Protocolos de Comunicação
Mestrado em Computação Aplicada
Disciplina: Internet/Intranet
Professor: Ronaldo Ramos
Janiéles ...
AGENDA
• 1.PROTOCOLOS DE COMUNICAÇÃO : definição
• 2. COMO TUDO COMEÇOU? (OSI/ISO)
– OSI/ISO: história, definição , modelo...
• De acordo com Falbriard (2002, p. 63),
“os protocolos utilizados em redes de
comunicação definem conjuntos de
regras que...
Definição
• Mesma Linguagem 2 ou mais computadores
se comuniquem
HISTÓRIA- OSI (model)/ISO(org)
 início-soluções proprietárias
Fabricante A
soluções
Fabricante B
soluções
Fabricantes
Pla...
SURGIMENTO –OSI/ISO
• ISO
Org
desenvolveu
OSI
Model
Interconexão entre os
sistemas
Fabricantes Criar Protocolos
Aplicação
Transporte
Rede
7 Aplicação
6 Apresentação (Tradução)
5 Sessão
4 Transporte
3 Rede
2 Ligação de Dados
1 Física
M...
Funções das Camadas OSI
Serviços de rede para aplicações
Representação de Dados
Comunicação entre hosts (hospedeiros)
...
Funcionamento de comunicação entre as
camadas OSI
3.PROTOCOLOS SÃO DIVIDIDOS EM:
• BAIXO NÍVEL: ETHERNET, WI-FI, TOKEN RING, FDDI,
X.25, FRAME RELAY E ATM(comunicação físic...
História TCP/IP
• (1974)
• Criação das redes de rádio e satélite
começou a surgimento de problemas com os
protocolos exis...
TCP/IP: Exemplo de uso de protocolo
Envio de e-
mail do PC
Cliente de e-
mail: envia
os dados
Pilha de
protocolos
Rede sem...
TCP- características
• Conexão (Syn, ack, fin) – cliente /servidor
• Confiabilidade
• Full duplex
• Entrega ordenada
• Con...
TCP/IP
• 32 bits (modelo v4)
• 32 posições que pode variar de 0 ou 1
• Define identidade
• 00000000/00000000/00000000/0000...
TCP/IP (Modelo Internet) (DNS –
primário e secundário)
• O DNS primário (principal) quando digitamos a URL (Uniform Resou...
Modelo de Referência
Aplicação
Transporte
Internet
Interface com a
Rede
OSI X TCP/IP
TCP/IP
Camadas e funcionamento
Protocolos de OSI e TCP/IP
Modelo TCP/IP Protocolos e Serviços Modelo OSI
Aplicação
HTTP, FTTP, Aplicação
Telnet, NTP Apre...
IPX(rede)/SPX (transporte)
• Protocolo proprietário desenvolvido pela
para ser usado em seu Novell Netware.
• Com a popula...
IPX/SPX x TCP/IP
• É tão rápido quanto o TPC/IP (apesar de não ser tão
versátil) - suporta roteamento, permitindo seu uso ...
IPX/SPX x TCP/IP
• É auto-configurável (plug-and-play)
• No modelo IPX/SPX quem se encarrega da
entrega é o SPX – no TCP/I...
NetBEUI(transporte e rede)
• Ao contrário do IPX/SPX e do TPC/IP, foi
concebido para ser usado apenas em pequenas
redes  ...
NetBEUI
No jargão técnico atual
• usamos o termo "NetBEUI“= protocolo de
rede em si
• o termo "NetBIOS" = comandos deste m...
NetBEUI
• É um protocolo "não-roteável"
• Sua simplicidade implica em poder usá-lo em
redes de no máximo 255 micros.
• Não...
AppleTalk
• Implementa o trabalho de rede em um
computador Apple Macintosh
• Os aplicativos e processos podem comunicar-se...
SNA
• SNA (System Network Architecture) é uma arquitetura
complexa e sofisticada da IBM (1974)
• Com o propósito de interl...
O que são redes ethernet?
• Nome dado a uma tecnologia de comutação de pacotes Local Area
Network ou Rede de Área local (L...
Ethernet
• Mais usada
• Operando nas camadas 1 e 2 (OSI) física
• 4 velocidades 10 Mbps (padrão),
100Mbps(fast), 1Gbps (g...
FUNÇÕES DAS CAMADAS ETHERNET
• controle do link lógico (llc, ieee 802.2)opera na
camada 3 (alto nível) que entrega o paco...
ARQUITETURA DO PADRÃO ETHERNET
7 APLICAÇÃO
6 APRESENTAÇÃO
5 SESSÃO
4 TRANSPORTE
3 REDE
2 CONTROLE DO LINK LÓGICO (LLC) – I...
WI-FI – IEEE 802.11
• O padrão é a mais popular tecnologia para se montar
uma rede
• Wi-fi ≠ ieee 802.11 – wi-fi é marca r...
PROTOCOLOS DA CAMADA FÍSICA DA
ARQUITETURA WI-FI
• IEEE 802.11B: que opera na frequência de 2.4 GHz, com a taxa de
transmi...
TOKEN RING
• Opera nas camadas 1 e 2
• Desenvolvida pela IBM - anos 1980
• Protocolo de redes que utiliza uma topologia ló...
TOKEN RING
• Apesar de ainda utilizadas hoje, as redes baseadas em
Token Ring estão escassas visto que apresentam
diversas...
FDDI - LAN FDDI (Fiber Distributed Data Interface)
• Opera nas camadas 1 e 2 (topologia lógica)
• É uma tecnologia de aces...
x.25
• Como o X.25 é uma implementação das
camadas 2 e 3 do Modelo ISO/OSI, ele suporta
de modo transparente protocolos de...
FRAME RELAY
• É tecnologia de comunicação de dados de alta velocidade usada
para interligar aplicações do tipo LAN, SNA, I...
ATM
• Asynchronous Transfer Mode, ou comutação de pacotes
(encaminha dados pela rede)- (década de 1980 e início da
década ...
ATM
• Trabalha com o conceito de células (analogia de
pacotes)
• utiliza e suporta meios físicos como cabos coaxiais, par
...
Internet
• Internet é um conglomerado de redes locais espalhadas
pelo mundo, o que torna possível a interligação entre os
...
Intranet
• A internet é uma rede classificada como WAN (Rede de dimensão
global)
• As empresas centralização das informaç...
Extranet
• Extensão da intranet
• Funciona igualmente como a intranet, porém sua principal
característica é a possibilidad...
Posso acessar uma intranet pela
internet?
• Sim.
• O protocolo VPN possibilita a criação de uma rede privada virtual,
perm...
Comparativo entre as tecnologias
Internet x Intranet x Extranet
USOS INTERNET INTRANET EXTRANET
Acesso restrito
Comunicaçã...
ADSL
• Asymmetric Digital Subscriber Line, ou Linha de
Assinante Digital Assimétrica
• Tecnologia de comunicação que permi...
UDP (User Datagram Protocol)
• Sem conexão
• Não confiável
• 1 n
• O processo de encaminhamento de datagramas é mais
rápi...
IMAP
• No início do correio eletrônico o Post Office Protocol, mais
conhecido como POP, foi muito utilizado para que as
m...
IMAP4
• De acordo com Tanenbaum (2003, p. 372), esse protocolo
pressupõe que todas as mensagens de correio eletrônico
perm...
SSH- Secure Shell download
• O protocolo SSH oferece uma funcionalidade semelhante ao
TELNET;
• porém, fornece duas melhor...
WEP- Wired Equivalent Privacy
• Nas redes cabeadas, o acesso à informação requer comunicação física por
algum componente d...
WPA2
• Os roteadores mais novos oferecem segurança WPA2.
• A WPA2 é compatível com a WPA, mas oferece maior nível de
segur...
Protocolos da camada de aplicação (Tanenbaum, 2011)
sigla nome função
HTTP Hypertext Transfer Protocol ou Protocolo de
Tra...
Portas de comunicação
• Os protocolos precisam de uma porta para se
conectar, ou seja, é utilizado um canal virtual
para a...
Protocolos da camada de aplicação e suas respectivas
portas padrão
protocolo porta
HTTP 80
FTP 21
SMTP 25
IMAP 143
Telnet ...
IANA
• A Internet Assigned Numbers Authory ou
Autoridade de Atribuição de Números da
Internet (IANA) é responsável pela
co...
IPV4 X IPV6
• Por muitos anos a internet utilizou o IP versão 4 (IPv4).
• a quantidade de computadores cresceu ao redor da...
O endereçamento IP foi dividido nas
cinco categorias listadas
Formatos de endereços IP
Classe Intervalo de endereços Nº de...
• Qual é o protocolo responsável
por fazer a comunicação entre o
cliente e o servidor?
HTTP- HyperText Transfer Protocol
• Respondeu certo quem pensou no HTTP!
• O HTTP é o protocolo da camada de aplicação
res...
HTTP e URL
• Na web, o usuário solicita ao navegador uma URL.
(Uniform Resource Locator), localizador padrão
de recursos
•...
DNS
• O Domain Name System ou Sistema de Nomes
de Domínios (DNS) é um dos serviços mais
importantes da internet.
• É um si...
Domínios genéricos
Nomes de domínios genéricos
Nome de domínio Significado
com Organizações comerciais
edu Instituições ed...
Resumo
• Definição de protocolos/história
• OSI/ISO – diferença, camadas e suas funções
• Divisão de protocolos – alto nív...
BIBLIOGRAFIA
• TANEMBAUM, Andrew S. Redes de computadores. Tradução Vandenberg D. de
Souza. 4. ed. Rio de Janeiro: Elsevie...
Protocolos
Protocolos
Protocolos
Protocolos
Protocolos
Protocolos
Protocolos
Protocolos
Protocolos
Protocolos
Protocolos
Protocolos
Protocolos
Protocolos
Protocolos
Protocolos
Protocolos
Protocolos
Protocolos
Protocolos
Protocolos
Protocolos
Protocolos
Protocolos
Protocolos
Protocolos
Protocolos
Protocolos
Protocolos
Protocolos
Próximos SlideShares
Carregando em…5
×

Protocolos

626 visualizações

Publicada em

Segunda apresentação

Publicada em: Educação
2 comentários
1 gostou
Estatísticas
Notas
Sem downloads
Visualizações
Visualizações totais
626
No SlideShare
0
A partir de incorporações
0
Número de incorporações
121
Ações
Compartilhamentos
0
Downloads
24
Comentários
2
Gostaram
1
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide
  • Open system interconnection/ International organization for standardization
  • Protocolos

    1. 1. Protocolos de Comunicação Mestrado em Computação Aplicada Disciplina: Internet/Intranet Professor: Ronaldo Ramos Janiéles Neres Março- 2015
    2. 2. AGENDA • 1.PROTOCOLOS DE COMUNICAÇÃO : definição • 2. COMO TUDO COMEÇOU? (OSI/ISO) – OSI/ISO: história, definição , modelo e funcionamento – Camadas e funções das camadas • 3. DIVISÕES DE PROTOCOLOS • 3.1. PROTOCOLOS DE ALTO NÍVEL TCP/IP ; TCP/IP x OSI; IPX/SPX; NetBEUI; AppleTalk; SNA 3.2 PROTOCOLOS DE BAIXO NÍVEL – Ethernet; WI-FI; TOKEN RING; FDDI; X-25; FRAME RELAY; ATM • 4. INTERNET X INTRANET X EXTRANET – Definições e diferenças • 5. OUTROS PROTOCOLOS – WAP2; WEP; DHCP, SSH; TELNET; SMTP; IMAP4, IMAP, DNS, FTP, IPV6, IPV4, UDP, HTTP, ADSL • 6.PORTAS DE COMUNICAÇÃO/6.1 SERVIÇOS DE REDE NA INTERNET • 7. RESUMO
    3. 3. • De acordo com Falbriard (2002, p. 63), “os protocolos utilizados em redes de comunicação definem conjuntos de regras que coordenam e asseguram o transporte das informações úteis entre dois ou mais dispositivos”.
    4. 4. Definição • Mesma Linguagem 2 ou mais computadores se comuniquem
    5. 5. HISTÓRIA- OSI (model)/ISO(org)  início-soluções proprietárias Fabricante A soluções Fabricante B soluções Fabricantes Placa de som Cabos Placa de vídeo Placa de rede
    6. 6. SURGIMENTO –OSI/ISO • ISO Org desenvolveu OSI Model Interconexão entre os sistemas Fabricantes Criar Protocolos
    7. 7. Aplicação Transporte Rede 7 Aplicação 6 Apresentação (Tradução) 5 Sessão 4 Transporte 3 Rede 2 Ligação de Dados 1 Física Modelo OSI de Protocolos
    8. 8. Funções das Camadas OSI Serviços de rede para aplicações Representação de Dados Comunicação entre hosts (hospedeiros) Confiabilidade da conexão ponto-a-ponto Endereços e melhor caminho Acesso à mídia Transmissão binária (cabos, conectores, tensões , taxas de dados
    9. 9. Funcionamento de comunicação entre as camadas OSI
    10. 10. 3.PROTOCOLOS SÃO DIVIDIDOS EM: • BAIXO NÍVEL: ETHERNET, WI-FI, TOKEN RING, FDDI, X.25, FRAME RELAY E ATM(comunicação física da rede) • ALTO NÍVEL: TCP/IP (pilha de protocolos), IPX/SPX, NetBEUI, AppleTalk (comunicação lógica)
    11. 11. História TCP/IP • (1974) • Criação das redes de rádio e satélite começou a surgimento de problemas com os protocolos existentes forçando uma nova arquitetura de referência Mais tarde ficou conhecida como modelo de referência TCP/IP
    12. 12. TCP/IP: Exemplo de uso de protocolo Envio de e- mail do PC Cliente de e- mail: envia os dados Pilha de protocolos Rede sem fio Servidor de e-mail que receberá os dados  Servidor de e-mail que enviará os dados
    13. 13. TCP- características • Conexão (Syn, ack, fin) – cliente /servidor • Confiabilidade • Full duplex • Entrega ordenada • Controle de fluxo
    14. 14. TCP/IP • 32 bits (modelo v4) • 32 posições que pode variar de 0 ou 1 • Define identidade • 00000000/00000000/00000000/00000000 0 0 0 0 255 255 255 255 256 possibilidades
    15. 15. TCP/IP (Modelo Internet) (DNS – primário e secundário) • O DNS primário (principal) quando digitamos a URL (Uniform Resource Locator) da página web  localizamos a página solicitada através do navegador. • O DNS secundário funciona da mesma forma que o primário, porém é utilizado quando este não é encontrado (oferece mais segurança).
    16. 16. Modelo de Referência Aplicação Transporte Internet Interface com a Rede OSI X TCP/IP
    17. 17. TCP/IP Camadas e funcionamento
    18. 18. Protocolos de OSI e TCP/IP Modelo TCP/IP Protocolos e Serviços Modelo OSI Aplicação HTTP, FTTP, Aplicação Telnet, NTP Apresentação DHCP, PING Sessão Transporte TCP, UDP Transporte Internet IP, ARP, ICMP, IGMP Rede Interface com a Rede ETHERNET Ligação de Dados Física
    19. 19. IPX(rede)/SPX (transporte) • Protocolo proprietário desenvolvido pela para ser usado em seu Novell Netware. • Com a popularidade do Netware outros sistemas operacionais de rede, passaram a suportar este protocolo. • IPX responsável pelo encaminhamento e transmissão • SPX responsável por criar e encerrar as ligações, verifica a recepção dos pacotes e outras funções de controle
    20. 20. IPX/SPX x TCP/IP • É tão rápido quanto o TPC/IP (apesar de não ser tão versátil) - suporta roteamento, permitindo seu uso em redes de médio ou grande porte. • As versões recentes do Novell Netware oferecem a opção de usar o IPX/SPX ou o TCP/IP, sendo o uso do TCP/IP mais comum ( mais fácil interligar máquinas de várias plataformas à rede). • IPX opera na camada de rede e equivale ao IP • SPX  na camada de transporte e equivale ao TCP
    21. 21. IPX/SPX x TCP/IP • É auto-configurável (plug-and-play) • No modelo IPX/SPX quem se encarrega da entrega é o SPX – no TCP/IP é o TCP • No modelo TCP/IP existem pacotes – no IPX/SPX existem datagramas • Serviços de partilhas de ficheiros, impressão, comunicação, fax, segurança, funções de correio eletrônico.
    22. 22. NetBEUI(transporte e rede) • Ao contrário do IPX/SPX e do TPC/IP, foi concebido para ser usado apenas em pequenas redes  sempre foi um protocolo extremamente simples. • Simples fez que ele se tornasse bastante rápido sendo considerado o mais rápido protocolo de rede durante muito tempo. • Apenas as versões mais recentes do IPX/SPX e TCP/IP conseguiram superar o NetBEUI em velocidade.
    23. 23. NetBEUI No jargão técnico atual • usamos o termo "NetBEUI“= protocolo de rede em si • o termo "NetBIOS" = comandos deste mesmo protocolo usado pelos programas para acessar a rede
    24. 24. NetBEUI • É um protocolo "não-roteável" • Sua simplicidade implica em poder usá-lo em redes de no máximo 255 micros. • Não suporta enumeração de redes (para ele todos os micros estão ligados na mesma rede).
    25. 25. AppleTalk • Implementa o trabalho de rede em um computador Apple Macintosh • Os aplicativos e processos podem comunicar-se em uma única rede AppleTalk ou uma internet AppleTalk, que é uma variedade de redes AppleTalk conectadas entre si • Com o AppleTalk, aplicativos e processos podem transferir e trocar dados, além de compartilhar recursos, como impressoras e servidores de arquivos.
    26. 26. SNA • SNA (System Network Architecture) é uma arquitetura complexa e sofisticada da IBM (1974) • Com o propósito de interligar computadores host e periféricos dedicados da IBM entre eles, além de outras plataformas, como impressoras e monitores. • SNA consiste em um conjunto de protocolos, formatos e sequências operacionais que controlam o fluxo de informação dentro de uma rede de comunicação de dados ligada a um mainframe IBM, micro computadores, controladoras de comunicação e terminais.
    27. 27. O que são redes ethernet? • Nome dado a uma tecnologia de comutação de pacotes Local Area Network ou Rede de Área local (LAN). Desenvolvida pela Xerox PARC no início da década de 1970 • A tecnologia atual é conhecida como ethernet par trançado, como pode ser visto na Figura 1.0, pois permite que um computador se comunique utilizando fios de cobre convencionais, semelhantes aos fios utilizados para conectar telefones (COMER, 2006, p. 11). Figura 1.0: Cabo par trançado
    28. 28. Ethernet • Mais usada • Operando nas camadas 1 e 2 (OSI) física • 4 velocidades 10 Mbps (padrão), 100Mbps(fast), 1Gbps (gigabit), 10 Gbps(10G ethernet) • Pega os dados entregues pelos protocolos de alto nível e insere dentro dos quadros que serão enviados através da rede • Define o formato do sinal
    29. 29. FUNÇÕES DAS CAMADAS ETHERNET • controle do link lógico (llc, ieee 802.2)opera na camada 3 (alto nível) que entrega o pacote de dados a ser transmitido. • controle de acesso ao meio (mac ieee 802.3) monta o quadro de dados a ser transmitido pela camada física incluindo os (cabeçalhos próprios dessa camada) aos dados recebidos da camada de controle lógico; verifica se o cabeamento está pronto para ser usado. • Física transmite os quadros entregues pela camada de controle de acesso ao meio ; define como os dados são transmitidos através do cabeamento da rede e o formato dos conectores usados na placa de rede
    30. 30. ARQUITETURA DO PADRÃO ETHERNET 7 APLICAÇÃO 6 APRESENTAÇÃO 5 SESSÃO 4 TRANSPORTE 3 REDE 2 CONTROLE DO LINK LÓGICO (LLC) – IEEE 802.2 2 CONTROLE DE ACESSO AO MEIO (MAC) – IEEE 802.3 1 FÍSICA OSI ETHERNET
    31. 31. WI-FI – IEEE 802.11 • O padrão é a mais popular tecnologia para se montar uma rede • Wi-fi ≠ ieee 802.11 – wi-fi é marca registrada da aliança • Wi-fi (grupo de diversos fabricantes) – todo equipamento wi-fi é ieee 802.11, mas nem todo equipamento ieee 802.11 é wi-fi • Usado para montagens de redes locais sem fio, usando transmissão por ondas de rádio • Opera nas camadas 1 e 2 de OSI • Responsável por pegar os pacotes de dados passados pelo protocolo de alto nível usado, dividi-los em quadros e transmiti-los via ondas de rádio.
    32. 32. PROTOCOLOS DA CAMADA FÍSICA DA ARQUITETURA WI-FI • IEEE 802.11B: que opera na frequência de 2.4 GHz, com a taxa de transmissão de dados de 11 Mbps; • IEEE 802.11: opera na frequência de 5 GHz, com a taxa de transmissão de 54 Mbps; • IEEE 802.11G: Atualmente, a mais utilizada no Brasil, operando na frequência de 2.4 GHz, com a taxa de transferência de 54 Mbps; • IEEE 802.11N: É o padrão que esta substituindo o padrão 802.11G, opera nas frequências de 2.4 GHz a 5GHz, com a taxa de transmissão de dados variando de 65 Mbps a 600 Mbps. • IEEE 802.11ac ou Padrão 802.11ac: É a nova geração da tecnologia de transmissão em redes locais sem fio (WI-FI WLAN) pertencentes a família 802.11 (desenvolvida pela organização IEEE standards association) de alto desempenho, na frequência de 5GHz.
    33. 33. TOKEN RING • Opera nas camadas 1 e 2 • Desenvolvida pela IBM - anos 1980 • Protocolo de redes que utiliza uma topologia lógica de anel e funciona na camada física (ligação de dados) e de enlace do modelo OSI dependendo da sua aplicação. • São diferentes das redes Ethernet, amplamente utilizadas hoje em dia, visto que a última possui uma topologia lógica de barramento. • Utiliza um símbolo formado por uma trama de três bytes (token- símbolo), que funciona ao circular em uma topologia de anel onde as estações precisam aguardar a sua recepção para poderem transmitir. A partir daí, a transmissão é realizada durante uma pequena janela de tempo e apenas pelas que possuem o token.
    34. 34. TOKEN RING • Apesar de ainda utilizadas hoje, as redes baseadas em Token Ring estão escassas visto que apresentam diversas desvantagens em relação às redes Ethernet. • O custo de montagem é muito mais elevado e a velocidade de transmissão é limitada a 16 Mbps, enquanto que a Ethernet permite 100 Mbps • Apesar de utilizada em redes mais antigas e de médio e grande porte, o Token Ring possui vantagens em relação à Ethernet. • A topologia lógica de anel é praticamente imune a colisões de pacote; o diagnóstico de problemas e a solução deles é mais simples, visto ser utilizado nessas redes obrigatoriamente hubs inteligentes.
    35. 35. FDDI - LAN FDDI (Fiber Distributed Data Interface) • Opera nas camadas 1 e 2 (topologia lógica) • É uma tecnologia de acesso à rede em linhas de tipo fibra óptica. • Trata-se, com efeito, de um par de anéis (um é “primário”, o outro, permitindo recuperar os erros do primeiro, ou “secundário”). • O FDDI é um anel de ficha de detecção e correção de erros • A ficha circula entre as máquinas a uma velocidade muito elevadaSe este não chegar à extremidade de certo prazo, a máquina considera que houve um erro na rede. • A topologia assemelha-se rigorosamente a de um token ring com a diferença de que um computador que faz parte de uma rede FDDI pode também ser ligado a um concentrador MAU (Multistation Acess Unit) de uma segunda rede. Fala-se então de sistema biconectado. Serve para fazer ligação entre redes locais e redes metropolitanas. • É responsável pelas redes de fibra ótica que trabalham em grande velocidade.
    36. 36. x.25 • Como o X.25 é uma implementação das camadas 2 e 3 do Modelo ISO/OSI, ele suporta de modo transparente protocolos de níveis superiores como o TCP/IP e o SNA • permite ao usuário utilizar as facilidades destes protocolos como por exemplo: SMTP, Telnet, FTP, SNMP, etc.. em verdadeiras redes WANs por um baixo custo agregado a solução.
    37. 37. FRAME RELAY • É tecnologia de comunicação de dados de alta velocidade usada para interligar aplicações do tipo LAN, SNA, Internet e Voz. • Fornece um meio para enviar informações através de uma rede de dados, dividindo essas informações em frames (quadros) ou packets (pacotes) Cada frame carrega um endereço que é usado pelos equipamentos da rede para determinar o seu destino. • Utiliza uma forma simplificada de chaveamento de pacotes adequada para computadores, estações de trabalho e servidores de alta performance (protocolos inteligentes: SNA e TCP/IP permitindo que uma grande variedade de aplicações utilize essa tecnologia pela confiabilidade e eficiência no uso de banda.
    38. 38. ATM • Asynchronous Transfer Mode, ou comutação de pacotes (encaminha dados pela rede)- (década de 1980 e início da década de 1990). • Arquitetura de rede de alta velocidade (independente da topologia) orientada à conexão e baseada na comutação de pacotes de dados, tratando dados como vídeo e áudio em tempo real. • Responsável direta ao impulsionar o crescimento da banda larga • Para Scrimger et al. (2002, p. 89): “ATM foi proclamada como a estrela ascendente da tecnologia de rede pelo fato de fornecer um transporte de dados confiável e com velocidade muito alta tanto em distâncias curtas como longas, suportando um amplo espectro de aplicativos.”
    39. 39. ATM • Trabalha com o conceito de células (analogia de pacotes) • utiliza e suporta meios físicos como cabos coaxiais, par trançado e cabeamento de fibra óptica que permitem atingir grandes taxas de velocidade. • Outra grande vantagem é a utilização do quality of service (Qos) ou, qualidade de serviço é possível definir níveis de prioridade para os diferentes fluxos de rede, reservar recursos, determinar o tamanho da banda, etc. • As células encaminham as informações pelos canais e caminhos virtuais estabelecidos entre as redes ATM. • O caminho virtual utilizado pela ATM é chamado de Virtual Path Identifier (VPI). O canal virtual é denominado Virtual Chaneel Identifier (VCI).
    40. 40. Internet • Internet é um conglomerado de redes locais espalhadas pelo mundo, o que torna possível a interligação entre os computadores utilizando o protocolo de internet. • baseia-se, principalmente, no uso do protocolo TCP/IP e suas diversas camadas e protocolos dependentes. Através do TCP/IP temos os serviços de sites, email, FTP. • A navegação em sites é conhecida como Web, ou WWW (World Wide Web) web não é sinônimo de internet, é um serviço da internet. • 48% dos brasileiros usam internet (PBM 2015)/ A UIT estima que, até o final de 2014, quase 3 bilhões de pessoas estarão usando a Internet, o que corresponde a uma taxa de penetração global de 40,4%.
    41. 41. Intranet • A internet é uma rede classificada como WAN (Rede de dimensão global) • As empresas centralização das informações, métodos de comunicação interna para reduzir custos A intranet possibilita tudo o que a própria internet dispõe. • É restrita a um certo público Há restrição de acesso, por exemplo, por uma empresa todos os colaboradores da empresa podem acessar a intranet com um nome de usuário e senha devidamente especificados pela coordenação da empresa. • Possibilita a utilização de mais protocolos de comunicação, não somente o HTTP usado pela internet. • Geralmente o acesso a intranet é feito em um servidor local numa rede local chamada de LAN (Local Area Network)- (rede de acesso local) instalada na própria empresa. • Rede privada que usa o mesmo modelo da internet para o acesso a dados.
    42. 42. Extranet • Extensão da intranet • Funciona igualmente como a intranet, porém sua principal característica é a possibilidade de acesso via internet, ou seja, de qualquer lugar do mundo você pode acessar os dados de sua empresa. • A ideia de uma extranet é melhorar a comunicação entre os funcionários e parceiros além de acumular uma base de conhecimento que possa ajudar os funcionários a criar novas soluções. • Intranet que permite acesso remoto (modem ou internet) • Quando duas Intranets podem se comunicar surge o conceito de EXTRANET.
    43. 43. Posso acessar uma intranet pela internet? • Sim. • O protocolo VPN possibilita a criação de uma rede privada virtual, permitindo assim que através da internet seja criado um túnel de comunicação com sua rede privada, como se estivesse fisicamente conectado à esta rede. • Preferencialmente a conexão VPN deve ser criptografada, para garantir a integridade dos dados. • Através da VPN você tem acesso a todos os recursos da rede local por exemplo, imprimir em impressoras da rede, mesmo estando distante. • Intranet ́s ligadas a Internet, podem trocar informações com computadores ligados a rede mundial, ou com outras Intranet ́s que também estejam conectadas a Internet • Para que uma rede se caracterize como uma INTRANET, é necessário além da utilização do endereçamento IP, utilizar os serviços do protocolo TCP/IP.
    44. 44. Comparativo entre as tecnologias Internet x Intranet x Extranet USOS INTERNET INTRANET EXTRANET Acesso restrito Comunicação Instantânea Comunicação Externa Compartilhamento de Impressoras Compartilhamento de Dados Rede Local (LAN)
    45. 45. ADSL • Asymmetric Digital Subscriber Line, ou Linha de Assinante Digital Assimétrica • Tecnologia de comunicação que permite a transmissão de dados através da linha telefônica. • Começou a ser usada no final da década de 1990, aproveitando a chegada da telefonia na maioria das residências. • Para o usuário ter acesso à banda larga com ADSL, é necessário que o provedor tenha acesso ao local que pretende utilizar o serviço. • Após a instalação da linha telefônica, é necessário ter um modem para receber os dados do provedor.
    46. 46. UDP (User Datagram Protocol) • Sem conexão • Não confiável • 1 n • O processo de encaminhamento de datagramas é mais rápido do que o do TCP; muitos programas o utilizam. • Os mais famosos são os programas peer to peer(par a par), que compartilham arquivos na rede e gerenciadores de download; normalmente, eles podem ser configurados para utilizar UDP, TCP ou ambos. • Ativando o UDP a taxa de transferência de dados aumenta na rede.
    47. 47. IMAP • No início do correio eletrônico o Post Office Protocol, mais conhecido como POP, foi muito utilizado para que as mensagens do e-mail sejam transferidas para o computador local do usuário. • A versão mais utilizada do protocolo POP é o POP3. • Acessando seu e-mail do computador em casa, no trabalho, na escola, etc., o protocolo POP3 baixa todas as mensagens do seu e-mail para o computador local, excluindo as mensagens do servidor( conhecido como off-line). • Desta forma as mensagens enviadas para o computador local são excluídas do servidor ocasionando a distribuição de seu e-mail em vários locais diferentes causando diversas dificuldades de organização ao usuário. • Nesse cenário, entra em cena um protocolo alternativo para correio eletrônico, o IMAP. O mais utilizado é o IMAP4.
    48. 48. IMAP4 • De acordo com Tanenbaum (2003, p. 372), esse protocolo pressupõe que todas as mensagens de correio eletrônico permaneçam no servidor, em várias caixas de correio. Mesmo baixando as mensagens para o computador local, elas estarão disponíveis no e-mail. • Com o IMAP4 é possível trabalhar com os modos de mensagens off- line, on-line e desconectado. • O modo on-line permite que as mensagens permaneçam no servidor de e-mail. O usuário pode acessar, bem como manipular as mensagens pelos programas de correio eletrônico. • Pelo programa de correio eletrônico, o modo desconectado permite fazer uma cópia das mensagens selecionadas em cache antes de se desconectar. • Quando o programa é executado, as mensagens são ressincronizadas, isto é, permanecem no servidor.
    49. 49. SSH- Secure Shell download • O protocolo SSH oferece uma funcionalidade semelhante ao TELNET; • porém, fornece duas melhorias significantes: a comunicação segura e a transferência de dados adicionais e independentes pela mesma conexão. • Um protocolo de camada de transporte que fornece autenticação de servidor, confidencialidade de dados e integridade de dados com privacidade de encaminhamento perfeita (ou seja, se uma chave for comprometida durante uma sessão, o conhecimento não afeta a segurança das sessões anteriores). • Um protocolo de autenticação de usuário que autentica o usuário para o servidor. • Assim, um servidor pode dizer exatamente que o usuário está tentando formar uma conexão.
    50. 50. WEP- Wired Equivalent Privacy • Nas redes cabeadas, o acesso à informação requer comunicação física por algum componente da rede. • Na rede sem fio, basta ter uma antena que receba o sinal para ter acesso à rede, caso não tenha segurança. • Por essa razão, inicialmente o protocolo utilizado para resolver esse problema foi o Wired Equivalent Privacy (WEP), ou Privacidade Equivalente com Fio. • Esse protocolo está presente em todos os produtos que estão no padrão Wi-Fi. • De acordo com Rufino (2005, p. 36): • “WEP é um protocolo que utiliza algoritmos simétricos; portanto existe uma chave secreta que deve ser compartilhada entre as estações de trabalho e o concentrador, para cifrar e decifrar as mensagens trafegadas”. • Os critérios que foram levados em consideração para o desenho do protocolo foi ser suficientemente forte, autossincronismo, requerer poucos recursos computacionais, exportável e de uso opcional. • Logo, essa chave não é recomendada para ser utilizada em uma rede sem fio, já que a possibilidade de descobrir a criptografia WEP é grande.
    51. 51. WPA2 • Os roteadores mais novos oferecem segurança WPA2. • A WPA2 é compatível com a WPA, mas oferece maior nível de segurança. • Para Linksys (2011), ela cumpre os altos padrões de muitos órgãos governamentais. Se o roteador e o computador suportarem WPA2, esta deve ser a sua escolha. • WPA2 é a segunda geração da WPA, mas não foi criado para solucionar nenhuma limitação da WPA. • Ele é compatível com versões anteriores de produtos que suportam WPA. • A principal diferença entre a WPA original e a WPA2 é que a WPA2 exige AES (Advanced Encryption Standard) para criptografia de dados, enquanto a WPA original usa TKIP(Temporal Key Integrity Protocol) • O AES fornece segurança suficiente para cumprir os padrões de alto nível de muitos órgãos governamentais federais.
    52. 52. Protocolos da camada de aplicação (Tanenbaum, 2011) sigla nome função HTTP Hypertext Transfer Protocol ou Protocolo de Transferência de Hipertexto Trata de pedidos e respostas entre o cliente e o servidor na internet. FTP File Transfer Protocolo ou Protocolo de Transferência de Arquivos Transfere documentos hipermídia na internet SMTP Simple Mail Transfer Protocol ou Protocolo de Transferência de e-mail Envia e-mail. IMAP Internet Message Access Protocol ou Protocolo de acesso a mensagem da internet Recebe e-mail. Telnet Telnet Permite a comunicação remota entre computadores conectados em rede. SSH Secure Shell ou Terminal Seguro Permite a comunicação remota entre computadores conectados em rede, utilizando criptografia. DHCP Dynamic Host Configuration Protocol ou Protocolo de configuração dinâmica de estação Concede endereços IP e outros parâmetros dinamicamente para estações de trabalho. DNS Domain Name System ou Sistema de Nome de Domínio É um sistema de gerenciamento de nomes hierárquico e distribuído; permite acessar outro computador na rede sem ter conhecimento do endereço IP.
    53. 53. Portas de comunicação • Os protocolos precisam de uma porta para se conectar, ou seja, é utilizado um canal virtual para a transmissão dos dados. • De acordo com Scrimger et al. (2002, 102): • “A maioria dos sistemas operacionais mantém um arquivo que contém os números de porta e seus serviços correspondentes. Entretanto, os valores de um número de porta podem variar dependendo da plataforma de hardware software na qual o software do TCP é executado”.
    54. 54. Protocolos da camada de aplicação e suas respectivas portas padrão protocolo porta HTTP 80 FTP 21 SMTP 25 IMAP 143 Telnet 23 SSH 22 DHCP 67 DNS 53 Para obter uma lista completa dos protocolos e suas respectivas portas, consulte o site http://www.iana.org/assignments/port-numbers.
    55. 55. IANA • A Internet Assigned Numbers Authory ou Autoridade de Atribuição de Números da Internet (IANA) é responsável pela coordenação global do DNS raiz, endereçamento IP, e os protocolos da internet (IANA, 2011). • A IANA é responsável por endereçar os protocolos da internet.
    56. 56. IPV4 X IPV6 • Por muitos anos a internet utilizou o IP versão 4 (IPv4). • a quantidade de computadores cresceu ao redor da Terra e o número IPv4 está escasso. • A solução  criar o IP versão 6 (IPv6). • Devido a esse problema, a Internet Engineering Task Force (IEFT), o qual se encontra no site http://www.ietf.org/. Desenvolveu-se um novo padrão para suprir o problema Criou-se o IPv6, que foi projetado para facilitar a migração do IPv4 • Com essa nova solução não haverá escassez de números IPs no mercado. • Muitas empresas estão migrando aos poucos do IPv4 para o IPv6.
    57. 57. O endereçamento IP foi dividido nas cinco categorias listadas Formatos de endereços IP Classe Intervalo de endereços Nº de endereços IP por rede A 1.0.0.0 a 127.255.255.255 16.777.216 B 128.0.0.0 a 191.255.255.255 65.635 C 192.0.0.0 a 223.255.255.255 256 D 224.0.0.0 a 239.255.255.255 Multicast E 240.0.0.0 a 247.255.255.255 Uso futuro
    58. 58. • Qual é o protocolo responsável por fazer a comunicação entre o cliente e o servidor?
    59. 59. HTTP- HyperText Transfer Protocol • Respondeu certo quem pensou no HTTP! • O HTTP é o protocolo da camada de aplicação responsável por essa comunicação.
    60. 60. HTTP e URL • Na web, o usuário solicita ao navegador uma URL. (Uniform Resource Locator), localizador padrão de recursos • O navegador faz o pedido para o servidor, que pode ser qualquer computador na rede que contenha as informações solicitadas pelo cliente. • Na URL, está contido o protocolo HTTP, responsável por transferir hipertextos pela internet. • Quando digitamos uma URL no navegador, ele, automaticamente, adiciona o protocolo ‘http:/’ à página web solicitada.
    61. 61. DNS • O Domain Name System ou Sistema de Nomes de Domínios (DNS) é um dos serviços mais importantes da internet. • É um sistema de gerenciamento de nomes hierárquico , distribuído e responsável pela conversão do nome das páginas web para endereços IP.
    62. 62. Domínios genéricos Nomes de domínios genéricos Nome de domínio Significado com Organizações comerciais edu Instituições educacionais gov Instituições governamentais mil Instituições militares org Organizações não governamentais int Organizações internacionais
    63. 63. Resumo • Definição de protocolos/história • OSI/ISO – diferença, camadas e suas funções • Divisão de protocolos – alto nível e baixo nível e entendimento de cada um deles • Protocolo TCP/IP (mais usado) – camadas e funções e comparação com as camadas de OSI- Vídeo sobre internet e o protocolo IP • Reconhecimento dos demais protocolos(IPX/SPX, NetBEUI, AppleTalk, SNA) • Protocolos de baixo nível (Ethernet, wi-fi, Token Ring, FDDI, X-25, Frame Relay, ATM) • Diferenças entre Internet x Intranet x Extranet • Outros protocolos (ADSL, HTTP, FTP, IMAP, IMAP4, SMTP, TELNET, SSH, DHCP, WEP, WAP2) • Portas de comunicação • Serviços de rede na internet (IANA,DNS, DOMÍNIOS , IPV4, IPV6)
    64. 64. BIBLIOGRAFIA • TANEMBAUM, Andrew S. Redes de computadores. Tradução Vandenberg D. de Souza. 4. ed. Rio de Janeiro: Elsevier, 2003. • TORRES, Gabriel. Redes de computadores: curso completo. Rio de Janeiro: Axcel Books, 2009. • http://www.oficinadanet.com.br/artigo/1276/internet_intranet_e_extranet_o_qu e_sao_e_quais_as_diferencas • http://www.juliomoraes.com/pt/2008/08/conceito-de-internet-e-intranet-e- principais-navegadores/ • http://www.cursosolon.com.br/informatica.valdir.internet.pdf • https://minicursoderedes.wordpress.com/2009/12/04/modelo-osi/ • http://www.clubedohardware.com.br/artigos/Como-o-Protocolo-TCP-IP-Funciona- Parte-1/1351/1 •

    ×