Buscar

Introdução a redes_V2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 44 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 44 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 44 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

20
Instituto monitor
Arquitetura de redes
Introdução e definição de redes de computadores
Professora: Tatiani Silva
São Paulo
2021
SUMÁRIO
1	INTRODUÇÃO	4
2	Lição 1 - O Modelo osi	5
2.1	modelo osi Padronização	7
2.2	As 7 camadas do modelo osi	8
3	Lição 2 – Protocolos de rede	11
3.1	Protocolos de rede	12
3.2	História do TCP/IP	13
3.3	O que é o TCP/IP?	14
3.4	Protocolo UDP(User Datagram Protocol)	15
3.5	DNS (DOMAIN NAME SERVICE)	15
3.6	protocolo DHCP	16
3.7	Protocolo TCP	17
3.7.1	Como funciona o protocolo TCP qual a sua utilidade?	18
3.7.2	Modelo de comunicação TCP	18
3.7.3	Portas TCP	19
3.7.4	Transferência de dados	20
3.8	O protocolo IP	20
3.9	O protocolo IP e a internet	22
3.10	O que o protocolo IP FAZ?	22
3.11	Endereçamento IP	23
3.12	Classes de IP	24
4	Lição 3 – Comparando o modelo osi e o modelo TCP/IP	26
5	Lição 4 – Se aprofundando nas camadas	30
5.1	Camade de rede	30
5.2	Camada fisica	31
5.3	Camade de enlace	33
5.4	Camade de transporte	33
5.5	Camade de Aplicação	35
6	Lição - Segurança da informação em redes de computadores	37
6.1	Introdução a segurança de redes de computadores	37
6.2	Como funciona a segurança de rede de computadores?	38
6.3	Tipos de segurança de rede	38
7	Lição X – Arquitetura de redes	40
7.1	Projeto de arquitetura de redes relacionado as camadas	42
REFERÊNCIAs	43
INTRODUÇÃO
A necessidade da comunicação em longas distancias fez com que fossem criados os primeiros aparelhos como o telégrafo que permitia o envio e mensagens através do código Morse, o teleprocessamento que processa dado e gera informações era usado para dar vida ao telégrafo, máquina criada por Samuel F.B. Morse. 
A partir da criação desse equipamento a rede de computadores foi avançando em maturidade, chegamos na primeira forma de conexão Ethernte que em um primeiro momento era uma estratégia de guerra dos Estados Unidos para que as informações fossem enviadas de forma mais rápida principalmente para agilizar a comunicação, diversas faculdades e estudiosos foram envolvidos até que chegamos na ARPANET que foi o primeira forma de rede e foi usada paa fazer o envio do primeiro email.
Isso só foi possivel devido a uma técnologia chamada TCP/IP que foi uma técnologia criada pela DARPA(Defense Advanced Research Projects Agency) e financia pelos Estados Unidos é ela que permite a conexão de redes. 
A rede de computadores é formada por um conjunto de dispositivos que processam as informações e compartilham recursos interligados utilizando de um sistema de comunicação. 
Esse modelo é composto por uma infraestrutura fisica e lógica que junto permitem que nós façamos o compartilhamento de informações, tenhamos a capacidade de nos comunircarmos por meio de dispositivos como smartphones, façamos compras e pagamentos pela internet, e uma série de outras infinitas possibilidades. 
Devido a quantidade de informações alguns padrões precisaram ser estabelecidos para que a comunicação e a gestão de rede pudessem ser feitas de forma mais facilitada, nesse sentido surgiu o Modelo OSI que tem por objetivo ser um modelo padrão para os protocolos de comunicação, ele quem vai permitir a comunidação com os mais variados tipos de sistema. 
O Modelo OSI distingue máquinas e permite um filtro de comunicação onde os dados são entregues as máquinas selecionadas. A ISO atua fortemente publiando diversas especificações de protocolos que fazem parte do modelo OSI e garantindo que os padroes estabelecidos sejam seguidos. 
Lição 1 - O Modelo osi
Sabemos que padões são necessários para permitir que sistemas se comuniquem e para permitir um independencia e flexibilidade maior o que traz uma eficacia maior por exemplo ao montar uma estrutura de redes. 
Com esse intuito foi criado o modelo OSI um padrão de estrutura de conectividade mas não uma arquitetura de redes, que interconecta sistemas abaertos e possui sete camadas, vamos conhece-lo ? 
Ao término dessa lição você será capaz de:
· Explicar o que é o modelo OSI;
· Entender as sete camadas do modelo OSI; 
· Explicar a principais funcionalidades de cada uma das camadas. 
O modelo open systems interconnection ou modelo OSI foi desenvolvido pelo ISO, objetivo era criar um padrão de estrutura de conectividade e interoperabilidade de sistemas que fossem heterogêneos. Agora porque termos um modelo de interoperabilidade? Esse modelo garante uma flexibilidade por exemplo em empresas onde ela passa a não ser dependente de um único fornecedor, mas pode contar com diversos que utilizam o mesmo modelo.
Interoperabilidade é então a habilidade dos componentes de hardware ou software trabalharem em conjunto e que os sistemas desse tipo devem trabalhar de forma a terem os seus padrões abertos. O Modelo OSI permite o intercâmbio de informações entre computadores de fabricantes diferentes.
O modelo OSI trata a interconexão de sistemas abertos, o que queremos dizer é que a conexão de um sistema aberto ocorre com outro quando ele também é aberto. Não podemos confundir entretanto o modelo OSI com uma arquitetura de rede até porque o modelo não especifica serviços e protocolos que devem ser usados em cada uma de suas camadas. O que ele especifica é o que cada uma das 7 camadas deve fazer. 
O Modelo OSI quando criado obedece a 5 princípios, são estes: 
1. Uma camada deve ser criada onde houver necessidade de outro grau de abstração.
2. Cada camada deve executar uma função bem definida.
3. A função de cada camada deve ser escolhida tendo em vista a definição de protocolos padronizados internacionalmente.
4. Os limites de camadas devem ser es colhidos para minimizar o fluxo de informações pelas interfaces.
5. O número de camadas deve ser grande o bastante para que funções distintas não precisem ser desnecessariamente colocadas na mesma camada e pequeno o suficiente para que a arquitetura não se torne difícil de controlar.
Fonte: https://blog.grancursosonline.com.br/modelo-osi-caracteristicas-gerais/
O modelo OSI é organizado em 7 camadas todas com funções bem definida, veja o desenho abaixo:
No próximo tópico abordaremos cada uma das 7 camadas, vamos lá!
modelo osi Padronização
A padronização do Modelo OSI Surge da necessiadade de realizar a interconexão de sistemas heterogêneos evitando assim independência de fabricantes, de sistemas operacionais e hardware. Este modelo serve como uma referência para a criação de arquitetura de rede. Em 1977 a ISO(International Organization for Standardization) define o modelo de referência para interconexão de sistemas abertos, mais conhecido como Modelo OSI. Quanodo falamos de arquitetura dentro desse modelo estamos nos refeindo a todo o conjunto de protocolos das 7 camadas, as suas funções, conteúdo e interfaces. 
Indo agora para a especificação de serviço, nessa parte temos em detalhe cada uma das operações e serviços que a interfaces disponibilizam entre a camada superio e inferior. Na padronização também é levado em consideração a especificação de protocolos, ontemos temos os templates de mensagens, códigos de controle e as intruções que as camadas pares devem seguir. 
Existem vantagens e desvantagems de usar o modelo, são são elas:
Vantagems:
· Modularização de software de comunicação
· Padrão do uso de técnologia
· Flexibilidade de desenvolvimento
Desvantagems:
· Implantação onerosa
· Funcionalidades duplicadas
As 7 camadas do modelo osi
O Modelo OSI, se divide em 7 camadas e é assim dividido pois em cada uma das camadas encontramos funcionalidades diferentes. Cada uma das camadas é então associada a um nível, e é esperado que a camada inferior preste serviços a camada superior, porém isso deve ocorrer de forma transparente, ou seja, é ocultado a complexidade para execução de um serviço.
 Abaixo temos as 7 camadas do modelo OSI explicadas em detalhe: 
· Camada de aplicação refere-se a adapatação dos processos de aplicação ao ambiente que vai ocorrer a comunicação. Nessa camada encontramos a definição dos serviços dos usuário, estes serviços podem ser: transferência de arquivos por exemplo, serviço de diretório, serviço de terminalremoto. 
· Camada de apresentação: esta importante camada tem por função realizar a preparação dos dados para a camada de aplicação e ela que os representa. Ela codifica o dado a ser entregue e a entrega para a próxima camada conhecida como camada de sessão. A camada de apresentação pode ser associada a um tradutor, uma vez que a mesma converte o código permitindo a comunicação. 
· Camada de sessão: Está camada é responsável principalmente por estabelecer as sessões que ocorrem entre duas máquinas como o própio nome ja diz ela permite o transporte ordinário de dados. Essa camada também atua fazendo os seguintes serviços
· Gestão do controle de diálogo: Nesse sentido ela utiliza de tokens para trocar informações de elementos dentro de um circuito que seja Half-duplez, ela que tem o token e faz a entrega dos mesmos.
· Sincronização: Existe uma grande preocupação quanto a troca de informação, pois durante essa ação algum dado pode se perder. Para evitarmos que isso aconteça se estabele um ponto de sincronização para a transmissão. 
· Camada de transporte: Essa camada atua de formar a possibilitar a troca dos dados de fim a fim. Dentre as principais funções que executa podemos destacar as seguintes:
· Libera e estabelece a conexão de transporte: nesse processo de extabelecer conexão o que ocorreo é que as classes de protocolos são negociadas no sentido do tamanho máximo das unidades de dados do protocolo, assim dependendo do tamanho do dado que ess protocolo carrega a conexão é estabelecida ou não.
· Gestão de sequência e controle de erros: essa parte desta camada reconhece dados e atua de forma a evitar duplicidade, entrega fora de ordem e perda do dado. 
· Controle de Fluxo: faz o controle do fluxo pela técnica de alocação de crédito onde a unidade de transmissão é o segmento. 
· Camada de rede: Esta camada atua aplicando a transparência para a camada des transporte com isso os recursos que tem o nível inferior vão ser utilizados de forma a implementar a conexão da rede, ela basicamente equaliza os Gaps que tem em sub-redes e assim fornecem o serviço de forma exclusiva para o usuário. Vale a pena destacar suas principais funções que são:
· Roteamento: essa função determina as rotas para que ocorra a transmissão de dados entre os endereços de origem e destino, para isso faz o uso de protocolos de roteamento;
· Função de segmentação: realiza a segmentação de quadros e remonta o destino;
· Função de controle de erro: faz a monitoração para detectar erros e corrigi-los. 
· Camada de enlace: promove uma conexão confiável sobre um meio físico, vai identificar erros que aconteçam em nível físico e os corrige e assim consegue transferir dados de maneira confiável. Essa camada é dividida em subcamadas a LLC (controle lógico do enlace) e MAC (controle e acesso ao meio). É importante destacar as principais funções dessa cama que são:
· Realiza a liberação e estabelece a conexão de enlace nas conexões que são físicas;
· Monta e delimita framings(quadros). Recebe unidades de framing vindas da camada de rede e as reconhece a partir da cadeia de bits vinda do nível físico;
· Controle de erro: nesse caso detecta erros de trasnmissão, de formato indevido, e de operação que podem causar algum erro de conexão. 
· Camada física: Realiza a transmissão de unidade de dados sempre por canais de comunicação. Esse canal conecta dois ou mais canais, essa camada tem acesso a transmissão e rede por meio fisico, com isso ela determina as espeficicações que são do tipo elétricas, mecânicas, fucncionais e procedurais entre o equipamento e o meio por onde vai ocorrer as trasmissão. Resumindo as principais funções de camada física são: ativação e desativação de conexões que são fisicas. 
· Mecânicas: se refere a caracteristicas que são fisicas, as dimensões e o tipo de interface. Determina também o formato de pinos, nível do sinal e sentido em que o fluco de dados ocorrem. A transmissão de dados é feita por bits, através de uma ligação. 
· Elétricas: representa o nível de tensão por número de bits. 
· Funcionais: nesse âmbito estamos falando de funções implementadas pela interface.
· Procedurais: faz o controle de eventos que podem ser trocados durante a transmissão de uma série de bits através do canal de transmissão. 
Na imagem abaioxo podemos ver a correta ordem das camadas do modelo OSI:
Lição 2 – Protocolos de rede 
Você sabia que as máquinas se comunicam? Como será que isso aconte? Isso é possivel graças aos protocolos de rede onde as informações são convertidas em sinais, que são do tipo que as máquinas podem entender, assim ocorre a troca de informações e permite o uso e a conexão de máquinas com o intuito por exemplo de transferir arquivos. 
Ao término dessa lição você será capaz de:
· Entender como funciona os protocolos de rede e para que servem;
· Explicar os principais protocolos de rede; 
· Saber diferenciar os protocolos de uma rede. 
Protocolos de rede
Sabendo que os computadores se comunicam e trocam informações, pode ser que você esteja pensando como será que isso acontece? 
Basicamento nesse processo as informações são convertidas em sinais usando o protocolo, que ira gerenciar o envio e recebimento dos pacotes de informação de uma rede. As redes com sua arquitetura em camadas rececebe as informações que serão trasnsmitidas e o protocolo fica com a a função de realizar a comunicação da rede conforme a linguagem. 
Exemplo Lúdico:
Quando duas pessoas se comunicam, para que a informação seja entendida o mesmo idioma precisa ser falado, e caso você precise se comunicar com alguém que fale outro idioma você vai precisar de um tradutor. 
Basicamento na troca de informações entre máquinas com linguagem diferente, o protocolo atua como um tradutor que transforma a linguagem em sinais que irão viajar pela rede.
 E em uma infraestrutura de rede os cabos, fios, antenas e ondas eletromagnéticas serão como veículos responsaveis por transportar as informações de rede. 
Em uma arquitetura de redes a qualidade ela precisa ser garantido para isso acontecer uma serie de padrões precisam ser estabelecidas, para isso temos o orgão internacional IETF(Internet Engineering Task Force) que é confiável e reconhecido oficialmente. Ele atua fazendo essa padronização para que a qualidade seja mantida. 
Você sabe porque essa padronização é importante ? veja abaixo:
Todo aparelho eletrônico precisa de se conectar a uma tomada para obter energia, imagina que cada tomada em cada residencia fossem diferentes certamente ficaria impossivel de as empresas fazerem cada aparelho com uma tomada personalizada por residencia. 
Com isso no Brasil e em outros lugares surgiu a tomada de três furos para encaizar plugs de 3 pinos e hoje o que vemos é que todas as residencias ou sem sua maioria tem tomadas com esse formato. 
Em computadores, os padrões servem para garantir que tudo funcione e que a comunicação seja possivel. 
Curiosidade!
Quando falamos da internet, os protocolos mais utilizados para a transmissão de informações são o TCP (Protocolo de Controle de Transmissão) e o IP (Protocolo da Internet). Ficaram popularizaos e são conhecidos como TCP/IP, pois trabalham em conjunto. Eles distribuem o trabalho enquanto o TCP vai controlar a transmissão das informações, o IP irá especificar o formato.
Quanto a padronização temos também a Organização Internacional de Padronização ISO, que definiu um modelo conhecido como modelo de referência para sistema de interconexão aberto.
História do TCP/IP
A arquitetura TCP/IP foi criada pela DARPA(Defense Advanced Research Projects Agency) e foi financiada pelos Estados Unidos, nesse periodo eles usavam o sistems operacional UNIX e juntos permitu a evolução dessa arquitetura. 
Foi criado para atender a necessidade de militares que precisavam de uma rede que pudessem configurar e reconfigurar automaticamente caminhos de redes que permitissem a continuação da comunicação em caso de catastrofes e guerras que distruissem parte de uma rede, assim que a comunicação seria continuada através do uso dessa técnologia.Com o término da guerra esse sistema foi adaptado para o ensino universitário e ficou durante duas décadas restito ao ambiente acadêmico e científico. E meados de 1987 essa arquitetura passou a ser utilizada pelo comércio também o que garante até hoje o seu crescimento. 
O esforço aplicado para a evolução dessa arquitetura foi devido a sua facilidade de implantação e e também pelo protocolo TCP/IP não ser considerado proprietário. Sem o protocolo IP por exemplo os computadores so poderiam se comunicar se estivessem em uma mesma rede.
Quanto a sua implantação é usado um conjunto de regras em sua arquitetura e essas são noramalizadas por RFCs(Requests for Comments). Ainda hoje existem estudos que abordam a arquitetura TCP/IP e apoiam a sua evolução para alcançar melhorias e otimizações. 
Em nossa atualidade você certamente ja utilizou dessa arquitetura, isso porque a sua utilização hoje estão em vários softwares de rede como o Windows e Linux, sendo utilizado tanto em redes locais e de longa distancia, principalmente pelas caracteristicas de facil implantação e por se adptar a redes de diferentes velocidades. 
O que é o TCP/IP?
O mundo da internet cresceu niveis inimagináveis e praticamente são usados por todos nós, para evitar a sua vulgarização e por uma necessidade de que os sistemas que precisassem se comunicar “falem a mesma lingua” foram criados padrões de protocolos de comunicação e os que mais se popularizaram foi o TCP e IP. 
O procolo TCP/IP são um conjunto de protocolos responsaveis principalemnte por transmitir os dados pela internet, onde nesse processo ele converte as informações em uma linguagem entendivel por todas as máquinas que precisam receber a informação, então quando enviamos um email, transferimos arquivos ou acessamos alguma página da internet esses dois protolos estão sendo utilizados. 
O Transmission Control Protocol/Internet Protocol ou simplesmente TCP/IP, é composto por um conjunto de protocolos que tornam possivel que os equipamentos que fazem parte de uma rede se comuniquem. O protocolo TCP/IP são dois dos mais importantes protocolos dentro de todos os protocolos que fazem parte da internet. 
Protocolo UDP(User Datagram Protocol)
Esse importante protocolo tem como uma des suas principais caracteristicas o fato de não ser orientado a conexão, ele também não atua realizando a ordenação que a mensagem é transmitida ou controle de fluxo, sendo assim não é um protocolo que tem a confiança mais adequada. Diante de todos os pontos negativos ainda é utilizado, você tem ideia do porque? 
Bom, esse protocololo é muito eficiente por ser simples processas as informações de forma mais rapida e além disso ocupa menos espaço de memórias, parece ótimo não é mesmo?
Um cenário ideal para utilizarmos esse tipo de comunicação seria onde a velocidade é muito mais importante do que a perda de de dados. Ex: videoconferências ou audioconferências. 
Esse protocolo faz a checagem de erros durante a transmissão, mas não vair ser ele qque vai contola-los, basicamente ele detecta o erro através do Checksum, um algoritmo que faz a checagem de erros e que permite que o protocolo UDP detecte o erro pela mensagem de erro, porém ao se deparar com a mensagem ele apenas a descarta. Isso é ruim uma vez que nem o emissor e nem o recptor vai saber desse erro. 
DNS (DOMAIN NAME SERVICE)
Quando compartilhamos dados como transferência de arquivos, quando acessamos páginas web, ele esta lá intermediando o processo. O DNS ou Domain Name Service é responsável de resolução de nomes. O que isso significa?
Veja bem, seu celular tem uma agenda com contatos, geralmente quando vc quer ligar para uma pessoa você a procura pelo nome ou pelo número? O hábito mais praticado é a busca pelo nome, afinal é dificil decorar uma série de números telefônicos, porém o computador ele atua totalmente ao contrario, ele identifica hostnames ou outros computadores por técnidas de endereçamento como o endereçamento IP. 
As informações de DNS ficam armazenas em servidores DNS, imagina que você gostaria de acessar o google atravé do endereço www.google.com, isso significa que quer acessas o servidor de páginas web pertencentos ao google. Quando você digita um endereço web o que acontece é que seu navegador irá se comunicar com o servidore DNS do site que você deseja acessar e então o DND transforma o nome que você passou em endereço. 
protocolo DHCP
Quando falamos do protocolo DHCP iremos trabalhar com um estrutura cliente/servidor, onde temoso servidor DHCP com inúmeros Ips que podem ser disponibilizados, as máquinas então rebem os IPS do servidor através do controle de protocolos, com isso qualquer disposito que tenha necessidade de se conectar a uma pode estabelecer conexão. Porém esse processo é composto de 4 passos importantes que são:
· Discover: Nessa etapa é quando o cliente solicita o endereçamento, um dispositivo(cliente) envia um pacote o DHCPDiscover atraves de broadcasta para todos os quipamentos da rede. 
· Offer: Nesse momento é fornecido o enderçamento ao cliente e o servidor DHC reconhece o pacato DHCPDiscover e manda outro pacote para ele conhecido como DHCPofer oferencendo ao mesmo um endereço IP. 
· Request: posteriomente o endereçamento é aceito e quando o dispositivo rece o DHCPOfer, ele acaba enviando outro pacote para solicitar o uso daquele número de IP, esse pacote é chamado de DHCPRequest
· Acknowledge: por fim o endereço é listado no servidor e o IP passa a pertencer a um determinado Host. Para finalizar é necessário fazer uma confirmação, então o servidor DHCP encaminha o pacote DHCPack e confirma o empréstimo. 
Veja na ilustação abaixo como esse fluxo acontece:
Fonte: www.esli-nux.com/2012/07/dhcp-guia-completo.html
Protocolo TCP
O Transmission Control Protocol ou abreviando TCP, é um importante protocolo de comunicação que faz parte do conjunto de protocolos que dão suporte a rede global da internet. Suas principais carcteristicas são:
· Protocolo de transporte fim-a-fim, rodam em sistemas finais e permite que as aplicações que fazem parte de uma máquina envie mensagens individuais para aplicações paceiras; 
· Realiza uma comunicação do tipo lógica entre processos de aplicações rodando em diferentes hosts; 
· Permite um transferência confiável de dados entre aplicações que trabalham em conjunto; 
· Realiza a entrega dos dados livres de erro, sem perda de informação e em sequência correta.
· Orientado a conexão, por isso fornece a entrega dos dados sem erro.
O protocolo TCP também realiza o controle de fluxo que envia uma valor de janela ao transmissor, e define o número dos bytes que vão ser trasmitidos dentro de uma janela. 
Durante a fase de conexão o protocolo TCP, especifica três conexões: 
· Estabelecimento da ligação
· Transferência
· Término de ligação
Como funciona o protocolo TCP qual a sua utilidade?
Entrega ordenadamente pacotes de dados provenientes do protocolo IP, evita a saturação da rede, formata os dados em segmentos e os entrega em tamanho correto ao IP. Permite a circulação de fontes distintas na mesma linha e permite o início e fim de uma comunicação. 
O TCP é responsável por uma comunicação com segurança, pois tem um sistema de aviso de recepção, assim os roteadores se preocupam com o encaminhamento dos pacotes de informação e o protocolo TCP com o controle de dados. 
O TCP também faz o controle do débito de dados graças á capacidade de segmentação que falaremos mais pra frente. 
Modelo de comunicação TCP
Precisamos entender a forma de comunicação do protocolo TCP, dado que o mesmo opera no modelo cliente-servidor, isso significa que a aplicação que atua como o servidor fica aguardando acionamento de pedidos de aplicações que seriam como clientes. 
Temos nesse modelo como se fossem stream ordenados de bytes indo para a aplicação destino. Quando o TCP recebe então algum dado de aplicação ele armazena a mesmo em buffer de transmissão e aguarda a requisição. 
Quando a requisição acontece ele retira parte dos dados do Buffer e adiciona um cabeçalho e isso forma um segmento, o segmentoconstitui a PDU da chama de transporte. 
 
Mas o que seria esse segmento ?
Segmento é a unidade de dados que é trocada entre as entidades de transporte, cada segmento vai ser entregue a um IP que envia um único pacote de adados, mas que pode ser fragmentado isso depende muito do nível de rede. 
O TCP espera juntar uma quantidade de dados em buffer até formar um segmento, isso porque os segmentos de tamanho maior são mais eficientes durante as transmissões. 
Portas TCP
O TCP encontra a aplicação destino através do número da porta, esse número tratando de TCP pode variar de 0 a 65535 e as portas de aplicação geralmente vão de 0 a 1023 reservadas para acesso a serviços padrão como FTP e Telnet. 
Vários processos ocorrem dentro de uma estação isso devido as portas e a associação delas aos processos são tratadas de forma independente em cada estação. 
Transferência de dados
O TCP possui vários mecanismos de confiabilidade, como números que permitem uma entrega ordenada, um código que detecta falhas, terá confirmação de recepção e temporizadores e outros fatores que permitem o ajuste e contornos de atrasos. 
Ele possui um sistema de aviso de recepção, quando um segmento é lançado um número de ordem é associado a ele e na recepção de um segmento de dado o host que vai receber a informação retorna outro segmento acompanhado de um número de aviso, isso que indica que o pacote de dados de informação chegou ou não. 
O protocolo IP
O protocolo IP é responsável por endereçar e encaminhar pacotes de informações dentro de uma rede mundial de computadores, esse tipo de protocolo não é orienteado á conexão e cada unidade de informação que passa por ele é tratada de forma independente. Quando ele faz o envio das informações para o destino ele iran encaminhar apenas o que é necessário. 
Então o IP ajuda no envio de pacotes de informação, pois ele contém o endereço lógico do dispositivo que a informação precisa ser entregue, esse pacotes são blocos de informação que são enviados para um determinado destino, como se fossem cartas que saem do sistema de correios e são entregues a um endereço fisico em alguma parte de uma cidade. Essas pacotes são compostos por duas partes um cabeçalho com as informações de endereço e a outra parte sãos os dados que através do protocolo chegará ao destino correto. 
É importante lembrar que o endereçamento práticado pelo protocolo IP não depende do endereçamento da rede ou de sua topologia, esse procotocolo também pode ser considerado autonomo pois tem a capacidade de rotear e decide o roteamento para transportar as mensagem entres os dispositivos que fazem parte de uma rede. 
Para fazer o envio das informações o IP vai se utilizar da capacidade de roteamento que se refere ao processo de escolher o caminho pelo qual o pacote vai ser enviado. 
http://www.inf.ufes.br/~zegonc/material/Redes_de_Computadores/O%20Protocolo%20IP%281%29.pdf
As principais caracteristicas do protocolo IP:
· Baixa sobrecarga: fornece as informações necessárias para o envio de informações a um sistema de redes interconectadas;
· Sem conexão: a conexa com um sistema só ocorre ou é estabelecida quando se envia o pacote de dados;
· Melhor esforço: O protocolo não é confiável, isso porque como o fluxo de envio não é rastreado a entrega do pacoto não é garantida;
· Independe do meio físico: a operação realizada não vai depender do meio físico que transporta os dados;
· Fluxo: Não tem um controle de fluxo
· Entrega dos pacotes: Não segue um sequencia, assim a entrega do pacote de informação pode ocorrer fora de ordem 
Curiosidade!
Falamos nesse tópico que a entrega da informação usando o protocolo IP não é garantida e não que não se recebe a confirmação de entrega dos dados, então por que continuar usando esse protoculo que não parece ser eficiente?
O principal motivo se refere ao custo, fazer o controle desse fluxo vai gerar custo de tempo, recursos do computador e largura de banda e não será usada por todas as aplicações que precisam do protocolo. 
O protocolo IP e a internet
A internet é a interconexão de inúmeras redes físicas em nivel global, ela pode ser comparada a uma imensa rede virtual onde para nós parece ser uma rede única com usuários e aplicações. 
Ela se relaciona com o protocolo IP principalmente pela a sua composição, que conta com dois elementos principais:
· Hardware: usara o roteadoar 
· Software: usa o protcolo IP
Mas como que isso funciona? 
As redes que compoem a internet vão ser interligas por roteadores no meio fisico e no meio lógico usam o protocolo IP para fazer a interconexão lógica. 
O que o protocolo IP FAZ?
O protocolo tem alguns grupos de funções básicas, que são as abaixo:
· Endereçamento
· Encapsulamento e formatação de dados
· Fragmentação e remontagem
· Roteamento / entrega indireta
Endereçamento IP
Em uma arquitetura de redes composta por vários hosts os dados trafegam de acordo com o seu destino uilizando o endereço IP. É o IP que vai identificar um dispositivo em uma rede local ou pública, e levar o pacote de informação para o destino correto. 
Conforme falamos no tópico anterior pacote de informações são como blocos e eles são divididos em duas partes:
Cabeçalho: Seria as informações de endereçamento para que os dados sejam entregues á máquina correta. 
Dado: é a mensagem que precisa ser trasnmitida propriamente.
 
Os roteadores tem um papel importante nesse processo, eles são aparelhos interconectados e distribuídos por toda rede, atuam como estações de distribuições de correspondencia recebendo o pacote de dados e transferindo de roteador a roteadpr até que esse pacote chegue ao seu destino final.
Os protocolos de roteamento apoiam esse trabalho de distribuição fazendo a descoberta do caminho para que o pacote seja enviado isso ocorre de forma autómatica. 
 
O endereço IP tem 32 bits e é divido em 4 grupos de 8 onctetos(bits). Isso significa ter quatro números de 0 a 255, e cada host tem um endereço único de IP. 
É obrigatório em uma rede de computadores que para que a comunicação entre dois dispotivos acontece ambos tenham o endrereço IP diferente, só assim podemos identificar um computador em uma rede. 
Temos também a diferença de IP estático e IP dinâmico, no primeiro temos um IP que não muda em um computador, ele vai ser sempre o mesmo. No IP dinâmico quando o computador se conecta a rede ele é um, mas quando muda a conexão ele é outro. 
Para fazer a distribruição de IPs dinâmicos nos vamos utilizar o protocolo DHCP(Dynamic Host Configuration Protocol). Esse protocolo prove configurações básicas para o endereçamento de um IP e vai realizar o controle dos endereços ele quem facilita a configuração das estações de trabalho. 
Classes de IP
Uma rede de computadores é composta por dispositivos ou hosts e roteadores e cada um deles tem um endereço de IP, essa combinação é exclusiva, dado que duas máquinas não podem ter o mesmo endereço. 
Quem define esse número é a ICANN Internet Corporation for Assigned Names and Numbers, ela define as classes de IP conforme a tabela abaixo:
O endereço IP serve para identificar os elementos que compões uma rede ligada de internet. Possui 32 bits distribuídos em 4 octetos. Um endereço IP é associado a um host associado também a uma máscara de rede, e assim são usados para comunicação e identificação tanto do host quanto da rede. Veja a tabela abaixo:
Para distinguir as classes, saibas as suas caracteristicas que estão descrita abaixo:
· Classe A: suporta 128 redes e pode endereçar até 16 milhões de hosts, nessa divião o primeiro octeto é reservado para o endereço de redes os demails para as máquinas;
· Classe B: suporta 16384 redes e pode endereçar até 64 mil hosts, isso porque os dois primeiros octetos são reservados para rede e os demais para máquinas;
· Classe C: suporta 2 milhoes de redes e pode endereçar até 256 hosts, os três primeiros octetos são reservados para rede e o último para máquinas;
· Classe D: permite que um datagrama seja distribuído por um conjunto de hosts;
· Classe E: Composto por endereços quecomeçam por 1111 e está reservado para uso futuro, sendo assim ainda não foram disponibilizados. 
Lição 3 – Comparando o modelo osi e o modelo TCP/IP 
Sabemos conforme visto em capitulos anteriores que a padronização a estrutura de redes foi necessária uma vez que precisavamos ter uma flexibilidade em montar sistemas de rede. Dois modelos então foram criados primeiramente o TCP/IP e depois o Modelo OSI, vamos entender mais um pouco sobre os dois modelos e ainda analisar as diferenças de cada um deles. 
Ao término dessa lição você será capaz de:
· Explicar as diferenças entre o modelo OSI e o MODELO TCP/IP;
· Explicar as semelhanças em cada uma das camadas do modelo; 
Conforme a introdução desse curso sabemos que quando falamos do modelo TCP/IP tudo foi iniciado a partir de pesquisas e experiências da ARPANET com o investimento dos Estados Unidos que tinha interesse estratégico de se posicionar melhor durante a guerra fria principalmente quanto a comunicação, além disso este modelo surgiu antes do Modelo OSI e em um primeiro momento ele tinha únicas 4 camadas.
Quando o modelo OSI surgiu acreditava-se que o mesmo seria o modelo padrão das redes de computadores, o que de fato não ocorreu, isso porque o TCP/IP se tornaram protocolos que dominavam o mundo de redes, naquele momento onde também havia a necessidade de operar em redes com o ambiete de interoperabilidade, o modelo TCP/IP era madudo o sufiente, assim o modelo OSI acabou não sendo muito adotado. 
O Modelo TCP/IP é basicamente formado por um conjunto de ou coleção de protocolos essa coleção tem regras e especificações bem definidas e determinadas pela IAB(Internect activites Board). A projeção, documentação, implementação e testes de protocolo pode ser feito por qualquer pessoa e assim ele pode ser utilizado na internet. 
Quando será que um protocolo é considerado um padrão para ser usado na internet? 
Para que isso acontece é importante darmos um grande passo que é a documentação do mesmo por meio de uma request for comments (RFC) e essa pode ser obtida por quaisquer pessoas que se conectem na internet. 
Uma das principais diferenças quando falamos do modelo OSI e o modelo TCP/IP é quanto ao número de camadas, enquanto o modelo OSI funciona com sete camadas o modelo TCP/IP atua em 5 camadas, veja no desenho abaixo:
É importante destacar que a camada de aplicação dentro do modelo TCP/IP vai englobar a função das três camadas iniciais do modelo OSI(Aplicação, apresentação e sessão) . A cama de aplicação do modolo TCP/IP tem uma interface de comunicação e provê serviços de aplicação, por isso possui uma serie de protocolos e os principais são: 
· FTP (File Transfer Protocol): responsável por fazer a transferência de arquivos entre máquinas.
· Telnet: faz simulação do ambiente remoto via rede.
· SMTP (Simple Mail Transport Protocol): permite a transmissão de emails implementando o sistema de correio eletrônico.
· TFTP (Trivial File Transfer Protocol): permite a transmissão de pequenos arquivos e isso de forma segura. (LAN).
· SNMP (Single Network Management Protocol): é utilizado para meios de realizar a gestão dos recursos do ambiente de rede.
· DHCP (Dynamic Host Configuration Protocol): o servidor DHCP realiza a gestão dos endereços IP, que serão fornecidos de forma temporaria para máquinas que possam ser visitantes na rede.
· DNS (Domain Name System): Esse sistema é responsável por definir o nome de host e assim torna-lo identificavel na rede.
A camada de transporte também tem uma serie de funções importantes e essas são bem semelhantes com o modelo OSI. Essa camada tem por grande função garantir que a entrega e a confiabilidade durante a transmissão de dados seja estabelecidada, para isso conta com dois protocolos super importante:
· TCP - Garante a comunicação de fim a fim, é confiável e independente da qualidade de serviçõ de sub-redes
· UDP – Em realação ao TCP ganha em velocidade, porém os datagramas que por ele passam podem não chegar ou ainda chegar fora de ordem 
Veja abaixo o quadro comparativo entre ambos os protocolos:
A cama da internet se encarrega de funções também semelhantes a camada de rede do modemo OSI. Essa camada ela atua especificamente com o conhecido protocolo IP e possui funções de roteamento e de pacotes entre múltiplas redes. Nessa tapa é feito o endereçamento afim de identifcar os hosts que são de origem e os que são de destino para isso é utilizado o endereçamento IP. 
Por fim temos a camada de rede assim como no modelo OSI, porém nada se assemelha com a camada do modelo anterior e possui outras funções e tarefas. Nessa camada temos as funções de identificaçaõ e acesso. 
Lição 4 – Se aprofundando nas camadas 
Agora que sabemos sobre as camadas, é interessante ir além nesse entendimento e aprender quais as funcionais, serviços e protocolos utilizado por elas. Nesse capitulo você terá uma visão mais ampla sobre cada umas das camadas e entendera o comportamento nos modelos de padronização
Ao término dessa lição você será capaz de:
· Entender maiores detalhes sobre cada uma das camadas;
· Entender como alguns protocolos se comportam dentro das camadas; 
· Explicar os principais serviços que uma camada pode oferecer. 
Camade de rede
A camada de rede trabalha a transparência para a camada de transporte na forma como os recursos são utilizados para implementar as conexões de rede, ela vai equalizar as diferenças das subredes que forem utillizadas e vai fornecer para os usuários um serviço único não dependento das redes que forem utilizadas. 
Principais funções:
· Roteamento: nessa etapa é definido das rotas para que os dados sejam transmitidos, sempre levando em consideração os endereços de origem e destino. 
· Multiplexação de coneção de rede: essa é uma caracteristica bem interessantes uma vez que as várias conexões são multiplexadas em uma única conexão que é física. 
· Sementação: vai segmentar as subredes para uma comunicação adequada de fim a fim. 
· Controle de erro: faz o monitoramento da rede encontrando e corrigindo erros de perda, duplicação e ordem de dados. 
Em nível de rede a mesma tem a responsabilidade de controlar a operação da rede de forma geral, onde ele executa o roteamento dos pacotes que vem de fonte e devem ser levados ao destino, isso ocorre principalemente quanto os caminhos que fazem parte do destino são diferentes. Quando tratamos rede que são de longa distância as mensagens são passadas de nó em nó até o destino final. 
Esta camadas utiliza principalmente o protocolo IP, que atua fazendo o roteamento inter-redes. Esse roteamento irá se basear no identificador de rede do endereço a qual o dado será destinado, sempre que alguma confusão acontece durante o roteamento o roteador Gateway apoia no alcance da rede destino. Quando os pacotes de dados são transferidos, ele pode passar por diversos roteadorese com isso o melhor caminho precisa ser escolhido. 
O Roteamento é o processo de tomada de descisão sobre quais rotas devem ser utilizadas até que o pacote de dado chegue ao seu destino final e xistem duas formas de roteamento:
· Estático: Nesse tipo de roteamento as definições de rota são pré definidas por um administrador, atravé da configuração de tabelas de roteamento nos roteadores, para isso o administratador tem que conhecer bem a rede, e sempre que uma rede é adicionada o administrador deve ajustar as rotas. Esse tipo de roteameento é bem seguro, principalmente porque aqui o administrador tem o controle de todo o processo. 
· Dinâmico: São utlilizadas em redes de computadores mais modernas e utilizam algoritimos de roteamento com vetor de distância onde essas tabelas são atualizadas através da aplicação desses algotimos. 
Camada fisica
Dentro da camada fisica temos o uso de sinais digitais e analógicos. Sinais digitais por exemplo é o que permite que o computador tabalhe e se comunique. Um computador processa informação através do formato binário composto por bit que só podem ser 0 ou 1, sistemas de representção pegam essas informações e convertem em caracterese assim a linguagem de máquina acontece. 
Quando vamos para o sinal analógico estamos flando de sinais elétricos fluem através e um meio fisico e geralmente por ondas. A nossa voz por exemplo é um sinal analógico 
Dentro da camada fisica temos os meios de transmissão, a informação vai de uma lado a outro através do canal de comunicação e o processo de comunicação envolve quatro principais elementos: origem, destino, meio de transmissão e o meio pelo qual a informação irá trafegar. 
Geralmente para fazer a transmissão das informações se utiliza cabos de par trançado, que possui oito fios de cobre revestidos por um material isolante. A transmissão também pode ocorrer por meio de fibra óptica ou cabo coaxial depende das necessidades do ambiente onde a arquitetura dessa rede se localiza. 
Uma curiosidade, as transmissões também podem ocorrer sem fio, veja exemplos na imagem abaixo desse tipo de transmissão:
Camade de enlace
Na camada de enlace temos mecanismos de correção de erros, controle de link e acesso ao meio de transmissão e é isso que vamos entender nas próximas linhas. 
Um dado quando transferido dentro de uma rede deve apresentar integridade ao chegar em seu destino final, porém durante o caminho diversos erros podem acontecer e a forma mais segura de garantir que o dado entrega está integro é que o destino que recebeu a informação encaminhe um feedback do que o mesmor recebeu. 
Quando o dado é enviado e entregue ao destino final, o protocolo solicita que o receptor envie os quadores de controle com as devidas confirmações sobre o que foi recebido, se a informação encaminhada de volta for positiva o dado está integro senão algo saiu errado. Geralmente se utiliza um código de detecção de erro ou ainda quando um bloco enviado apresenta algum erro é feita a retransmissão. 
O Controle de Link é responsável por estabelecer uma interface que tem um padrão e permite a comunicação de diversos protocolos mesmo que não falem a mesma lingua, isso permite que ela controle o fluxo de informações que estão sendo transmitidas e garante que os dados chegaram de fato ao destino final. 
Na camada de enlace onde os dados do transmissor deseja encaminhar quadros de forma mais veloz é necessário o controle de fluxo, isso porque as informações devem chegar de forma ordenada, o protocolo então tem a missão de definir as regras de quando o próximo pacotinho de informação deve ser encaminhado. 
Camade de transporte
A Camada de transporte tem por principal objetivo garantir um serviço de forma confiável para que as informações que sejam entregues a camada de aplicação estejam integras. Nessa camada nos encontramos dois tipos de transporte:
1. O serviço de transporte orientado a conexões 
2. Serviço de transporte não conectado a conexão
Todas as camadas utilizam o transporte uma vez que cada uma prove serviço de transporte para camada superior, isso quando falamos do modelo OSI. Em um primeiro momento o destino é determinado, depois ocorre a reserva de recurso que garante um nível consistente de serviço, quando o dado começa a ser transmitido ele já chega no destino exatamente na ordem que foi enviado. A conexão encerra a partir de quando a origem e destino não precisam mais se comunicar. 
Um host TCP pode estabelecer uma sessão orientada a conexão com outro. Eles começam a fazer troca de sequência de números, e em uma etapa garante que o dado que foi perdido possa ser recuperado. Para isso eles usam a PAR(Positive Acknowledgment and Retransmission) uma técnica que garante a confiabilidade dos protocolos. 
Utilizando dessa técnica a origem encaminha um pacote com timer e até que ela recebe a confirmação que o pacote foi recebido ela não envia outro pacote, caso a demora do pacote para chegar no destino seja superior ao timer ela encaminhada outro pacote igual, com isso evita-se a perda da informação. 
Bom, é importante reforçar que existe uma limite de quantidade de dados que podem ser encaminhado de uma vez, tudo depende do tamanho da janela (bytes), quanto maior a janela mais dados podem ser transmitidos. Esse processo é conhecido como janelamento, ele realizar o controle de fluxo e exige que o dispositivo origem receba uma confirmação do destino apos fazer o envio de uma quantidade relativa de dados. A imagem abaixo ilustra bem esse fluxo:
Camade de Aplicação
A camada de aplicação contem uma serie de protocolos para sistemas de nomes de dominio, correio eletronico e para acesso da WEB(WWW) os mais conhecidos são DNS, TLD, SMP e outros. 
Falando de DNS estamos nos referindo a identificação de um host, para você é mais fácil identifica um notebook pelo endereço IP ou pelo Nome ? Pelo nome certo, por isso o DNS(Domain Name System) cria um esquema hierárquico para atribuir nomes de acordom com o dominio que o host pertence, porém esse nome é traduzido em um endereço IP e isso é feito pelo DNS.
O DNS funciona trocando mensagens entre uma máquina na posição de cliente e uma máquina na posição servidor, assim o host destino é nomeado e no processo com o DNS obtem um endereço IP. Veja abaixo a hierarquia de DNS:
O TLD ou Top-Level Domain é aquela ultima partizinha do domínio da internet. Em um site exemplo: www.google.com.br teriamos como dominio o br. Existem também TLD genéricos, geralmente tem três letrinhas e são utilizado por organizaçãos padrões. Veja abaixo alguns exemplos:
.aero - companhias de transporte aéreo
.asia - empresas, organizações e indivíduos na região da Ásia
.biz - para uso comercial
.cat - para língua catalã / cultura
· .com – utilizado por organizações comerciais, sem restrições
· .coop – utilizado em para cooperativas
· .edu – utilizado em estabelecimentos de ensino
· .gov - para os governos
· .net – utilizado em redes de infra-estruturas
· .org - originalmente para organizações não claramente abrangidas 
O correio eletrônico ou mais conhecido como e-mail foi durante muito tempo utilizado para meios que eram academicos e foi aos poucos se popularizando. Ele funciona utilizando dois subsistemas:
· Agentes do usuário – Para envio e leitura de mensagens 
· Agentes de transferência de mensagens – Que é responsável por deslocar a mensagem da origem até o seu destino
Para o agento do usuário trabalhar ele baseado em comando e menus realiza a interção com o sistema de correio eletrônico. Em segundo plano o agente de transferencia de mensagens é processado e vai mover a mensagem do correio eletronico nos caminhos do sistema. Abaixo nos temos a composição em nivel basico do sistema:
· Composição: processo de criação de mensagens e respostas.
· Transferência: é o deslocamento de uma mensagem entre o remetente e o destinatário.
· Geração de relatórios: informar o remetente sobre o que aconteceu com a mensagem se foi recebida ou não.
· Exibição das mensagens: necessária para que as pessoas possam ler suas mensagens de correio eletrônico.
· Disposição: é a última etapa e se refere ao que o destinatário faz com a mensagem depois de recebê-la.
Lição 5 - Segurança da informação em redes de computadores
A conexão a internet nos traz diversas vantagems como facilidade de fazer compras, se comunicar, trabalhar e até mesmo se divertir. Vale a pena a reflexão é possivel navegar de forma segura na internet? Nesse capitulo veremos como segurança da informação é aplicada nos sistemas de rede afim de garantir a segurança contra invasões indesejadas. 
Ao término dessa lição você será capaz de:
· Principais caracteristicas da segurança da informação;
· Identificar formas de proteção contra arquivos maliosos ou invasões de hackers; 
· Explicar como funciona a segurança em redes. 
Com o passar dos anos a internet se tornou um grande alvo de hackers que fazem práticas maliciosas do uso da internet e invadem a rede de computadores através de brechas nos sistemas para realizarem o roubo de informações e depois solicitarem dinheiro para devolvê-las. Hoje são diversos tipos de ataques e vírus existentes que apoiam esse tipo de prática criminosa. 
Com isso surgiu a necessidade de adotarmos práticas de segurançada informação para evitar esses ataques e garantir da disponibilidade das redes. 
Introdução a segurança de redes de computadores
Uma rede de computadores para se dizer segura tem que ter 4 caracteristicas importantes:
· Ser confiável
· Integra
· Ter alta disponibilidade
· Não vulnerável
Com isso diversosas são os esforços das empresas para adotarem uma infraestrutura de segurança da informação, protegendo os sistemas de rede delas. A grande preocupação gira em torno principalmente de se proteger os dados confidenciais e a danificação de sistemas. 
A segurança de rede é composta por politicas e práticas para previnir o aceso não autorizado a um sistema de redes e para evitar que invasores façam o uso errado e indevido de dados confidenciais. A Segurança da informação apesar de hoje ser bem robusta passa constantemente por uma série de melhorias e com cada vez mais pessoas conectadas, precisamos buscar mais alternativas efetivas de proteção. 
Como funciona a segurança de rede de computadores?
A segurança em redes é de extrema importancia dado o número de conexões que só aumenta a cada dia. Ela vai fazer a combinação de diversas camadas e cada uma das camadas implementa politicas, a combinação efetiva das camadas vai garantir a segurança da rede. 
Com essas camadas e politicas apenas usuários autorizados vão ter acesso aos recursos de uma rede e os supostos invasores são bloquedoas de realizar explorações e ameaças. 
Tipos de segurança de rede
De fato a transformação digital acelerou a forma como realizamos ações dentro de uma rede, e toda empresa está interessada em oferecer serviços de forma segura, assim como todo cliente deseja receber esses serviços de forma segura. Com isso garantir segurança das informações que são transmitidas dentro das redes de internet é se extrema importância. 
Você aceitaria colocar seus dados em uma rede que não fosse segura? Claro que não, por isso fazer a gestão de redes e aplicar a segurança da informação é de extrema importância. Vamos conhecer abaixo os tipos de rede de segurança:
· Controle de acesso: Você acha que qualquer pessoa pode acessar uma rede? Se a resposta foi não vc está muito correta(o), isso porque o acesso indevido a redes de uma empresa que contém dados confidencias pode levar ao vazamento de informações e fazer com que a empresa seja penalizada juridicamente por isso. Por isso é importante termos os usuários mapeados que acesam a redes e quais os caminhos que eles podem acessar. 
· Antivírus: Naturalmente todos nós podemos receber um ataque de um Malware mal intencionado, esses malwares podem ser vírus, ransoware, ou outros e indisponibilizar nosso sistema. Ter uma solução antivírus permite rastrear, remover e corrigir os estragos que um malware pode ter trazido para a rede. 
· Segurança de email: O email é um grande ofesensor para empresas e pessoas uma vez que é através deles que Hackers conseguem capturar informações pessoais, praticarem engenharia social isso devido ao envio de pishing que são emails que enganam o usuário e instalan o Malware em seu computador. Para nos previnir é importante termos algum aplicativo de segurança que controla a entrada e saída de emails e direciona os maliciosos para SPAM. 
· Firewalls: O Firewall intermedia o o acesso a redes externas que podem não ser confiáveis, com uma série de regras de segurança aplicada ele bloqueias o tráfego de conteúdo malicioso
· VPN: As VPNs são rede privadas criptografadas quando um funcionário tenta acessar algum conteúdo de risco, a mesma bloqueia o acesso, ela também autentica quem acessa a rede interna. 
Lição 6 – Arquitetura de redes
A arquitetura de redes garanter uma organização e é pensada de forma trazer economia e eficiencia para o sistema de rede, uma boa arquitetura de redes evita que os recursos da mesma fiquem sobrecarregados 
Ao término dessa lição você será capaz de:
· Explicar o que é a arquitetura de redes;
· Explicar um modelo simples de projeto de arquitetura de redes. 
Quando falamos de Arquitetura de redes, estamos tratando de redes que são organizadas em camadas isso diminui a complexidade de um projeto de redes. Cada umas dessas camadas tende a disponibilizar serviços para camadas superiores e atuam de forma transparente quanto a detalhes dos serviços de foram implementados. 
Para exemplificas a cama X de uma máquina se comunica com a camada X em outra máquina e essas utilizam uma série de regras para conversar, essas regras são denominadas por protocolos. 
Em uma mesma camada nós podemos ter diversas entidades que se comunicam essas são chamadas de pares. Como ocorre a transmissão em camadas?
É importante ressaltar que os dados não podem passar por um processo de transferência entre camadas pares que são de máquinas diferentes, na verdade o processo de transmissão de dados ocorre da seguinte forma:
1. A máquina que irá atuar como transmissora possui as camadas e cada camada passa a enviar os dados e informações de gestão/controle para a cama que é inferior a ela.
2. Esse processo vai ocorrendo até que a transmissão ocorra até a camada mais baixa
3. Posteriormente a transmissão chega ao meio físico
4. Já na máquina receptora ocorre a operação inversa
Veja abaixo um exemplo de hierarquia de protocolos em 5 camadas (layer):
Fonte:http://www.univasf.edu.br/~edmar.nascimento/redes/Introducao_Redes.pdf
Nas camadas pares que ficam uma ao lado da outra exites a interface, essa tem por objetivo definir quais os serviçoes e operações a camada inferior vai oferecer para a camda superior. Usar interfaces é importante e as mesmas devem ser o mais entendivel possivel para reduxir o fluxo de dados e para simplificar o processo da substituição da camada ou até mesmo a implementação.
Importante! - As camadas que são pares elas até podem ter implementações não equivalentes, mas de forma alguma os serviços que oferecem devem ser diferentes. 
Uma rede tem uma composição hierarquica de protocolos, quando temos um conjunto de camadas e protocolos temos então a arquitetura de rede montada. Quando montamos uma arquitetura de redes devemos nos planejar de forma a garantir que na mesma poderemos implementar software e hardware para cada uma da camadas. 
Abaixo temos um exemplo de uma arquitetura de redes de 5 camadas:
Projeto de arquitetura de redes relacionado as camadas
Para montarmos um projeto de redes devemos inicar identificando os equipamentos que serão receptores e transmissores e assim praticar técnicas de endereçamento. Um passo bem importante é delimitar a direção de transferência de dados essa direção pode considerar os caminhos:
· Simplex: dois dispositivos onde o dado é transmitido de uma máquina para outra em uma direção única 
· Half Duplex: Duas máquinas com transmissões ocorrendo de forma bidirecional 
· Full-duplex: dados sendo transmitidos para ambos os lados e ao mesmo tempo
Outros fatores importantes são o controle de erro que deve ser monitorado e corrigido e também fazer uma aqruqitetura que considere a ordenação das mensagens no receptor. Em relação a transmissão dos dados a velocidade que isso ocorre deve ser considerada uma vez que máquinas que operam com velocidade de comunicação que são diferentes podem ocasionar grandes problemas de comunicação. 
A arquitetura deve ser flexivel e permitir a fragmentação e remontagem, além disso definir as rotas pelo processo de roteamento garante um tráfico mais fluido de informações. 
REFERÊNCIAs
Internet, intranet, extranet, rede local: não erre mais, disponível em <https://www.direcaoconcursos.com.br/artigos/internet-intranet-extranet-rede-local/>. Acesso em 15 de Maio de 2021.
COMUNICAÇÃO DE DADOS O básico da comunicação de dados em redes de computadores, disponível em <https://brasilescola.uol.com.br/informatica/comunicacao-dados.htm> Acesso em 15 de fevereiro de 2021.
Gran Cursos Online, Modelo OSI – Características gerais, disponível em < https://blog.grancursosonline.com.br/modelo-osi-caracteristicas-gerais/> Acesso em 15 de Maio de 2021.
Redes de Computadores, disponívelem <https://certificadocursosonline.com/wp-content/uploads/2018/07/Curso-de-Redes.pdf>. Acesso em 02 de fevereiro de 2021
Internet, disponível em <https://brasilescola.uol.com.br/informatica/internet.htm>. Acesso em 02 de maio de 2021
Modelo TMN: Áreas Funcionais e Níveis de Gerência <https://www.teleco.com.br/tutoriais/tutorialmodelotmn/pagina_4.asp>. Acesso em 05 de abril de 2021
Redes de Computadores
<https://www.anossaescola.com/wp-content/uploads/2019/05/Curso-de-Redes.pdf.> Acesso em 21 de abril de 2021
<https://www.gta.ufrj.br/grad/03_1/ip-security/paginas/perguntas.html>, Acesso em 21 de Maio de 2021
Pequena História da internet<https://paginas.fe.up.pt/~mrs01003/TCP_IP.htm> Acesso em 21 de Abril de 2021
Redes de computadores, caderno de info redes <http://www.lcvdata.com/redes/CadernodeINFORedesdeComputadoresRDDI.pdf#page=65&zoom=100,38,344> , acesso em 21 de abril de 2021
http://www.inf.ufes.br/~zegonc/material/Redes_de_Computadores/O%20Protocolo%20TCP.pdf
KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma abordagem top-down. 3. ed. São Paulo: Pearson Addison Weslley, 2006.
TANENBAUM, A. S. Redes de computadores. 4. ed. Rio de Janeiro: Campus, 2003.

Continue navegando