectar uma série de tipos de ataques:
· Mapeamento de rede;
· Escaneamento de portas;
· Escaneamento de pilha TCP/IP;
· Ataques de inundação da banda larga DoS;
· Wormes e vírus;
· Ataques de vulnerabilidade OS;
· Ataques de vulnerabilidade de aplicação.
Atualmente, milhares de organizações empregam sistemas IDS, que podem ser sistemas patenteados, isto é, proprietários, que são comercializados pelas empresas de segurança, ou sistemas de domínio público, isto é, podem ser obtidos gratuitamente através de sites na internet.
Neste exemplo, o sistema possui 3 sensores:
1 - Uma de segurança máxima, protegida por um filtro de pacote e um gateway de aplicação e monitorada por sensores IDS;
2 - Uma região de segurança baixa, também conhecida como zona desmilitarizada (DMZ, delimitarized zone), protegida somente por um filtro de pacote, mas também monitorada por sensores IDS.
Os sistemas IDS podem ser classificados como: 
Assinatura: Os sistemas baseados em assinatura mantêm um banco de dados extenso de ataques de assinaturas. Cada assinatura é um conjunto de regras relacionadas a uma atividade de intrusos. Uma assinatura pode ser uma lista de características sobre um único pacote ou pode estar relacionada a uma série de pacotes. As assinaturas são normalmente criadas por engenheiros de segurança de rede, porém o administrador de rede de uma organização pode personalizar as assinaturas ou inserir as próprias no banco de dados.
Anomalias: Um IDS baseado em anomalias cria um perfil de tráfego enquanto observa o tráfego em operação normal. Ele procura por cadeias de pacote que estão estatisticamente incomuns. Eles não recorrem a conhecimentos prévios de outros ataques, ou seja, eles podem detectar potencialmente novos ataques, que não foram documentados.
Observação: Até hoje, a maioria das implementações de IDS são primeiramente baseadas em assinaturas, apenas de algumas terem a função de sistemas baseadas em anomalias.
10 – Noções de Gerenciamento e Administração de redes
O Que É Gerenciamento De Rede?
O administrador de rede deve monitorar os equipamentos remotos e analisar os dados para garantir que os equipamentos estejam funcionando e operando dentro dos limites especificados, deve ainda controlar reativamente o sistema, fazendo ajustes de acordo com as modificações ocorridas no sistema ou em seu ambiente e gerenciar proativamente o sistema, detectando tendências ou comportamento anômalos, que permitem executar uma ação antes que surjam problemas sérios.
Neste caso o administrador de rede muito se beneficiará se tiver à mão as ferramentas de gerenciamento adequadas que ajudem a:
· Detecção de falha em uma placa de interface em um hardware da rede; 
· Monitoração de um equipamento da rede; 
· Monitoração de tráfego para auxiliar o oferecimento de recursos; 
· Detecção de mudanças rápidas em tabelas de roteamento; 
· Monitoração de slas; 
· Detecção de intrusos.
International Organization for Standardization (ISO) criou um modelo de gerenciamento de rede com cinco áreas de gerenciamento, denominado FCPAS, um acrônimo para:
· Fault (Falha): Tratamento imediato de falhas transitórias da rede como, por exemplo, interrupção do serviço em enlaces, hospedeiros, ou em hardware e software de roteadores.
· Configuration (Configuração): Permite que o administrador da rede saiba  quais os dispositivos que fazem parte da rede e quais suas configurações de software e hardware.  É responsável pela descoberta, manutenção e monitoração de mudanças à estrutura física e lógica da rede.
· Accounting (Contabilização): Corresponde à especificação, ao registro e ao controle do acesso de usuários e dispositivos aos recursos da rede. Também fazem parte deste gerenciamento: quotas de utilização, cobrança por utilização e alocação de acesso privilegiado a recursos.
· Performance (Desempenho): A única forma de desenvolver ações de proatividade é construindo uma base de dados do comportamento da infraestrutura, buscando identificar os critérios de estabilidade do ambiente monitorado, garantindo que a rede opere em conformidade e com a qualidade proposta pelo administrador através de quantificar, medir, informar, analisar e controlar o desempenho dos diferentes componentes da rede.
· Security (Segurança): Seu objetivo é o controlar o acesso aos recursos da rede de acordo com alguma política definida. Através dela, os elementos são protegidos, monitorando-se e detectando-se possíveis violações da política de segurança estabelecida, podendo o administrador da rede ser alertado através de alarmes. Mantém logs de segurança tanto para a posterior análise e geração de relatórios como para detectarviolações não óbvias manualmente.
A Infraestrutura Do Gerenciamento De Rede:
Em uma arquitetura de um sistema de gerenciamento de rede existem três componentes principais:
· Entidade Gerenciadora: É uma aplicação que, em geral, é executada em uma estação central de gerência de rede. Controla a coleta, o processamento, a análise e/ou a apresentação de informações de gerenciamento de rede. É aqui que o administrador humano interage com so dispositivos da rede e onde são iniciadas ações para controlar o comportamento da rede.
· Agente (Dispositivos Gerenciados): É um equipamento de rede (incluindo seu software) que reside em uma rede gerenciada. Pode ser um servidor, um roteador, uma ponte, um hub, uma impressora ou um modem. No interior de um dispositivo gerenciado pode haver diversos objetos gerenciados e um agente de gerenciamento de rede (são peças de hardware que estão dentro do dispositivo gerenciado. Ex: Placa de rede).
As informações de gerenciamento ou os objetos gerenciados são chamados de módulos MIB e podem ser, por exemplo, um contador, um conjunto de informações descritivas ou informações de estado.
Exemplos de objetos gerenciados pelo System MIB:
 
· Protocolos (Dispositivo Gerenciado): É executado entre a entidade gerenciadora e o agente de gerenciamento de rede dos dispositivos gerenciados, o que permite que a entidade gerenciadora investigue o estado dos dispositivos gerenciados e, indiretamente, execute ações sobre eles mediante seus agentes.
Sistemas De Gerenciamento De Redes(aplicativos)
Mecanismos De Backups E Restore
Devido à grande quantidade de informações armazenadas nas organizações, é importante que o administrador de rede utilize algum mecanismo que ajude a proteger os dados de perdas acidentais se ocorrerem falhas de hardware ou de alguma mídia de armazenamento no sistema. Algumas organizações esperam até que aconteça um desastre para então pensar em alguma forma de proteção contra vírus, discos rígidos deteriorados, desastres e erros humanos.
O mecanismo utilizado para a evitar a perda dos dados e copiar estes dados para mídias alternativas chama-se Backup. Quando vamos implementar uma política de Backup, devemos considerar as seguintes questões: -  Qual é a necessidade de um backup de rede? -  Que arquivos precisam de backup? -  O que é frequência de backup? 
Tipos de backups:
Normal ou completo: Neste tipo de Backup todos os arquivos ou pastas são selecionados para a cópia, mesmo os arquivos que não sofreram nenhuma modificação.
Diferencial: O backup diferencial é similar  ao backup incremental. Ele também faz backup somente dos arquivos modificados, com a diferença que são acumulativos, ou seja,  uma vez que um arquivo foi modificado, este continua a ser incluso em todos os backups diferenciais até o próximo backup completo.
Incremental: Neste tipo de Backup são selecionados os arquivos e pastas selecionados que foram alterados após o último backup normal ou incremental.
Além dos tipos de backup, os backups podem ser agendados através das seguintes opções:
· Uma vez: em uma hora especificada em um determinado dia.
· Diariamente: em uma hora especificada todos os dias
· Semanalmente: em uma hora especificada em dias da semana especificado;
· Mensalmente: em uma hora especificada em um determinado dia todo mês;
· Na inicialização: na próxima vez que o sistema for formatado.
Restauração dos Dados:
Restore é o processo de restauração dos dados realizados através de um Backup. A restauração de dados pode:
· Regravar arquivos ou pastas;
· Regravar dados de sistemas;
· Regravar dados de recuperação referentes à configuração do disco;
· Restaurar assinaturas, volumes, e partições do disco de inicialização;
· Instalar uma versão de recuperação do SO.
· Iniciar a restauração a partir do backup.

Continue navegando