Baixe o app para aproveitar ainda mais
Prévia do material em texto
Índice Sumário Sumário ............................................................................... 1 Aula 1 – Redes e Internet .................................................... 3 Objetivos ........................................................................... 3 Livro .................................................................................. 3 Aprenda mais! ................................................................... 3 Conteúdo - Aula 01 .......................................................... 5 Síntese da aula ............................................................... 20 Próxima aula ................................................................... 21 Exercícios ........................................................................ 21 Aula 2 - Visão geral de conceitos fundamentais ................ 23 Introdução da Aula 02 ..................................................... 23 Livro ................................................................................ 23 Aprenda mais! ................................................................. 24 Conteúdo Aula 02 ........................................................... 24 Síntese da aula ............................................................... 36 Próxima aula ................................................................... 37 Exercícios ........................................................................ 37 Aula 3 - Elementos de interconexão de redes ................... 39 Objetivos ......................................................................... 39 Conteúdo ......................................................................... 39 Exercícios ........................................................................ 47 Aula 4 ................................................................................ 49 Computer Networks ........................................................... 54 Aula 5 - A FAMÍLIA DE PROTOCOLOS TCP/IP ............... 70 Usuário "anônimo" ........................................................ 87 Aula 6 .............................................................................. 119 Objetivos ....................................................................... 119 Aprenda mais! ............................................................... 141 Exercícios ...................................................................... 142 Aula 7 - ENDEREÇAMENTO IP ...................................... 144 Objetivos ....................................................................... 144 Introdução da Aula 07 ................................................... 144 Aprenda mais! ............................................................... 167 Aula 8 - NOÇÕES DE ALGORITMOS E PROTOCOLOS DE ROTEAMENTO ............................................................... 169 Objetivos ....................................................................... 169 Introdução da aula 8...................................................... 169 Conteúdo ....................................................................... 171 Aprenda mais! ............................................................... 180 Aula 9 - Noções de Segurança da Informação ................ 182 Objetivos ....................................................................... 182 Introdução da aula ........................................................ 182 Conteúdo ....................................................................... 183 Aprenda mais! ............................................................... 202 Síntese da aula ............................................................. 203 Próxima aula ................................................................. 203 Aula 10 – Noções de Gerenciamento e Administração de Redes .............................................................................. 205 Objetivos ....................................................................... 205 Introdução da Aula 10 ................................................... 205 Você sabia? .................................................................. 221 Aprenda mais! ............................................................... 222 Síntese de Aula ............................................................. 222 Exercícios ...................................................................... 222 Aula 1 – Redes e Internet Objetivos Após a leitura dessa aula, você vai: Identificar a evolução das redes de computadores; Aprender a diferenciar os tipos de redes de computadores; Entender os conceitos de ISP e Backbones; Entender a classificação das redes de computadores; Entender o conceito de comutação por pacotes e comutação por circuito Livro Aprenda mais! Leitura do Capítulo 1 Livro: REDES DE COMPUTADORES E A INTERNET Autor: Kurose, James e Ross, Keith W Editora: 5º ed. 2010. Ed.: Pearson / Addison Wesley Um histórico sobre evolução de redes: http://www.guiadohardware.net/tutoriais/historia-redes/ Cronologia da evolução das redes: http://www.discoverybrasil.com/internet/interactivo.shtml Conceitos sobre a internet: http://pt.wikipedia.org/wiki/Internet Um breve histórico sobre a internet. http://pt.wikipedia.org/wiki/História_da_Internet Conteúdo - Aula 01 Há muito tempo que o homem precisa de informações para realização de uma atividade. Atividade esta que pode ser simplesmente informativa ou de vital importância. E como levar uma informação considerada importante a um lugar distante? No ano de 409 a.C. um soldado atleta correu 42 Km para levar um noticia e caiu morto exaurido pelo cansaço, episodio este que ficou conhecido em todo mundo como Maratona. (http://pt.wikipedia.org/wiki/Maratona) Mas será que é preciso correr uma maratona para trocar informações? Talvez naquela época fosse a única maneira. Como então não pensar em Pedro Alvarez Cabral ao sair de Portugal e encontrar terras brasileiras? Quanto tempo levou para que os Reis de Portugal ficassem sabendo de seu descobrimento? Hoje em dia isso é praticamente impossível de acontecer. Eventos ocorrem e as informações chegam praticamente em tempo real. Tudo isso acontece por causa das redes de telecomunicações. Redes estas que nos possibilita esta aqui estudando dessa forma. O Homem sempre teve a preocupação de criar meio para trocar informações no menor tempo possível. Uma criação que funcionou por muito tempo, inclusive ajudou a levar informações importantes nas 1ª. e 2ª. Guerras foi o pombo- correio. (http://simecqcultura.blogspot.com/2008/09/pombo- correio-o-mensageiro-da-histria.html). Essa “rede” de comunicação, apesar de ser bastante utilizada, não era confiável e não havia meios de saber se o destinatário recebeu a mensagem. Claro que essa disciplina não visa explicar a origem, nem as fragilidades do pombo-correio, nem explicar por que ele sempre volta para o seu ninho, mas mostrar que o homem, muito antes da criação dos computadores, já pensava em como se comunicar a distancia. Após o advento dos computadores e o aumento de informações circulantes, estudantes de algumas universidades nos Estados Unidos se juntaram e criou-se a ARPANET, o embrião da atual internet. Esse foi o primeiro passo para o que hoje é considerado o maior sistema de engenharia criado pela humanidade. Nesta aula iremos definir o conceito de redes de computadores, suas funcionalidades e limitações, tecnologias envolvidas, topologias e classificações das redes de computadores. 1. Um breve histórico da evolução das Redes. A partir da década de 60 era utilizada como forma de armazenamento e troca de informações entre computadores, o cartão perfurado. Esses cartões, literalmente de cartolina, armazenavam informações codificadas, de forma binária (0 e1 ou Furado e não furado ), e podia-se ser lido em outra unidade de computação. No final da década de 60, a APARNET foi criada. Esta se tratava de uma rede que utilizava de cabos telefônicos para estabelecer a conexão entre 4 universidades dos Estados Unidos. Inicialmente criada para fins didáticos a ARPANET pouco tempo depois já estava conectando pelo menos 30 universidades do pais. Entretanto, ao se analisar o método de interligação dos computadores, notou-se que em vários momentos o circuito estabelecido entre as maquinas ficava ocioso, ou seja, não trafegava nenhuma informação. Esse método, também conhecido como comutação por circuito, era estabelecido pelas centrais telefônicas e alocado integralmente para a ligação. Alguns anos mais tarde, surge a idéia de dividir as mensagens geradas em partes devidamente organizadas e “etiquetadas”por um cabeçalho. Cada parte é enviada ao meio de transmissão de forma aleatória e partindo de varias fontes. Como possuem um cabeçalho, com algumas informações relevantes, como origem, destino, tamanho, ordem, dentre outras, a mensagem pode ser recriada no seu destino. Esse modelo também é conhecido como comutação por pacotes, e é largamente utilizado nos dias de hoje. Comutação por circuito: Caracteriza-se por utilizar toda a área de transferência de informação. Uma vez estabelecida a comunicação entre duas pontas, o circuito ficará estabelecido ate uma das pontas desligar. Ex: Ligação Telefônica. Comutação por pacote: Caracteriza-se pela estrutura do comutador de pacotes. Este responsável por enfileirar os pacotes, organizar seu envio, aguardar em caso de engarrafamento, ou congestionamento no circuito. Utilizando o conceito de empacotar, a internet utiliza função semelhante em alguns protocolos de comunicação. A Internet é um conjunto de equipamentos que ajudam no transporte das informações, e se comunicam por uma pilha de protocolo chamado TCP/IP. Esses equipamentos vão alem de computadores a celulares, passando por televisões e eletro-eletrônicos em geral. 2. Multiplexação em redes de comutação por circuitos Existem algumas formas de comutação por circuitos, mas em termos didáticos falaremos basicamente de 2. FDM e TDM. Multiplexação: Consiste em uma forma de transmitir varias informações por um canal físico, ao mesmo tempo. Na multiplexação o dispositivo chamado multiplexador tem como objetivo criar diversos caminhos, ou canais, dentro de um único meio físico. Essa operação pode ser feita por meio de diferenciação de freqüência (FDM) ou por tempo (TDM) FDM: (frequency division multiplexing) ou Multiplexação por divisão de freqüência. Por essa tecnologia, o canal é dividido em bandas. Cada banda trabalha em uma freqüência. Para cada freqüência emitida pelo multiplexador, ou MUX, tem que haver uma mesma freqüência de recebimento do demultiplexador, ou DEMUX. Um exemplo cotidiano são as estações de radio FM. Utilizando-se do meio “físico” o ar, a emissora de radio estabelece uma freqüência de transmissão (88 MHz ate 108MHz), fazendo o papel do Multiplexador, e o seu radinho de pilha que esta sintonizado na sua estação FM preferida faz o papel de demultiplexador ou DEMUX. Exemplo de Mux - Demux No caso da telefonia fixa a banda de freqüência da nossa voz é conhecida e definida em 4 kHz ( ou seja 4 mil Hertz ou 4 mil ciclos por segundo). Utilizando um canal físico, o MUX divide este em sub-canais com freqüências diferentes de transmissão, podendo passar portanto vários canais de 4 kHz de banda em um único meio de transmissão Exemplo de Sub-canais dentro de um meio físico. TDM: (Time Division Multiplexing) ou Multiplexação por divisão de tempo. Para essa tecnologia o canal é dividido em quadros de duração fixa. Cada quadro é dividido em pequenos compartimentos de tamanho fixo, também chamado de slots. Ao iniciar a transmissão, o quadro atravessa o canal em um determinado tempo, após ultrapassar o tempo determinado, é enviado outro quadro, de um outro emissor, e assim sucessivamente até completar um ciclo, onde será enviado o segundo quadro do primeiro emissor. Por ter uma sincronia temporal, esse método de transmissão tambem é chamado de TDM síncrono. Para um bom entendimento, podemos comparar esse método com um trem, onde os vagões são os quadros, e o conteúdo do vagão são os slots. Ao deixar a estação inicial o próximo trem terá que chegar e sair conforme o tempo determinado. Ao passar o segundo trem, este irá pegar as próximas informações e deixa-las no destino. Isso acontecendo varias vezes em um período de tempo. Um exemplo: Possuo um arquivo de 640 kbits (kilo bits) para ser enviado a um servidor de destino. A minha rede utiliza o TDM de 24 compartimentos e tenha uma taxa de 1,536 Mbps (Mega bits por segundo ). Suponhamos que para ativar o canal desse circuito leve 500 milisegundos. Em quanto tempo esse arquivo será enviado? Vamos lá .. Precisaremos definir algumas coisas. Para facilitar, vamos pegar o exemplo do trem. O tamanho total do trem é de 1,536 Mbps, como ele possui 24 vagões, temos então o tamanho de cada vagão. ( nesse caso é o tamanho do canal ) 1,536 Mbps / 24 = 64 kbps. Como meu arquivo possui 640 kbits e o trem passa a cada segundo na estação (bps ou bits por segundo), precisaremos de 10 segundos para transmitir o arquivo. 640 kbit / 64 kbps = 10 segundos. Como o canal precisa ser ativado e este demora 500 milisegundos ( ou 0,5 segundos ) para ativar, temos: 10 segundos + 0,5 segundos = 10,5 segundos. Não foi por acaso que eu utilizei esses números, pois estes são utilizados nos dias de hoje. O valor de 1,536 Mpbs também é conhecido como link T1, um padrão europeu que possui 24 canais de 64 kbps. Para os padrões brasileiros o link é chamado tronco E1 ou 2 Megas, isso por que ele possui 2 Mbps com 31 canais de 64 kbps (30 canais para uso e 1 para sinalização ) Como exercício de fixação, refazer o exercício acima utilizando um tronco de 2 megas e um arquivo de 1280 kbits. Nesse caso o circuito não precisa ser ativado. Resp. 20 segundos. Para ilustração segue abaixo um desenho comparativo entre as tecnologias de multiplexação. Usando como exemplo um canal de 4 kHz para FDM e 4 canais para TDM. Exemplificando em um gráfico freqüência x tempo. Sugestão para leitura. Leitura dos Itens: 1.3.1 e 1.7 do Kurose. Para ilustrar o movimento de transmissão de dados e sua velocidade, existe um simulador em http://media.pearsoncmg.com/aw/aw_kurose_network_2/ap plets/transmission/delay.html 3. Tipos de Redes de computadores Ao iniciar a tentativa de conectar um computador a uma rede, a primeira preocupação é saber como os equipamentos se comunicam com essa rede. Para isso é necessário que o usuário obtenha algumas informações do administrador da rede. Essas informações serão fundamentais para o funcionamento do aparelho. Uma das informações que tem que ser levantadas é no que diz respeito a sua topologia. Existem basicamente 3 tipos de topologia. - Barramento: Computadores estão ligados linearmente através de um cabo único, conforme mostra a figura. Cada computador tem um endereçamento, e as informações trafegam por um único meio, onde ao seu final terá um terminador, responsável por descartar controlar o fluxo de dados da rede. Indicado para redes simples já que tem limitações de distancia, gerenciamento e trafego de dados. Fonte http://pt.wikipedia.org/wiki/Ficheiro:NetworkTopology- Bus.png - Estrela : Computadores ligados a um dispositivo central responsável pela controle de informações trafegadas, conforme mostra a figura. O dispositivo central que tem a função de controlar, ampliar sinal, repetir dados, ou seja, todas as infomrações darede passam por ele. Entretanto, se esse maquina parar de trabalhar, toda a rede e as informações que trafegam serão afetadas. Fonte http://pt.wikipedia.org/wiki/Ficheiro:NetworkTopology- Star.png - Anel: Computadores ligados a um cabo, onde o ultimo equipamento deverá se conectar ao primeiro, formando assim um anel. Apesar de possuir um único meio de transmissão, essa rede não possui os terminadores de rede em barramento, fazendo com que os próprios computadores desenvolvam esse papel. Fonte http://pt.wikipedia.org/wiki/Ficheiro:Topolox%C3%ADa_en_ anel.png Vantagens e desvantagens Vantagens Desvantagens Topolo gia em barram ento - Fácil de instalar - Fácil de entender - Rede pode ficar lenta - Dificuldade para isolar problemas Topolo gia em Estrela - Monitoramento centralizado - Facilidade de adicionar novas maquinas. - Facilidade de isolar falhas. - Maior quantidade de cabos - Maquina central deve ser mais potente. - Sujeito a paralisação de rede caso a central tenha defeito Topolo gia Anel - Pode atingir maiores distancias, pois cada maquina repete e amplifica o sinal. - Problemas difíceis de isolar - Se uma maquina falhar a rede pode parar Vale ressaltar que essas topologias são padrões básicos e que na pratica utiliza-se os padrões combinados entre si, também chamados de híbridos. Ex: Barramento-Estrela, Anel-Barramento, Estrela-Anel, dentre outros. . Leitura do Item: 1.1.1 do Kurose 4. ISP e Backbones A internet que o usuário final conhece é através de uma conexão de seu equipamento (LapTop, Desktop, PDA, ...) com um provedor local. Ao estabelecer a conexão, o usuário estará dentro da rede do provedor, também chamado de ISP (Internet Service Provider – Provedor de Serviço de Internet). Os ISP são classificados e 3 niveis: - nivel 1, considerado o backbone da internet. Interliga outros ISP nível 1, alem de conectar ao ISP nível 2. Sua cobertura é internacional - nível 2 – Se conecta com ISP nível 1 e 3. Sua abrangência é regional ou nacional. - nivel3 – Conecta-se com os de nível 2, Normalmente são os que fazem a comunicação com o usuário final. Leitura do Item: 1.3.3 do Kurose 5. Classificação das redes de computadores Redes de computadores costumam se definidas de acordo com a abrangência, tamanho e função. Inicialmente possuíam 3 classificações. LAN – Local Area Network Rede Local, limita-se á uma pequena região física. Normalmente utilizada em escritórios e empresas pequenas ou localizadas perto uma das outras. MAN – Metropolitan Area Network Uma área maior que a LAN, onde pode contemplar uma cidade ou bairro. WAN – Wide Área Network Rede que integra vários equipamentos em diversas localizações geográficas, pode envolver paises, ou ate mesmo continentes. Com o surgimento de equipamentos de rede para uso pessoal, criou-se uma nova classificação para essas redes. PAN – Personal Area Network Rede de computador usada para comunicação entre dispositivos perto de uma pessoa. Normalmente sem fio. Esse é um novo conceito de classificação de rede. HAN – Home Area Network O mesmo que PAN, mas com cabos de conexão interligados. Tambem um conceito novo de classificação. CAN – Campus Area Network Abrange uma área mais ampla. Por exemplo uma rede de universidade. Existe também uma rede especifica para trafegar informações de Backup e restore SAN – Storage Area Network Rede utilizada para backup. Essa rede não interfere na performance na rede local. Essa rede pode ser de altíssima velocidade, dependendo da aplicabilidade das informações backupeadas. 6. Entidades governamentais e padronizações. Existem diversas entidades governamentais que são responsáveis pela criação, autorização e padronização de regras, tecnologia e equipamentos para computadores e dispositivos. Algumas organizações responsáveis pela padronização. - ANSI (American National Standarts Institute) http://www.ansi.org - IANA (Internet Assigned Numbers Authority) http://www.iana.org/ - ISO (International Standards Organization) http://www.iso.org/iso/home.html - ITU (International Telecommunications Union) http://www.itu.int/en/pages/default.aspx - IEEE (Institute of Electrical and Electronic Engineers) http://www.ieee.org/index.html http://www.ieee.org.br/ - IETF (Internet Engineering Task Force) http://www.ietf.org/ - IAB (Internet Architecture Board) http://www.iab.org/ - IRTF (Internet Research Task Force) http://www.irtf.org/ - TIA (Telecommunications Industries Association) http://www.tiaonline.org/ Síntese da aula Nessa aula você: Aprendeu sobre a historia das redes de computadores Entendeu o que são ISP e backbones Compreendeu a classificação das redes por topologia e abrangência. Entendeu que existem diversas entidades governamentais que regem as regras da internet. Próxima aula Exercícios INSERIR AQUI OS EXERCÍCIOS DE AUTOCORREÇÃO Questão 1 Marque abaixo a unica vantagem de uma rede em anel? ( ) Necessita de um servidor central de controle ( ) Atinge distancias menores que a topologia barramento ( x ) Atinge distancias maiores que a barramento ( ) A rede não para nem quando uma maquina falhar. Questão 2: O que são considerados backbones? ( ) ISP de nível 3 ( x ) ISP de nível 1. ( ) Rede extremamente lenta. Necessitando de replicadores de potencia de sinal.. ( ) Provedores de acesso local, para usuário final Questão 3: O sistema de telefonia para voz: Na próxima aula, abordaremos os seguintes assuntos: Visão geral dos fundamentos da comunicação de dados. A arquitetura do Modelo OSI e TCP/IP. Fundamentos de comunicações de dados. ( x ) Usa comutação de circuitos ( ) Usa comutação de pacotes ( ) Implementa detecção de erros ( ) Implementa algoritmo de roteamento ( ) Nenhuma das respostas anteriores Aula 2 - Visão geral de conceitos fundamentais Objetivos Após a leitura dessa aula, o você irá: Aprender sobre a topologia de redes OSI e TCP/IP; Identificar interfaces, protocolos e serviços; Entender os modos de transmissão; Aprender sobre os fatores que podem degradar o desempenho de uma rede. Introdução da Aula 02 Na aula anterior, você teve a oportunidade de aprender sobre importância das redes de computadores, necessidades de sua criação, alem de conhecer os tipos de redes e características de suas topologias. Compreendeu também o conceito da internet e as entidades regulamentadoras dos serviços e tecnologias. Também aprendeu a diferenciar comutação de pacotes e circuitos, e como funciona a multiplexação. Para a aula de hoje, iremos abordar o tema arquitetura de redes, comparando os modelos existentes. Também falaremos de meios de transmissão, com suas características, interfaces e protocolos, e dos fatores que causam a degradação do desempenho de uma rede. Livro Leitura do Capítulo 1 Livro: REDES DE COMPUTADORES E A INTERNET Autor: Kurose, James e Ross, Keith W Editora: 5º ed. 2010. Ed.: Pearson / Addison Wesley Aprenda mais! Conteúdo Aula 02 Arquitetura de Redes de Computadores. Uma arquitetura de rede de computadores se caracteriza por ter um conjunto de camadas que auxilia o desenvolvimento de aplicações para redes. Inicialmente o modelo de referencia foi o OSI (Open System Interconnection –Interconexão de Sistemas Abertos), que foi criado em meados dos anos 70 e inspirou na criação do modelo TCP/IP . No site :www.books.google.com.br/books consulte o livro: Computer Networks inauthor:"Andrew S. Tanenbaum" Consulte e resolva exercíciosrelacionados aos temas: Material sobre camada física. http://www.youtube.com/watch?v=5nIKXR9el9M&feature=related http://www.youtube.com/watch?v=a77rlGwPBkY Modelo OSI http://www.youtube.com/watch?v=uAVBJqbVusw&feature=related APLICAÇÃO APRESENTAÇÃO SESSÃO Figura 1 – Modelo OSI O Modelo OSI tem como característica ser um modelo teórico, onde é definido muito bem a função de cada uma das 7 camadas Mas o que seria uma distribuição em camadas? Cada camada tem uma função, onde pode ou não interferir em sua camada antecessora ou posteriora. Para tentarmos fazer uma analogia, vamos imaginar uma viagem de avião. Primeiramente você deve: Comprar passagem -> Despacha bagagem -> Entrada pelos porões -> Decolagem -> Roteamento da aeronave, ( Saída do lugar de origem para destino ) Aterrisagem -> Desembarque pelos portões -> Retorno de Bagagens -> Reclamação da passagem. Notem que cada camada combinadas com as à baixo, possuem uma funcionalidade, ou algum serviço. Camada passagem aérea e bagagem, é realizado o serviço de compra e despacho de bagagem, realizada pelo balcão de check-in da compania aérea. Na camada bagagem e abaixo, é realizado o despacho e a entrega de bagagem, essa atividade somente é realizado pois na camada acima o passageiro já realizou o check-in. Nesta camada a função é do serviço de coleta de bagagens do aeroporto. Na camada dos Portões, é onde se realiza a transferência do portão embarque e desembarque Na camada decolagem/ aterrisagem, é onde se realiza a transferência do passageiro pela pista. Notem que para todas as camadas o passageiro e suas bagagens tiveram que realizar uma função. Este é um exemplo de uma arquitetura de camadas. Para o modelo OSI existem 7 camadas. Aplicação – Apresentação – Sessão – Transporte – Rede – Enlace – Física . Camada de Aplicação Nesta camada é onde residem as aplicações de redes que mais se aproximam do usuário final. Nela incluem vários protocolos, como o HTTP ( protocolo que prove requisição e transferências de arquivos pela WEB), SMTP ( protocolo que prove transferências de mensagens na WEB). Camada de Apresentação A função dessa camada é prover serviços que auxiliem as aplicações de comunicação interpretar o significado dos dados trocados. Camada de Sessão A função dessa camada é delimitar e sincronizar a troca de dados, incluindo um meio de construir uma forma de se obter pontos de verificação e de recuperação de dados. Camada de Transporte Tem a função de controlar o transporte de mensagens das camadas acima, entre dois computadores que estão querendo estabelecer uma conexão. Os dois protocolos mais importantes dessa camada são o TCP e o UDP. Um pedaço da camada de transporte também é chamado de segmento Camada de Rede A função dessa camada é prover o serviço de entrega do segmento ao destinatário. Como segmento é um pedaço da camada de transporte, a camada de rede faz a função de etiquetar os segmentos com endereços de origem e destino. Como um serviço de correios ao postar uma carta. Esses pedaços são chamados pacotes ou datagramas Camada de Enlace Tem a função de procurar o endereço de entrega do datagrama. O datagrama viaja entre os equipamentos da camada de rede ate encontrar o destinatário. Os pedaços desta camada são chamados quadros Camada Física Tem a função de movimentar os BITS de um lugar para outro. Essa camada representa os meios físicos de transmissão, como fios de cobre, cabos de fibra ótica. Para se ter uma idéia de como essas estruturas funcionam em conjunto segue um vídeo ilustrativo. Vídeo: http://www.youtube.com/watch?v=fmiC5lyc_X4 Leitura do Item: 1.5 do Kurose. O Modelo TCP/IP Constitui em um modelo também organizado por camadas, mas em comparação com o modelo OSI, o modelo TCP/IP somente possui 4 camadas, das quais estão relacionadas de acordo com a figura abaixo. Aplicação Transporte Rede Física Modelo TCP/IP Aplicação Transporte Rede Física Modelo OSI Enlace Apresentação Sessão Leitura: Arquitetura de redes TCP/IP http://www.clubedohardware.com.br/artigos/Arquitetura-de- Redes-TCP-IP/329/3 Por que temos 2 padrões de arquitetura ? Inicialmente o modelo OSI foi criado para garantir que cada camada tivesse uma função bem especifica e fundamentada. Foi desenhada para padronizar as aplicações que iriam trafegar na rede “recém descoberta” a APARNET. Esse modelo foi incluído nos cursos de redes por exigência da ISO (International Organization for Standardization) e continua presente nos dias de hoje. O Modelo TCP/IP foi desenvolvido utilizando como base o modelo OSI. Por ser mais enxuto e utilizando 2 protocolos centrais de transporte, tornou-se em pouco tempo um padrão para as redes de computadores. VISÃO GERAL DE CONCEITOS Para essa aula analisaremos a camada física do modelo TCP/IP. Lembrando que essa camada corresponde às camadas física e enlace do modelo OSI. A camada física tem a finalidade de receber e transmitir bits através de um canal de telecomunicações. A camada de enlace tem algumas funções que tentam fazer com que o trafego de dados da camada física pareça livre de erros, para isto a camada realiza Sincronização entre receptor e transmissor; Detecção e correção de erros; Formatação e segmentação dos dados; Gerenciamento de transmissões em uma ou em duas direções simultâneas; Controle de acesso a um canal compartilhado MODOS DE TRANSMISSÃO Interface - dispositivo físico conectado entre o dispositivo transmissor (Computador, câmera, Telefone, etc) e o meio de transmissão, responsavel por desempenhar as funções das camadas física e de enlace. Os dispositivos de interface mais utilizados atualmente são os modems e as placas de rede Canal – meio a partir do qual trafega uma onda eletromagnética conduzindo dados. Num mesmo meio podemos estabelecer vário canais. Somente para ilustrar, uma das formas mais fáceis de perceber essa funcionalidade é a TV a cabo, nela encontram-se vários canais, o seu aparelho receptor é responsável por sintonizar (selecionar) um deles para exibição. Mas o meio físico não se limita à algo que você pode pegar, por que também é considerado meio de físico para transmissão o ar, são as redes sem fio. Exemplo de uma onda. Onda senoidal Amplitude Frequência Meios físicos de transmissão e suas características. Meios não guiados Sem fio Meios Guiados Cabos metálicos Par trançado Coaxial Fibras óticas Multimodo Monomodo Modos de transmissão Existem 3 modos diferentes de transmissão. Simplex – comunicação quando um dispositivo apenas transmite e um outro só recebe – Rede de TV aberta. Half duplex – comunicação entre dois dispositivos, na qual transmitem e recebem as informações, mas não simultaneamente –Rádios Amador, ou tipo push-to-talk Full duplex – comunicação entre dispositivos que permite transmissão e recepção ao mesmo tempo Como forma de ilustração, vale ressaltar que na telefonia os canais suportam o trafego full duplex, entretanto, ao falarmos, utilizamos o método “half duplex”, pois na grande maioria dos casos, não conseguimos falar e ouvir ao mesmo tempo. Modulação - processo que modifica as características da onda constante, chamada de portadora, em sua amplitude, freqüência ou fase. Ao se deformar devido a um sinal portador (o sinal a ser transmitido) esta varia sua característica proporcionalmente ao sinal modulador. Para modificar a onda portadora pode se empregar diversos algoritmos, mas os mais comuns são variações de amplitude, freqüência e fase. Sinal analógico – tipo de onda contínua que varia em função do tempo,onde possui infinitos estados entre o seu máximo e seu mínimo. Vantagens: não necessita de conversor, transmissão fácil. Sinal Digital – tipo de onda contínua com apenas dois estados (máximo 1 e mínimo 0 ). Vantagens: maior imunidade a ruídos, transmissão mais rápida, processamento direto do sinal recebido. Sinal de TV digital – ou está perfeito ou não sintoniza. Abaixo segue um exemplo de modulação em Amplitude, Fase e freqüência, bem como uma onda em formato digital. Modulação em amplitude Amplitude Frequência Modulação em frequência Amplitude Frequência Modulação em fase Amplitude Frequência Modulação digital Amplitude constante Frequência Banda Passante – Também chamado de “largura de banda” é conjunto de valores de freqüência que compõem o sinal. Informalmente, diz-se são as freqüências que "passam" pelo filtro. Na prática a banda passante é a onda portadora. As características da portadora (frequência, amplitude, modulação e alcance) vão definir a capacidade de transmissão de dados no canal. FATORES QUE DEGRADAM O DESEMPENHO Durante a transmissão e a recepção o sinal pode sofrer algum tipo alteração. Os dispositivos possuem algoritmos de detecção e de correção de erros que em certas situações estes erros recebidos não podem ser corrigidos, sendo assim necessário a sua retransmisão. Caso sejam necessárias muitas retransmissões a sessão pode ser inviabilizada. Como exemplo dessa mensagem, você já deve ter passado por isso navegando na internet, onde demorou a abrir uma pagina e a mensagem indicava que o tempo limite estourou, ou tente novamente mais tarde. Fatores que podem degradar a qualidade de uma transmissão Ruídos – distorções decorridos da características do meio e devido interferências de sinais indesejáveis. Ruído térmico – também chamado ruído branco é provocado pelo atrito dos elétrons nos condutores. Ruído de intermodulação – ocorre quando sinais de freqüências diferentes compartilham o mesmo meio físico. Crosstalk – ou linha cruzada, é interferência que ocorre entre condutores próximos que induzem sinais mutuamente. Ruído impulsivo – pulso irregular com grande amplitude, não determinístico, provocado por diversas fontes Atenuação – perda de energia por calor e radiação, degradando a potência de um sinal devido a distância percorrida no meio físico. Ecos – ocorrem devido a mudança na impedância em uma linha de transmissão, parte do sinal é refletido e parte transmitido. Quando o receptor recebe o mesmo sinal duas vezes não é possível separar um do outro e a conexão fica impedida. ATRASO Um pacote durante uma transmissão trafega por vários segmento de rede, entre eles pode passar por diversos roteadores e por vários tipos de meio de transmissão. Durante este percurso são somados os tempos necessários à recepção, leitura e retransmissão em todos os pontos intermediários. À soma dos tempos chamamos atraso. Os tipos de atraso são: atraso de transmissão, atraso de fila, atraso de processamento e atraso de propagação. PERDA DE PACOTES Durante uma transmissão, os comutadores mais complexos organizam filas de pacotes recebidos, estes classifica-os, organiza-os em filas de entrada, processa um a um os pacotes recebidos, decide qual interface de saída, com endereço de destino e finalmente organiza a fila de saída; após esse processamento, dependendo do tipo e qualidade do canal, pode haver um atraso para obter acesso ao meio e para transmitir todo o pacote. Essa organização de pacotes de entrada é feita e armazenada num espaço de memória. Caso o espaço de memória atinja o seu limite de armazenamento os próximos pacotes a entrarem serão perdidos. Síntese da aula Nessa aula você: Aprendeu sobre a topologia de redes OSI e TCP/IP; Analisou as camadas que representam cada modelo; Conheceu os conceitos gerais de trasmissão Aprendeu sobre os fatores que podem degradar o desempenho de uma rede. Próxima aula Principais dispositivos de interconexão de rede.. A Utilização desses dispositivos. Associar os dispositivos às camadas do modelo OSI e TCP/IP. Exercícios Questão 1 Entre os dispositivos A e B, Half duplex é um modo de transmissão onde: ( ) A transmite e B transmite ao mesmo tempo; ( ) A transmite e B recebe unicamente; ( ) A transmite e B transmite quando o canal ficar livre ( X ) A transmite e B recebe, depois B transmite e A recebe; Questão 2: O que é considerado atraso total? ( ) atraso de transmissão + atraso de propagação ( ) atraso de fila + atraso de transmissão + atraso de propagação ( X ) atraso de processamento + atraso de fila + atraso de transmissão + atraso de propagação. ( ) atraso de processamento + atraso de fila + atraso de transmissão + atraso de propagação + atraso de armazenamento. Questão 3: Como se chama a unidade de transmissão da camada de enlace ( ) Pacote ( ) Segmento ( X ) Quadro ( ) Mensagem Aula 3 - Elementos de interconexão de redes Objetivos Nesta aula, você irá: 1. Conhecer os principais dispositivos de interconexão de rede. 2. Aprender a utilização desses dispositivos. 3. Analisar os dispositivos e relacioná-los às camadas do modelo OSI e TCP/IP. Conteúdo São considerados elementos de Interconexão de redes: Placas de Rede Modems Repetidores (HUB) Ponte (Bridge) Comutador (Switch) Roteador (Router) Placa de rede É o principal hardware de comunicação entre devices através de uma rede. Tem como função controlar o envio e o recebimento de dados através de uma rede. Cada arquitetura de rede exige um tipo específico de placa, seja ela com ou sem fio. Por exemplo: não é possível utilizar uma placa Ethernet em uma rede sem fio ou Token Ring, pois estas não utilizam a mesma linguagem de comunicação. Além da arquitetura das placas de rede, existem outros fatores que impedem essa comunicação como taxa de transferência, barramentos e tipos de conectores. Diferenças de taxa de transferência - A taxa de transmissão de placas Ethernet variam de 10 mbps, 100 mbps, 1000 mbps(1 gbps) ou 10.000 mbps(10 gbps), e as placas Token Ring de 4 mbps ou 16 mbps. No caso das fibras óticas, a taxa de transmissão é da ordem de 10 gbps. Diferenças entre barramentos - As placas de rede mais comuns utilizadas hoje em dia possuem dois tipos de barramento: PCI (mais novo) e ISA (mais antigo). Para os chamados computadores portáteis são utilizados placas PCMCIA. Uma novidade são as placas de redes USB que, apesar de existirem, são caras e, portanto, podem ser substituídas pelas citadas anteriormente. Fazendo uma análise da taxa de transmissão X barramentos, nas placas com o barramento ISA, por serem mais antigas, a taxa de transmissão é de no máximo 10 mbps, pois esta limitada à velocidade do barramento. Tipos de conectores: Para cada placa de rede, devemos utilizar cabos adequados à sua velocidade e tecnologia. Para as placas Ethernet de 10 mbps, por exemplo, devemos utilizar cabos de par trançado de categoria 3 ou 5, ou então cabos coaxiais para placas de 100 mbps e, para se obter o máximo de transmissão, o requisito mínimo do cabeamento são cabos de par trançado blindados nível 5 (CAT 5). Nas redes Token Ring, para placas de rede de 4 mbps, os requisitos são cabos de par trançado de no mínimo categoria 2 (recomendável o uso de cabos categoria 3) e cabos de par trançado blindado categoria 4 ou superior para placas de 16 mbps. Redes Token Ring não usam cabos coaxiais. Para a placa de rede funcionar ela deve estar configurada em seu device. Hoje em dia a maioria das placas possuem o recurso PnP ( Plug and Play), tendo os seus endereçamentos configurados pelo sistema operacional. Nas placas mais antigas é necessário fazer aconfiguração e, além das informações passadas pelo seu administrador de rede, existem informações necessárias para o funcionamento do device. São os canais de IRQ, DMA e os endereços de I/O Para os níveis de recursos do sistema, todas as placas de rede são parecidas: elas precisam de um endereço de IRQ, de um canal de DMA e de um endereço de I/O. Uma vez configurados corretamente, as placas estarão aptas a trafegar a informação pelas redes. A configuração do canal de IRQ é necessária para que a placa de rede possa chamar o processador quando tiver dados a entregar. Já o canal de DMA é utilizado para transferir os dados diretamente à memória, diminuindo a carga sobre o processador. O endereço de I/O informa ao sistema onde estão as informações que devem ser movidas. Um outro dado importante para estabelecer a comunicação entre placas de rede, é o endereçamento de nó, também chamado de “mac address” Este é um numero em hexadecimal, composto de 48 bits, único e criado durante o processo de criação da placa. Este endereço é utilizado por dispositivos que trabalham na camada de enlace do modelo OSI. MODEM É o dispositivo eletrônico que transforma o sinal digital em analógico e vice-versa. A origem da palavra modem é devida à expressão “modulador e demodulador”. O processo de conversão dos sinais digitais para analógicos é chamado de modulação, e é de onde se inicia a transmissão. Para que haja a comunicação, os modens devem estar trabalhando nos mesmos padrões. Os modens podem ser divididos em: Modems de acesso discado - Utilizam a linha telefônica para realizar uma chamada diretamente a um provedor de acesso, com modens de recebimento de chamadas. Baixas velocidades. Taxas em Kilobits/s. Modems de Banda Larga - Utilizam meios de transmissão para estabelecer a comunicação usando tecnologias como XDLS. (ADSL - Asymmetric Digital Subscriber Line). Altas velocidades. Taxas em Megabits/s. Repetidores (HUB) Repetidor ou HUB funciona como a peça central em uma rede de topologia estrela, ele recebe os sinais transmitidos pelas estações e retransmite-os para todas as demais. Trabalham no nível físico do modelo OSI. Repetidores podem ser ativos ou passivos Repetidores Passivos – funcionam como um espelho, pois simplesmente refletem os sinais recebidos para todas as estações que estão conectadas a eles. Como eles apenas refletem o sinal, não fazem nenhum tipo de amplificação do sinal, o comprimento máximo permitido entre o HUB e a estação não pode ser superior a 50 metros, utilizando um cabo de par trançado. Normalmente não possuem alimentação de energia e funcionam como um concentrador de fios. Repetidores Passivos - além de refletir, reconstitui o sinal enfraquecido e retransmite-o, fazendo com que a sua distância máxima duplique em relação ao HUB passivo, sendo de 100 metros entre a estação e o repetidor. Possui alimentação de energia, e amplifica o sinal. Ponte (Bridge) Funcionando no nível de enlace da camada OSI, a bridge tem como finalidade traduzir os quadros de diferentes tecnologias, ou seja, interligar redes de diferentes tecnologias. Um exemplo comum é a interligação entre uma rede Ethernet e uma rede Token Ring. Apesar de as duas redes possuírem arquiteturas diferentes e incompatíveis entre si, é possível estabelecer a comunicação usando um protocolo único, no caso o TCP/IP, por exemplo. Se todos os devices de rede estão falando a mesma língua, basta quebrar a barreira física das arquiteturas de rede diferentes utilizando uma ponte, ou BRIDGE Como funciona a ponte? Em cada ponte existe um microprocessador que analisa os endereços específicos da camada de enlace e armazena-os em uma tabela interna. Estes endereços estão associados à rede que o equipamento conectado pertence. Quando um pacote é enviado do device de rede e recebido pela ponte, esta analisa o seu conteúdo para verificar o campo do endereço de destino. Se a ponte identifica que o pacote está endereçado para a mesma rede à qual pertence, então ela encaminha para o dispositivo. Caso contrário, a BRIDGE encaminha para a outra sub-rede. Comutador (Switch) Funcionando no nível de enlace da camada OSI, o comutador tem a mesma função de uma ponte, ou seja, “ouvir” o tráfego de cada porta Ethernet, descobrir a qual porta cada dispositivo está conectado e armazenar essa informação em sua tabela. Uma vez identificado o endereço de destino, o switch consulta a tabela e envia o tráfego diretamente para a porta de destino. A diferença entre eles é que o comutador realiza a troca de informações entre vários devices simultaneamente. Pode ser considerado como uma ponte com várias portas. Além de ser mais veloz que a ponte, o SWITCH pode suportar diversos tipos de interfaces. (Cabo de fibra ótica, Cat 5, Cat 6, Ethernet 10 mbps, 100 mbps, 1 gbps). O Switch, uma vez conectado à rede, automaticamente já trabalha para identificar os endereços dos devices que estão conectados às suas portas, mas, por ser um equipamento gerenciável, ou seja, possuir um software para gerenciamento, sua função de implementação pode variar em quatro níveis: Classe 1 – Switch não gerenciado. Função de comutar os pacotes entre as portas, não possui suporte a VLAN´s. Classe 2 – Swicth gerenciado. Função de comutar os pacotes e criação de VLAN´s ( Virtual LAN’s ). Classe 3 – Swich Layer 3. Além de possuir todas as características da classe anterior, realiza alguns serviços de camada três (Camada de redes modelo OSI). Classe 4 - Realiza a comutação das camadas 4 a 7 do modelo OSI. VLAN – Virtual Local Área Network As VLAN’s funcionam como uma rede virtual, utilizada para transporte de informação somente para os devices que pertencem a ela. Como o SWITCH possui informação de endereçamento em sua tabela interna, o administrador de rede, para diminuir o tráfego de difusão, pode criar redes virtuais para que pareçam que estão em uma rede física. Os SWITCHES podem ser classificados em: Cut Trough – O Switch examina apenas o endereço MAC do quadro e envia para o destinatário. Devido a este processo o equipamento tem baixa latência. Fragment Free – Para esse método, o SWITCH tenta utilizar os benefícios dos métodos anteriores, "Store and Forward" e "Cut Through", onde se limita a analisar os primeiros 64 bytes do quadro, onde as informações de endereçamento estão armazenadas. Store and Forward - O switch armazena todo o quadro, examina o endereço MAC, avalia o CRC e encaminha o quadro para o endereço de destino. Roteador (Router) Funcionando no nível de redes da camada OSI, o roteador é o dispositivo que decide qual é o melhor caminho que o tráfego de informações deve seguir, baseado em endereços lógicos. Este processo se chama roteamento. O roteamento segue uma regra definida na chamada tabela de roteamento que pode ser configurada manualmente ou através de protocolos de roteamento (RIP, OSPF, IGRP , BGP, EGP). Com base nessa tabela, o device analisa o endereço IP de destino dos dados de entrada e direciona os dados para uma porta de saída. O roteador também pode funcionar como um gateway de aplicação, utilizando as camadas superiores do modelo OSI, o que coincide com o modelo TCP/IP. Neste caso, utilizando os protocolos das camadas superiores o roteador pode fazer algumas funções como, por exemplo: NAT (Network Address Translator) - O protocolo TCP/IP possui um endereço de origem e destino. Com o NAT esses dados podem ser modificados, tanto o de origem quanto o de destino. A função do roteador para realizar o NAT é utilizada para converter um único endereço exclusivo da Internet em vários endereços de rede privada. Ou seja, como medida de segurança, o endereço de origem, no caso uma máquina dentro da rede interna, é trocado pelo endereço externo do roteador. Assim, usuáriosda internet não poderão obter informações referentes ao endereçamento da rede interna. DHCP (Dynamic Host Configuration Protocol) - O protocolo DHCP é utilizado para definir automaticamente endereços IP para computadores. Assim não é necessário configurar seus endereços de rede manualmente. Essa operação se dá utilizando o protocolo RARP da camada de enlace. Esse protocolo coleta as informações de hardware (MAC Address) e as associa a um endereço IP (lógico). Essa função também pode ser realizada por equipamento específico para essa função: o servidor DHCP. Firewall - O roteador também pode exercer a função de filtro de pacotes selecionando e permitindo quais deles podem transpassá-lo. Utilizando listas de acesso, o roteador pode fazer filtros com as listas de acessos, proibindo e permitindo tráfegos específicos tanto para dentro quanto para fora de sua rede. Exercícios 1.Entre os dispositivos abaixo, qual deles trabalha na camada 1 do modelo OSI. a) HUB b) Switch c) Ponte d) Roteador 2.Qual dos protocolos abaixo não um protocolo de roteamento? a) RIP b) BGP c) RARP d) OSPF 3.Para uma placa de rede funcionar, algumas informações precisam estar configuradas no sistema operacional. Qual das informações abaixo não representa uma configuração. a) IRQ b) DMA c) Pnp d) Endereço de I/O Aula 4 Estudo Dirigido Curso: Disciplina: Rede de Computadores Módulo: Eixo: Aula 04: Arquiteturas de aplicação e topologias de rede Todos os itens abaixo elencados são de preenchimento obrigatório pelo autor conteudista que deverá preencher um documento deste a cada aula da disciplina. Legenda: ** Instruções para o conteudista preparar o conteúdo a ser inserido em cada ícone. * Texto padrão a ser utilizado pelo conteudista caso não haja conteúdo a ser inserido no ícone. – Exemplo: utilizar o texto padrão para Livro no campo Livro se não existir nenhuma indicação de capítulo para a aula em questão. **Redigir objetivos claros e diretos. Começar objetivos com verbos. Não ser prolixo ao enumerar aos objetivos. Usar os objetivos como uma ferramenta que direcione o que o aluno deve ter como foco ao relacionar os objetivos apresentados ao conteúdo da aula. Cuidado! Geralmente pensamos em objetivos do tipo: Estudar o panorama da economia mundial pós-guerra. Isso não pode ser o objetivo do aluno. Nesse caso, poderia ser Identificar três aspectos que afetaram a economia mundial no período pós- guerra. *Nesta aula, você irá: Aprender... Analisar... Estudar... Relacionar... Introdução da Aula 04 **Escrever um pequeno texto (no máximo 3 parágrafos) apresentando o tema que será estudado e motivando o aluno para a realização do estudo. Neste ícone, o conteudista dá uma visão geral dos tópicos a serem abordados na aula, introduzindo o assunto ao aluno. *A partir deste texto introdutório, você será capaz de entender melhor os conceitos estudados nesta aula, sendo capaz de relacionar o conteúdo que será aprendido ao contexto em que está inserido. Após a leitura dessa aula, o leitor irá: Aprender sobre arquitetura de aplicação; Estudar as topologias de rede; Analisar as vantagens e desvantagens de redes ponto a ponto, híbridas, cliente/servidor; Relacionar os diversos tipos de topologia de rede e arquitetura de aplicação. Livro ** Neste ícone, o conteudista indica a bibliografia a ser lida pelo aluno, ou seja, os capítulos do material didático que o aluno recebe a serem lidos nesta aula. Antes de indicar o livro, verificar se o mesmo está disponível na pasta do professor (https://pastadoprofessor.com.br/) ou no pool de editoras participantes. Leitura do Capítulo 2 Livro: REDES DE COMPUTADORES E A INTERNET Autor: Kurose, James e Ross, Keith W Editora: 5º ed. 2010. Ed.: Pearson / Addison Wesley Prezado Leitor Na aula anterior, você teve a oportunidade de aprender sobre os dispositivos mais comuns de interconexão de redes, analisando as suas funções, e associando-os às camadas de arquitetura de transmissão, tanto no modelo OSI quanto no TCP/IP. Para a aula de hoje, iremos mostras as arquiteturas do nível de aplicação, falar um pouco mais sobre as topologias de redes, tanto lógica quando física. *Não deixe de reler o material didático que você recebeu. Também aumente o seu conhecimento pesquisando sobre os tópicos abordados na aula. Desta forma, você vai estar se preparando melhor para realizar suas avaliações. No caso de dúvidas, entre em contato com seu professor online. Acesse a biblioteca virtual da sua disciplina e leia o material disponível. Aprenda mais! ** Neste ícone, o conteudista irá indicar sites complementares, artigos a serem lidos, pesquisas, vídeos a serem assistidos ou qualquer outro material que possa ser usado para aumentar o conhecimento do aluno. Os temas dos fóruns, bem como as aulas em que eles entrarão também devem ser apontados neste espaço. *Para saber mais sobre os tópicos estudados nesta aula, pesquise na internet sites, vídeos e artigos relacionados ao conteúdo visto. Se ainda tiver alguma dúvida, fale com seu professor online utilizando os recursos disponíveis no ambiente de aprendizagem. **Reforçar os principais pontos estudados e seus objetivos. Por exemplo: *Nesta aula, você: - Compreendeu... - Aprendeu... - Analisou... Nessa aula você: Aprendeu sobre arquitetura de aplicação; Conheceu novas topologias de rede; Analisou as vantagens e desvantagens de redes ponto a ponto, híbridas, cliente/servidor; Relacionou os diversos tipos de topologia de rede e arquitetura de aplicação. No site :www.books.google.com.br/books consulte o livro: Computer Networks inauthor:"Andrew S. Tanenbaum" Consulte e resolva exercícios relacionados aos temas: Arquitetura física e lógica. Próxima aula ** Neste ícone, deverá entrar sempre os tópicos a serem estudados na aula seguinte. *Na próxima aula, você vai estudar sobre os assuntos seguintes: - Assunto 1. - Assunto 2. - Assunto 3. Na próxima aula, abordaremos os seguintes assuntos: Identificação da importância do uso de uma família de protocolos para a comunicação de dados; Descrição dos protocolos que compõem as famílias de protocolos TCP/IP. Explicação da importância do uso dos protocolos TCP, UDP e IP para a comunicação de dados; Conteúdo Online Escreva aqui o conteúdo da aula online (de duas a quatro laudas). Aula 04 INSERIR AQUI OS EXERCÍCIOS DE AUTOCORREÇÃO Questão 1 Como é chamado a forma de envio de informações direcionadas para somente um único destino. ( ) MULTICAST ( ) BRADCAST ( X ) UNICAST ( ) SIMPLEX Questão 2: Qual das caracteristicas abaixo define uma arquiteturas Peer-to-Peer? ( ) Possui somente modulo cliente ( ) Possui somente modulo servidor ( X ) Possui ambos os módulos, cliente e Servidor ( ) Não possui nenhum modulo cliente e nem servidor. Questão 3: Qual dos servidores de aplicação listados abaixo possuem uma característica de linguagem estruturada para procura de dados. ( X ) Servidor de Banco de Dados ( ) Servidor de Impressão ( ) Servidor de Gerenciamento. ( ) Servidor de Arquivo. Arquitetura de computadores Segundo BATTISTI, 2001, essa arquitetura é definida como: “Arquitetura onde o processamento da informação é dividido em módulos ou processos distintos. Um processo é responsável pela manutenção da informação (Servidor), enquanto que outro é responsável pela obtenção dos dados (Cliente)”. Ele defende ainda ser um “Sistema inovador surgido nadécada de 90 e muito utilizado no meio corporativo, é baseado em três componentes principais: gerenciamento de banco de dados, que tem a função de servidores; redes, que funcionam como o meio de transporte de dados e, finalmente, os softwares para acesso aos dados: Clientes”. Segundo VASKEVITCH, 1995, “É uma abordagem da computação que separa os processos em plataformas independentes que interagem, permitindo que os recursos sejam compartilhados enquanto se obtém o máximo de benefício de cada dispositivo diferente, ou seja, Cliente/Servidor é um modelo lógico”. Topologia esta relacionado com a disposição dos equipamentos dentro de um ambiente. Na pratica, essa arquitetura define onde esta a informação e de que forma se pode chegar a ela. Se for levada em consideração a sua distribuição geométrica, é conhecido como topologia física. Caso a arquitetura estiver relacionada com a forma que os equipamentos interagem, ela é conhecida como topologia lógica. As topologias física foram descritas nos capítulos anteriores, para esse capitulo, falaremos das topologias lógicas. Para haver um sistema básico de comunicação é necessário termos pelo menos 5 elementos básicos. - A Mensagem - O elemento trasnmissor - O elemento Receptor - o Meio a ser transmitido - e O protocolo de comunicação. Existem 3 tipos básicos de comunição, ponto a ponto, cliente servidor e ponto multiponto. Ou somente multiponto. PONTO A PONTO: É quanto a comunicação é estabelecida utilizando apenas dois pontos interligados (receptor e transmissor). Para esse tipo de arquitetura, não existem um compartilhamento do meio com os outros vários usuários. Desenhista: Favor desenhar. 1 PC Conectado a um Modem, conectado a uma redes, conforme abaixo. PONTO-MULTIPONTO. É o caso de um ponto central enviar e receber informações de vários pontos da rede, utilizando um mesmo meio, e derivando ao longo do cominho. Desenhista: Favor desenhar 1 PC conectado a um roteador e dividindo 2 redes Existem derivações lógicas para endereçamento de pacotes de dados. UNICAST:É uma forma de envio de informações direcionadas para somente um único destino. MULTICAST: É a forma de envio de informações para múltiplos destinos. Ele é direcionado para um grupo específico e pré-definido de destinos possíveis. Um exemplo comum é a utilização de sub-redes, ou pedaços de redes para obter um endereçamento de rede. (DHCP) BROADCAST: Forma de envio de informações onde a mensagem é enviada para todos os destinos possíveis da rede. Vocês verão nos próximos capítulos que existe no endereçamento IP, um endereço especifico que tem essa função. (Endereço de broadcast da rede) DOMÍNIO DE BROADCAST:É uma forma de envio de informações onde a mensagem, através de um segmento lógico, é capaz de se comunicar com outros equipamentos, sem a necessidade de um dispositivo de roteamento. Basta fazer uma segmentação logica da rede. Não é recomendável criar vários domínios de broadcast pois aumenta o congestionamento das informações, latência e outros fatores que degradam a eficiência e qualidade da rede. Sistemas Operacionais de redes Os equipamentos, que antes funcionavam isoladamente, possuíam somente um Sistema Operacional Local (SOL), com o objetivo de controle especifico do hardware local. Com a evolução das redes de computadores, os equipamentos tiveram que se adaptar e passaram a ter funções especificas para o processamento em redes. São os casos de computação paralela, computação em nuvem, compartilhamento de devices, dentre outros. Surgiram os Sistemas Operacionais de Redes (SOR), como uma extensão dos antigos Sistemas Operacionais Locais (SOL), com o objetivo de tornar transparentes o uso dos recursos compartilhados da rede. Arquiteturas Peer-to-Peer e Cliente-Servidor A comunicação entre as aplicações e o Sistema Operacional baseia-se normalmente, em interações solicitação/resposta, onde a aplicação solicita um serviço (abertura de um planilha, impressão, etc..) através de uma chamada ao sistema operacional, este, em resposta à chamada, executa o serviço solicitado e responde, informando o status da operação (sucesso ou falha) e transferindo os dados resultados da execução para a aplicação. No modo Cliente-Servidor, a entidade que solicita o serviço é chamado cliente e a que presta o serviço é o servidor. A interação cliente-servidor constitui-se no modo básico de interação dos sistemas operacionais de redes. Também existem casos onde a estações disponibilizam a outras estações o acesso a seus recursos através da rede através de um modulo servidor. Nas estações que utilizam o módulo cliente, o SOR recebe o pedido de acesso a um recurso localizado em outra estação da rede, monta uma mensagem contendo a solicitação e a envia ao módulo servidor da estação onde esta sendo executado o serviço. Na estação remota, o SOR recebe a solicitação, providencia a execução. Quando o SOR na estação que requisitou o serviço recebe a mensagem com a resposta, ele faz sua entrega a aplicação local. As funções necessárias do SOR nos módulos clientes e servidor são diferentes. No módulo cliente, o SOR praticamente restringe a fornecer serviços de comunicação de pedidos para o servidor e a entregar as respostas às aplicações. Já o módulo servidor, além das funções de comunicação, e responsável por vários outros serviços como por exemplo o controle do acesso aos recursos compartilhados por vários usuários através da rede, assim evita, por exemplo, que um usuário não autorizado apague arquivos que não lhe pertencem. Como forma de ilustração chamaremos os módulos de SOR em 2 tipos SORC: Sistema Operacional de Redes com módulo Cliente SORS: Sistema Operacional de Redes com módulo Servidor Na arquitetura Cliente-Servidor, os equipamentos da rede dividem-se em estações clientes, onde possuem as funções do módulo cliente acopladas ao sistema operacional local, e em estações servidoras. Os equipamentos chamados de estações servidoras possuem as funções do módulo servidor e, opcionalmente, podem possuir também as funções do módulo cliente. Na figura abaixo a ultima representação é de um equipamento com modulo servidor. Na arquitetura Peer-to-Peer, todas as estações possuem no sistema operacional de redes os dois módulos: SORC e SORS. Abaixo alguns tipos de serviços prestados pelos servidores Servidor de Arquivos Função de oferecer aos módulos clientes os serviços de armazenamento, de compartilhamentos de discos, controle de acesso a informações. Deve ser criado obedecendo regras de autorização para aceitar pedidos de transações das estações clientes e atendê-los utilizando seus dispositivos de armazenamento de massa. A utilização pelo usuário é em substituição ou em adição ao sistema de arquivos existente na própria estação local. Servidor de Banco de Dados Também conhecido como sistema de gerenciamento de banco de dados (SGBD), usa um servidor de arquivo para armazenar dados, num padrão onde é lido por uma aplicação especifica. Utilizando de uma linguagem codificada chamada Structured Query Language (SQL), o usuário consegue enviar uma informação e o servidor entender o pedido, executa a consulta, processa a informação e retorna com o resultado. Essa rotina é feita localmente no servidore de banco de dados, e a resposta é enviada para o modulo cliente. Servidor de Impressão O servidor de impressão tem como função gerenciar e oferecer serviços de impressão a seus módulos clientes, podendo possuir umas ou mais impressoras acopladas, este pode priorizar trabalhos gerenciando a fila de impressão, dando prioridade a trabalhos mais urgentes.Servidor de Gerenciamento Com a função de monitorar o tráfego de dados, verificar o estado e o desempenho de uma estação da rede, ou monitorar o meio de transmissão e de outros sinais, o servidor de gerenciamento é necessária para a detecção de erros, diagnoses e para resoluções de problemas, tais como falhas no meio, diminuição do desempenho, etc.. TOPOLOGIA LOGICA Apesar de termos já estudado sobre topologias nos capítulos anteriores, é necessário fazer uma comparação entre a física e lógica. Para a topologia lógica, existem 2 principais métodos de transmissão de dados. - Funcionamento em barra (BUS) - Funcionamento em Anel (RING) A topologia também pode ser analisada sob dois aspectos Topologia física - Estrutura definida por sua topologia física e de acordo com a forma que os enlaces físicos estão organizados. Topologia lógica - Estrutura definida por sua topologia lógica, e de acordo com o comportamento dos equipamentos conectados. Uma rede pode ter as topologias física e lógica completamente diferentes. Alguns exemplos: A topologia física Barramento. - Topologia física de uma rede Ethernet com cabo coaxial (10Base2) - Topologia lógica de rede Ethernet baseada em HUBs A topologia física Estrela. - Topologia física de um Mainfraime com terminais - Topologia física de uma rede Ethernet com 1 HUB e computadores - Topologia física de uma rede Ethernet com 1 Switch e computadores - Topologia lógica de uma rede Ethernet com 1 Switch e computadores Aula 5 - A FAMÍLIA DE PROTOCOLOS TCP/IP Estudo Dirigido Disciplina: Aula 05: A família de protocolos TCP/IP Todos os itens abaixo elencados são de preenchimento obrigatório pelo autor conteudista que deverá preencher um documento deste a cada aula da disciplina. Legenda: ** Instruções para o conteudista preparar o conteúdo a ser inserido em cada ícone. * Texto padrão a ser utilizado pelo conteudista caso não haja conteúdo a ser inserido no ícone. – Exemplo: utilizar o texto padrão para Livro no campo Livro se não existir nenhuma indicação de capítulo para a aula em questão. **Redigir objetivos claros e diretos. Começar objetivos com verbos. Não ser prolixo ao enumerar os objetivos. Usar os objetivos como uma ferramenta que direcione o que o aluno deve ter como foco na aprendizagem. Cuidado! Geralmente pensamos em objetivos do tipo: Estudar o panorama da economia mundial pós-guerra. Isso não pode ser o objetivo do aluno. Nesse caso, poderia ser Identificar três aspectos que afetaram a economia mundial no período pós-guerra. *Nesta aula, você irá: • Explicar a importância do uso de uma família de protocolos para a comunicação de dados; • Listar e descrever os protocolos que compõem as famílias de protocolos TCP/IP. • Explicar a importância do uso dos protocolos TCP, UDP e IP para a comunicação de dados; • Comparar e confrontar recursos e serviços oferecidos pelos protocolos TCP, UDP e IP; • Descrever como os dados são transmitidos através dos protocolos TCP, UDP e IP. Introdução da aula INSERIR TEXTO DE 3 A 4 PARÁGRAFOS SOBRE O QUE SERÁ ABORDADO NA AULA Nas últimas aulas, de uma forma geral, abordou-se a visão de “dispositivos” necessários para colocar computadores em rede. Agora iremos nos aprofundar no mundo dos “bits e bytes”, ou seja, os protocolos. Nós estudaremos os protocolos da camada de aplicação, especificamente os protocolos utilizados no modelo TCP/IP, pois é baseado nesse modelo que a Internet é configurada. Devido aos vários protocolos que o modelo TCP/IP possui, estudaremos os protocolos: • Telnet; • FTP e TFTP; • SMTP; • SNMP; • ICMP; Estudaremos ainda os protocolos TCP, UDP e IP, os quais são considerados como fundamentais para o processo de comunicação entre computadores. Vale lembrar que, tanto o TCP quanto o UDP são protocolos da camada de transporte, enquanto o IP pertence na camada de rede; Redesenhar Toda aplicação, que utilizamos atualmente (se desenvolvida para o padrão TCP/IP), utilizará o protocolo TCP ou UDP na camada de transporte e utilizará o IP para identificar (por meio de um endereço que chamamos de IP) tanto a máquina de origem quanto a máquina de destino. Após entendermos o funcionamento destes protocolos de camada de transporte e camada de rede, nas próximas aulas, abordaremos os protocolos de camada de enlace e física completando, assim, toda a visão do fluxo de pacote desde a origem até o destino. Livro ** Neste ícone, o conteudista indica os capítulos do material didático que o aluno receberá e que serão lidos nesta aula. A escolha do material didático tomará por base os livros e capítulos indicados no plano da disciplina cadastrado no SGC. Caso nenhum material se encaixe na aula utilizar o seguinte texto padrão: *Não deixe de reler o material didático que você recebeu. Também aumente o seu conhecimento pesquisando sobre os tópicos abordados na aula. Desta forma, você vai estar se preparando melhor para realizar suas avaliações. Redes de computadores e a Internet, Kurose, Biblioteca Virtual da Estácio, capítulos: • 3 - camada de transporte Aprenda mais! ** Neste ícone, o conteudista irá indicar sites complementares, artigos a serem lidos, pesquisas, vídeos a serem assistidos ou qualquer outro material que possa ser usado para aumentar o conhecimento do aluno. *Para saber mais sobre os tópicos estudados nesta aula, pesquise na internet sites, vídeos e artigos relacionados ao conteúdo visto. Se ainda tiver alguma dúvida, fale com seu professor online utilizando os recursos disponíveis no ambiente de aprendizagem. INSERIR O APRENDA MAIS **Reforçar os principais pontos estudados. Por exemplo: *Nesta aula, você: • Compreendeu a importância do uso de uma família de protocolos para a comunicação de dados; • Aprendeu sobre os protocolos que compõem as famílias de protocolos TCP/IP. • Compreendeu a importância do uso dos protocolos TCP, UDP e IP para a comunicação de dados; • Comparou e confrontou recursos e serviços oferecidos pelos protocolos TCP, UDP e IP; • Analisou como os dados são transmitidos através dos protocolos TCP, UDP e IP. Próxima aula ** Neste ícone, o conteudista apresentará os principais tópicos da aula seguinte. *Na próxima aula, você estudará sobre os assuntos seguintes: Assunto 1 : A finalidade dos protocolos de camada de enlace e da camada física; Assunto 2: Os principais tipos de protocolos de camada de enlace; Assunto 3: Os padrões da família de protocolos Ethernet; **Elaborar de 3 a 5 questões objetivas de múltipla escolha (5 opções de resposta) com gabarito. Bibliografia utilizada nesta aula: Redes de computadores e a Internet, Kurose, Ross REDES DE Conmputadores, Andrew Tanenbaum Redes de Conputadores e a Internet, Douglas E. Comer Interligação em Rede com TCP/Ip, Douglas Comer Conteúdo Online Nesta aula iremos estudar alguns protocolos do modelo TCP/IP. Devido aos vários protocolos que o modelo TCP/IP possui, estudaremos os protocolos oferecidos pela camada de aplicação do modelo OSI : Telnet, FTP e TFTP, SMTP, SNMP. E em seguida estudaremos os protocolos da camada de transporte: TCP, UDP, ICMP e IP; Camada de Aplicação Mensagem Camada do Modelo OSI Dados Pilha do Protocolo TCP/IP Camada de Aplicação Ao desenvolver uma aplicação o desenvolvedor utilizará uma as duas arquiteturas mais utilizadas em aplicações de rede: a arquitetura cliente servidor ou a arquitetura P2P, já estudadas na aula passada. No caso dos protocolos da camada de aplicação da pilha TCP/IP, eles utilizama arquitetura cliente servidor. Em aplicações que empregam a arquitetura cliente-servidor um único servidor deve ser capaz de atender a todas as requisições de seus clientes. Camada de transporte Posicionada entre as camadas de Aplicação e Redes, a camada de transporte é fundamental na arquitetura de rede em camadas, pois desempenha o papel fundamental de fornecer serviços de comunicação diretamente aos processos de aplicação que rodam em máquinas diferentes. Isto é, fornece uma comunicação lógica entre estes processos. Os processos de aplicação utilizam a comunicação lógica provida pela camada de transporte sem Camada de Transporte Camada de Aplicação Camada de Rede Segmento Datagrama ICMP a preocupação com os detalhes da infraestrutura física utilizada para transportar as mensagens: • Divide os dados que chegam da camada de aplicação em segmentos e passa-os com o endereço de destino para a próxima camada para transmissão, que neste caso será a camada de rede. • Fornece uma comunicação lógica entre os processos do aplicativo em execução entre hosts diferentes, que pode ser orientada à conexão e não orientada à conexão. • A transferência de dados na camada de transporte também pode ser categorizada como confiável ou não confiável, com informações de estado ou sem informações de estado; • Utiliza o conceito de porta para a identificação dos processos de aplicação; • especifica 2 tipos de protocolos e a utilização de um ou de outro depende das necessidades da aplicação (SNMP-UDP, FTP-TCP): o TCP (Transmission Control Protocol) : orientado à conexão e garante a transferência confiável de dados. o UDP (User Datagram Protocol): não orientado à conexão, simples extensão do IP e não garante a entrega de dados. Entrega confiável x entrega não confiável A entrega confiável de dados assegura a entrega dos segmentos ao seu destino em uma sequência adequada, sem qualquer dano ou perda. Um protocolo confiável como o TCP cuida de todos os problemas fundamentais de rede como congestionamento, fluxo de dados e duplicação. A entrega não-confiável de dados não promete a entrega dos segmentos ao seu destino. No processo de entrega não confiável de dados, os segmentos podem ser corrompidos ou perdidos. Um protocolo não confiável como o UDP assume que a rede subjacente é completamente confiável. Os protocolos não confiáveis não cuidam de alguns problemas fundamentais como congestionamento, fluxo de dados e duplicação. Entrega com informação de estado x sem informação de estado A entrega de dados com informações de estado utiliza o conceito de “sessão”, em que um lote de solicitações é enviado e respostas são recebidas. As informações divulgadas em uma solicitação podem ser utilizadas para modificar as solicitações futuras. Na entrega de dados sem informação de estado, cada solicitação é autocontida, sem quaisquer outras informações associadas a qualquer outras informações associadas a qualquer outra solicitação. Portas Identificam os processos de origem e de destino viabilizando a comunicação fim-a-fim. O Sistema operacional oferece uma interface (socket) (linkar com o texto sobre socket no final do arquivo) que permite às aplicações especificarem ou acessarem portas em um determinado host enviando e recebendo datagramas de forma independente. As portas são classificadas em: – Reservadas (padronizadas através da RFC 1070) • 0 - 1023 – Liberadas (automaticamente definida pelo SO para aplicações clientes e/ou portas de servidores de aplicações ainda não reconhecidas formalmente na Internet) • 1024 a 65535 Exemplos de Portas conhecidas Núm. porta TCP Descrição 20 Servidor FTP (File Transfer Protocol, protocolo de transferência de arquivo) (canal de dados) 21 Servidor FTP (canal de controle) 23 Servidor Telnet 53 Transferências de zona DNS (Domain Name System, sistema de nomes de domínios) 80 Servidor da Web (HTTP, Hypertext Transfer Protocol, protocolo de transferência de hipertexto) 139 Serviço de sessão de NetBIOS Núm. de porta UDP Descrição 53 Consultas de nomes DNS (Domain Name System, sistema de nomes de domínios) 69 Trivial File Transfer Protocol (TFTP) 137 Serviço de nomes de NetBIOS 138 Serviço de datagrama de NetBIOS 161 Simple Network Management Protocol (SNMP) 520 Routing Information Protocol (RIP, protocolo de informações de roteamento) Para ver a lista com todas as portas conhecidas do Protocolo TCP e do protocolo UDP, consultar o site: http://www.iana.org/assignments/port-numbers Camada de rede A camada de rede é um das camadas mais complexas da pilha de protocolo, pois implementa o serviço de comunicação entre dois hosts A e B e que há um pedaço da camada de rede em cada um dos hosts e roteadores da rede. Os roteadores ao longo do enlace examinam campos de cabeçalho em todos os datagramas IP que passam por ele. A camada de rede transporta segmentos do hospedeiro transmissor para o receptor. No lado transmissor, encapsula os segmentos em datagramas e no lado receptor, entrega os segmentos à camada de transporte. As funções mais importantes desta camada são: A comutação dos pacotes, ou seja, ao chegar um pacote no enlace de entrada de um roteador, ele deve ser conduzido para a saída apropriada do roteador O roteamento, a camada de rede, deve determinar a rota a ser seguida pelos pacotes desde a origem até o destino. A figura abaixo apresenta os três componentes essenciais da camada de rede: O componente de roteamento que determina o caminho que um datagrama segue desde a origem até o destino, e que iremos estudar nas próximas aulas. Dispositivo para comunicação de erros de datagramas e para atender requisições de certas informações da camada de rede, o protocolo ICMP; (aqui fazer um link para a explicação do protocolo) O protocolo IP, que cuida das questões de endereçamento ; (aqui fazer um link para a explicação do protocolo) Telnet O protocolo Telnet, padronizado pela RFC´s 854 a 861l é um protocolo simples de terminal remoto. Ele permite que um usuário em determinado site estabeleça um conexão TCP com um servidor login situado em outro site. A partir do momento que se inicia a sessão de trabalho remoto, qualquer coisa que é digitada é enviada diretamente para o computador remoto. Apesar do usuário continuar ainda no seu próprio computador, o telnet torna seu computador invisível enquanto estiver rodando. O servidor recebe o nome transparente, porque faz com que o teclado e o monitor do usuário pareçam estar conectados diretamente à máquina remota. O protocolo Telnet oferece três serviços básicos: - define um terminal virtual de rede, que proporciona uma interface padrão para sistemas remotos; programas clientes não têm que compreender os detalhes de todos os possíveis sistemas remotos, eles são feitos para usar a interface padrão; - inclui um mecanismo que permite ao cliente e ao servidor negociarem opções e proporcionar um conjunto de opções padrão; - trata ambas as pontas da conexão simetricamente. Assim, ao invés de forçar o cliente para conectar-se a um terminal de usuário, o protocolo permite um programa arbitrário tornar-se um cliente. A sessão remota inicia especificando em qual computador o usuário deseja conectar-se. Será então solicitado um username e uma password para acessar o sistema
Compartilhar