SlideShare uma empresa Scribd logo
1 de 94
Protocolos de Comunicação
Mestrado em Computação Aplicada
Disciplina: Internet/Intranet
Professor: Ronaldo Ramos
Janiéles Neres
Março- 2015
AGENDA
• 1.PROTOCOLOS DE COMUNICAÇÃO : definição
• 2. COMO TUDO COMEÇOU? (OSI/ISO)
– OSI/ISO: história, definição , modelo e funcionamento
– Camadas e funções das camadas
• 3. DIVISÕES DE PROTOCOLOS
• 3.1. PROTOCOLOS DE ALTO NÍVEL
TCP/IP ; TCP/IP x OSI; IPX/SPX; NetBEUI; AppleTalk; SNA
3.2 PROTOCOLOS DE BAIXO NÍVEL
– Ethernet; WI-FI; TOKEN RING; FDDI; X-25; FRAME RELAY; ATM
• 4. INTERNET X INTRANET X EXTRANET
– Definições e diferenças
• 5. OUTROS PROTOCOLOS
– WAP2; WEP; DHCP, SSH; TELNET; SMTP; IMAP4, IMAP, DNS, FTP, IPV6, IPV4, UDP, HTTP, ADSL
• 6.PORTAS DE COMUNICAÇÃO/6.1 SERVIÇOS DE REDE NA INTERNET
• 7. RESUMO
• De acordo com Falbriard (2002, p. 63),
“os protocolos utilizados em redes de
comunicação definem conjuntos de
regras que coordenam e asseguram o
transporte das informações úteis entre
dois ou mais dispositivos”.
Definição
• Mesma Linguagem 2 ou mais computadores
se comuniquem
HISTÓRIA- OSI (model)/ISO(org)
 início-soluções proprietárias
Fabricante A
soluções
Fabricante B
soluções
Fabricantes
Placa de
som
Cabos
Placa de
vídeo
Placa de
rede
SURGIMENTO –OSI/ISO
• ISO
Org
desenvolveu
OSI
Model
Interconexão entre os
sistemas
Fabricantes Criar Protocolos
Aplicação
Transporte
Rede
7 Aplicação
6 Apresentação (Tradução)
5 Sessão
4 Transporte
3 Rede
2 Ligação de Dados
1 Física
Modelo OSI de Protocolos
Funções das Camadas OSI
Serviços de rede para aplicações
Representação de Dados
Comunicação entre hosts (hospedeiros)
Confiabilidade da conexão ponto-a-ponto
Endereços e melhor caminho
Acesso à mídia
Transmissão binária (cabos, conectores,
tensões , taxas de dados
Funcionamento de comunicação entre as
camadas OSI
3.PROTOCOLOS SÃO DIVIDIDOS EM:
• BAIXO NÍVEL: ETHERNET, WI-FI, TOKEN RING, FDDI,
X.25, FRAME RELAY E ATM(comunicação física da
rede)
• ALTO NÍVEL: TCP/IP (pilha de protocolos), IPX/SPX,
NetBEUI, AppleTalk (comunicação lógica)
História TCP/IP
• (1974)
• Criação das redes de rádio e satélite
começou a surgimento de problemas com os
protocolos existentes forçando uma nova
arquitetura de referência Mais tarde ficou
conhecida como modelo de referência TCP/IP
TCP/IP: Exemplo de uso de protocolo
Envio de e-
mail do PC
Cliente de e-
mail: envia
os dados
Pilha de
protocolos
Rede sem fio
Servidor de e-mail
que receberá os dados
 Servidor de e-mail
que enviará os dados
TCP- características
• Conexão (Syn, ack, fin) – cliente /servidor
• Confiabilidade
• Full duplex
• Entrega ordenada
• Controle de fluxo
TCP/IP
• 32 bits (modelo v4)
• 32 posições que pode variar de 0 ou 1
• Define identidade
• 00000000/00000000/00000000/00000000
0 0 0 0
255 255 255 255
256 possibilidades
TCP/IP (Modelo Internet) (DNS –
primário e secundário)
• O DNS primário (principal) quando digitamos a URL (Uniform Resource
Locator) da página web  localizamos a página solicitada através do
navegador.
• O DNS secundário funciona da mesma forma que o primário, porém é
utilizado quando este não é encontrado (oferece mais segurança).
Modelo de Referência
Aplicação
Transporte
Internet
Interface com a
Rede
OSI X TCP/IP
TCP/IP
Camadas e funcionamento
Protocolos de OSI e TCP/IP
Modelo TCP/IP Protocolos e Serviços Modelo OSI
Aplicação
HTTP, FTTP, Aplicação
Telnet, NTP Apresentação
DHCP, PING Sessão
Transporte TCP, UDP Transporte
Internet IP, ARP, ICMP, IGMP Rede
Interface com a Rede ETHERNET
Ligação de Dados
Física
IPX(rede)/SPX (transporte)
• Protocolo proprietário desenvolvido pela
para ser usado em seu Novell Netware.
• Com a popularidade do Netware outros sistemas
operacionais de rede, passaram a suportar este
protocolo.
• IPX responsável pelo encaminhamento e
transmissão
• SPX responsável por criar e encerrar as ligações,
verifica a recepção dos pacotes e outras funções de
controle
IPX/SPX x TCP/IP
• É tão rápido quanto o TPC/IP (apesar de não ser tão
versátil) - suporta roteamento, permitindo seu uso em
redes de médio ou grande porte.
• As versões recentes do Novell Netware oferecem a opção
de usar o IPX/SPX ou o TCP/IP, sendo o uso do TCP/IP mais
comum ( mais fácil interligar máquinas de várias
plataformas à rede).
• IPX opera na camada de rede e equivale ao IP
• SPX  na camada de transporte e equivale ao TCP
IPX/SPX x TCP/IP
• É auto-configurável (plug-and-play)
• No modelo IPX/SPX quem se encarrega da
entrega é o SPX – no TCP/IP é o TCP
• No modelo TCP/IP existem pacotes – no
IPX/SPX existem datagramas
• Serviços de partilhas de ficheiros, impressão,
comunicação, fax, segurança, funções de
correio eletrônico.
NetBEUI(transporte e rede)
• Ao contrário do IPX/SPX e do TPC/IP, foi
concebido para ser usado apenas em pequenas
redes  sempre foi um protocolo extremamente
simples.
• Simples fez que ele se tornasse bastante
rápido sendo considerado o mais rápido
protocolo de rede durante muito tempo.
• Apenas as versões mais recentes do IPX/SPX e
TCP/IP conseguiram superar o NetBEUI em
velocidade.
NetBEUI
No jargão técnico atual
• usamos o termo "NetBEUI“= protocolo de
rede em si
• o termo "NetBIOS" = comandos deste mesmo
protocolo usado pelos programas para acessar
a rede
NetBEUI
• É um protocolo "não-roteável"
• Sua simplicidade implica em poder usá-lo em
redes de no máximo 255 micros.
• Não suporta enumeração de redes (para ele
todos os micros estão ligados na mesma rede).
AppleTalk
• Implementa o trabalho de rede em um
computador Apple Macintosh
• Os aplicativos e processos podem comunicar-se
em uma única rede AppleTalk ou uma internet
AppleTalk, que é uma variedade de redes
AppleTalk conectadas entre si
• Com o AppleTalk, aplicativos e processos podem
transferir e trocar dados, além de compartilhar
recursos, como impressoras e servidores de
arquivos.
SNA
• SNA (System Network Architecture) é uma arquitetura
complexa e sofisticada da IBM (1974)
• Com o propósito de interligar computadores host e
periféricos dedicados da IBM entre eles, além de outras
plataformas, como impressoras e monitores.
• SNA consiste em um conjunto de protocolos, formatos e
sequências operacionais que controlam o fluxo de
informação dentro de uma rede de comunicação de dados
ligada a um mainframe IBM, micro computadores,
controladoras de comunicação e terminais.
O que são redes ethernet?
• Nome dado a uma tecnologia de comutação de pacotes Local Area
Network ou Rede de Área local (LAN). Desenvolvida pela Xerox PARC no
início da década de 1970
• A tecnologia atual é conhecida como ethernet par trançado, como pode
ser visto na Figura 1.0, pois permite que um computador se comunique
utilizando fios de cobre convencionais, semelhantes aos fios utilizados
para conectar telefones (COMER, 2006, p. 11).
Figura 1.0: Cabo par trançado
Ethernet
• Mais usada
• Operando nas camadas 1 e 2 (OSI) física
• 4 velocidades 10 Mbps (padrão),
100Mbps(fast), 1Gbps (gigabit), 10 Gbps(10G
ethernet)
• Pega os dados entregues pelos protocolos de
alto nível e insere dentro dos quadros que
serão enviados através da rede
• Define o formato do sinal
FUNÇÕES DAS CAMADAS ETHERNET
• controle do link lógico (llc, ieee 802.2)opera na
camada 3 (alto nível) que entrega o pacote de dados a
ser transmitido.
• controle de acesso ao meio (mac ieee 802.3) monta
o quadro de dados a ser transmitido pela camada física
incluindo os (cabeçalhos próprios dessa camada) aos
dados recebidos da camada de controle lógico; verifica
se o cabeamento está pronto para ser usado.
• Física transmite os quadros entregues pela camada
de controle de acesso ao meio ; define como os dados
são transmitidos através do cabeamento da rede e o
formato dos conectores usados na placa de rede
ARQUITETURA DO PADRÃO ETHERNET
7 APLICAÇÃO
6 APRESENTAÇÃO
5 SESSÃO
4 TRANSPORTE
3 REDE
2 CONTROLE DO LINK LÓGICO (LLC) – IEEE 802.2
2 CONTROLE DE ACESSO AO MEIO (MAC) – IEEE
802.3
1 FÍSICA
OSI
ETHERNET
WI-FI – IEEE 802.11
• O padrão é a mais popular tecnologia para se montar
uma rede
• Wi-fi ≠ ieee 802.11 – wi-fi é marca registrada da aliança
• Wi-fi (grupo de diversos fabricantes) – todo
equipamento wi-fi é ieee 802.11, mas nem todo
equipamento ieee 802.11 é wi-fi
• Usado para montagens de redes locais sem fio, usando
transmissão por ondas de rádio
• Opera nas camadas 1 e 2 de OSI
• Responsável por pegar os pacotes de dados passados
pelo protocolo de alto nível usado, dividi-los em
quadros e transmiti-los via ondas de rádio.
PROTOCOLOS DA CAMADA FÍSICA DA
ARQUITETURA WI-FI
• IEEE 802.11B: que opera na frequência de 2.4 GHz, com a taxa de
transmissão de dados de 11 Mbps;
• IEEE 802.11: opera na frequência de 5 GHz, com a taxa de
transmissão de 54 Mbps;
• IEEE 802.11G: Atualmente, a mais utilizada no Brasil, operando na
frequência de 2.4 GHz, com a taxa de transferência de 54 Mbps;
• IEEE 802.11N: É o padrão que esta substituindo o padrão 802.11G,
opera nas frequências de 2.4 GHz a 5GHz, com a taxa de
transmissão de dados variando de 65 Mbps a 600 Mbps.
• IEEE 802.11ac ou Padrão 802.11ac: É a nova geração da tecnologia
de transmissão em redes locais sem fio (WI-FI WLAN) pertencentes
a família 802.11 (desenvolvida pela organização IEEE standards
association) de alto desempenho, na frequência de 5GHz.
TOKEN RING
• Opera nas camadas 1 e 2
• Desenvolvida pela IBM - anos 1980
• Protocolo de redes que utiliza uma topologia lógica de anel e
funciona na camada física (ligação de dados) e de enlace do modelo
OSI dependendo da sua aplicação.
• São diferentes das redes Ethernet, amplamente utilizadas hoje em
dia, visto que a última possui uma topologia lógica de barramento.
• Utiliza um símbolo formado por uma trama de três bytes (token-
símbolo), que funciona ao circular em uma topologia de anel onde
as estações precisam aguardar a sua recepção para poderem
transmitir. A partir daí, a transmissão é realizada durante uma
pequena janela de tempo e apenas pelas que possuem o token.
TOKEN RING
• Apesar de ainda utilizadas hoje, as redes baseadas em
Token Ring estão escassas visto que apresentam
diversas desvantagens em relação às redes Ethernet.
• O custo de montagem é muito mais elevado e a
velocidade de transmissão é limitada a 16 Mbps,
enquanto que a Ethernet permite 100 Mbps
• Apesar de utilizada em redes mais antigas e de médio e
grande porte, o Token Ring possui vantagens em relação
à Ethernet.
• A topologia lógica de anel é praticamente imune a
colisões de pacote; o diagnóstico de problemas e a
solução deles é mais simples, visto ser utilizado nessas
redes obrigatoriamente hubs inteligentes.
FDDI - LAN FDDI (Fiber Distributed Data Interface)
• Opera nas camadas 1 e 2 (topologia lógica)
• É uma tecnologia de acesso à rede em linhas de tipo fibra óptica.
• Trata-se, com efeito, de um par de anéis (um é “primário”, o outro,
permitindo recuperar os erros do primeiro, ou “secundário”).
• O FDDI é um anel de ficha de detecção e correção de erros
• A ficha circula entre as máquinas a uma velocidade muito elevadaSe
este não chegar à extremidade de certo prazo, a máquina considera que
houve um erro na rede.
• A topologia assemelha-se rigorosamente a de um token ring com a
diferença de que um computador que faz parte de uma rede FDDI pode
também ser ligado a um concentrador MAU (Multistation Acess Unit) de
uma segunda rede. Fala-se então de sistema biconectado. Serve para fazer
ligação entre redes locais e redes metropolitanas.
• É responsável pelas redes de fibra ótica que trabalham em grande
velocidade.
x.25
• Como o X.25 é uma implementação das
camadas 2 e 3 do Modelo ISO/OSI, ele suporta
de modo transparente protocolos de níveis
superiores como o TCP/IP e o SNA
• permite ao usuário utilizar as facilidades
destes protocolos como por exemplo: SMTP,
Telnet, FTP, SNMP, etc.. em verdadeiras redes
WANs por um baixo custo agregado a solução.
FRAME RELAY
• É tecnologia de comunicação de dados de alta velocidade usada
para interligar aplicações do tipo LAN, SNA, Internet e Voz.
• Fornece um meio para enviar informações através de uma rede
de dados, dividindo essas informações em frames (quadros) ou
packets (pacotes) Cada frame carrega um endereço que é
usado pelos equipamentos da rede para determinar o seu
destino.
• Utiliza uma forma simplificada de chaveamento de pacotes
adequada para computadores, estações de trabalho e servidores
de alta performance (protocolos inteligentes: SNA e TCP/IP
permitindo que uma grande variedade de aplicações utilize essa
tecnologia pela confiabilidade e eficiência no uso de banda.
ATM
• Asynchronous Transfer Mode, ou comutação de pacotes
(encaminha dados pela rede)- (década de 1980 e início da
década de 1990).
• Arquitetura de rede de alta velocidade (independente da
topologia) orientada à conexão e baseada na comutação de
pacotes de dados, tratando dados como vídeo e áudio em
tempo real.
• Responsável direta ao impulsionar o crescimento da banda
larga
• Para Scrimger et al. (2002, p. 89):
“ATM foi proclamada como a estrela ascendente da tecnologia
de rede pelo fato de fornecer um transporte de dados
confiável e com velocidade muito alta tanto em distâncias
curtas como longas, suportando um amplo espectro de
aplicativos.”
ATM
• Trabalha com o conceito de células (analogia de
pacotes)
• utiliza e suporta meios físicos como cabos coaxiais, par
trançado e cabeamento de fibra óptica que permitem
atingir grandes taxas de velocidade.
• Outra grande vantagem é a utilização do quality of
service (Qos) ou, qualidade de serviço é possível
definir níveis de prioridade para os diferentes fluxos de
rede, reservar recursos, determinar o tamanho da
banda, etc.
• As células encaminham as informações pelos canais e
caminhos virtuais estabelecidos entre as redes ATM.
• O caminho virtual utilizado pela ATM é chamado de
Virtual Path Identifier (VPI). O canal virtual é
denominado Virtual Chaneel Identifier (VCI).
Internet
• Internet é um conglomerado de redes locais espalhadas
pelo mundo, o que torna possível a interligação entre os
computadores utilizando o protocolo de internet.
• baseia-se, principalmente, no uso do protocolo TCP/IP e
suas diversas camadas e protocolos dependentes. Através
do TCP/IP temos os serviços de sites, email, FTP.
• A navegação em sites é conhecida como Web, ou WWW
(World Wide Web) web não é sinônimo de internet, é um
serviço da internet.
• 48% dos brasileiros usam internet (PBM 2015)/ A UIT
estima que, até o final de 2014, quase 3 bilhões de pessoas
estarão usando a Internet, o que corresponde a uma taxa
de penetração global de 40,4%.
Intranet
• A internet é uma rede classificada como WAN (Rede de dimensão
global)
• As empresas centralização das informações, métodos de
comunicação interna para reduzir custos A intranet possibilita
tudo o que a própria internet dispõe.
• É restrita a um certo público Há restrição de acesso, por exemplo,
por uma empresa todos os colaboradores da empresa podem
acessar a intranet com um nome de usuário e senha devidamente
especificados pela coordenação da empresa.
• Possibilita a utilização de mais protocolos de comunicação, não
somente o HTTP usado pela internet.
• Geralmente o acesso a intranet é feito em um servidor local numa
rede local chamada de LAN (Local Area Network)- (rede de acesso
local) instalada na própria empresa.
• Rede privada que usa o mesmo modelo da internet para o acesso a
dados.
Extranet
• Extensão da intranet
• Funciona igualmente como a intranet, porém sua principal
característica é a possibilidade de acesso via internet, ou
seja, de qualquer lugar do mundo você pode acessar os
dados de sua empresa.
• A ideia de uma extranet é melhorar a comunicação entre os
funcionários e parceiros além de acumular uma base de
conhecimento que possa ajudar os funcionários a criar
novas soluções.
• Intranet que permite acesso remoto (modem ou internet)
• Quando duas Intranets podem se comunicar surge o
conceito de EXTRANET.
Posso acessar uma intranet pela
internet?
• Sim.
• O protocolo VPN possibilita a criação de uma rede privada virtual,
permitindo assim que através da internet seja criado um túnel de
comunicação com sua rede privada, como se estivesse fisicamente
conectado à esta rede.
• Preferencialmente a conexão VPN deve ser criptografada, para
garantir a integridade dos dados.
• Através da VPN você tem acesso a todos os recursos da rede local
por exemplo, imprimir em impressoras da rede, mesmo estando
distante.
• Intranet ́s ligadas a Internet, podem trocar informações com
computadores ligados a rede mundial, ou com outras Intranet ́s que
também estejam conectadas a Internet
• Para que uma rede se caracterize como uma INTRANET, é necessário
além da utilização do endereçamento IP, utilizar os serviços do
protocolo TCP/IP.
Comparativo entre as tecnologias
Internet x Intranet x Extranet
USOS INTERNET INTRANET EXTRANET
Acesso restrito
Comunicação Instantânea
Comunicação Externa
Compartilhamento de Impressoras
Compartilhamento de Dados
Rede Local (LAN)
ADSL
• Asymmetric Digital Subscriber Line, ou Linha de
Assinante Digital Assimétrica
• Tecnologia de comunicação que permite a transmissão
de dados através da linha telefônica.
• Começou a ser usada no final da década de 1990,
aproveitando a chegada da telefonia na maioria das
residências.
• Para o usuário ter acesso à banda larga com ADSL, é
necessário que o provedor tenha acesso ao local que
pretende utilizar o serviço.
• Após a instalação da linha telefônica, é necessário ter
um modem para receber os dados do provedor.
UDP (User Datagram Protocol)
• Sem conexão
• Não confiável
• 1 n
• O processo de encaminhamento de datagramas é mais
rápido do que o do TCP; muitos programas o utilizam.
• Os mais famosos são os programas peer to peer(par a
par), que compartilham arquivos na rede e
gerenciadores de download; normalmente, eles podem
ser configurados para utilizar UDP, TCP ou ambos.
• Ativando o UDP a taxa de transferência de dados
aumenta na rede.
IMAP
• No início do correio eletrônico o Post Office Protocol, mais
conhecido como POP, foi muito utilizado para que as
mensagens do e-mail sejam transferidas para o computador
local do usuário.
• A versão mais utilizada do protocolo POP é o POP3.
• Acessando seu e-mail do computador em casa, no trabalho,
na escola, etc., o protocolo POP3 baixa todas as mensagens do
seu e-mail para o computador local, excluindo as mensagens
do servidor( conhecido como off-line).
• Desta forma as mensagens enviadas para o computador local
são excluídas do servidor ocasionando a distribuição de seu
e-mail em vários locais diferentes causando diversas
dificuldades de organização ao usuário.
• Nesse cenário, entra em cena um protocolo alternativo para
correio eletrônico, o IMAP. O mais utilizado é o IMAP4.
IMAP4
• De acordo com Tanenbaum (2003, p. 372), esse protocolo
pressupõe que todas as mensagens de correio eletrônico
permaneçam no servidor, em várias caixas de correio. Mesmo
baixando as mensagens para o computador local, elas estarão
disponíveis no e-mail.
• Com o IMAP4 é possível trabalhar com os modos de mensagens off-
line, on-line e desconectado.
• O modo on-line permite que as mensagens permaneçam no
servidor de e-mail. O usuário pode acessar, bem como manipular as
mensagens pelos programas de correio eletrônico.
• Pelo programa de correio eletrônico, o modo desconectado permite
fazer uma cópia das mensagens selecionadas em cache antes de se
desconectar.
• Quando o programa é executado, as mensagens são
ressincronizadas, isto é, permanecem no servidor.
SSH- Secure Shell download
• O protocolo SSH oferece uma funcionalidade semelhante ao
TELNET;
• porém, fornece duas melhorias significantes: a comunicação segura
e a transferência de dados adicionais e independentes pela mesma
conexão.
• Um protocolo de camada de transporte que fornece autenticação
de servidor, confidencialidade de dados e integridade de dados com
privacidade de encaminhamento perfeita (ou seja, se uma chave for
comprometida durante uma sessão, o conhecimento não afeta a
segurança das sessões anteriores).
• Um protocolo de autenticação de usuário que autentica o usuário
para o servidor.
• Assim, um servidor pode dizer exatamente que o usuário está
tentando formar uma conexão.
WEP- Wired Equivalent Privacy
• Nas redes cabeadas, o acesso à informação requer comunicação física por
algum componente da rede.
• Na rede sem fio, basta ter uma antena que receba o sinal para ter acesso à
rede, caso não tenha segurança.
• Por essa razão, inicialmente o protocolo utilizado para resolver esse
problema foi o Wired Equivalent Privacy (WEP), ou Privacidade Equivalente
com Fio.
• Esse protocolo está presente em todos os produtos que estão no padrão
Wi-Fi.
• De acordo com Rufino (2005, p. 36):
• “WEP é um protocolo que utiliza algoritmos simétricos; portanto existe uma
chave secreta que deve ser compartilhada entre as estações de trabalho e o
concentrador, para cifrar e decifrar as mensagens trafegadas”.
• Os critérios que foram levados em consideração para o desenho do
protocolo foi ser suficientemente forte, autossincronismo, requerer poucos
recursos computacionais, exportável e de uso opcional.
• Logo, essa chave não é recomendada para ser utilizada em uma rede sem
fio, já que a possibilidade de descobrir a criptografia WEP é grande.
WPA2
• Os roteadores mais novos oferecem segurança WPA2.
• A WPA2 é compatível com a WPA, mas oferece maior nível de
segurança.
• Para Linksys (2011), ela cumpre os altos padrões de muitos órgãos
governamentais. Se o roteador e o computador suportarem WPA2,
esta deve ser a sua escolha.
• WPA2 é a segunda geração da WPA, mas não foi criado para
solucionar nenhuma limitação da WPA.
• Ele é compatível com versões anteriores de produtos que suportam
WPA.
• A principal diferença entre a WPA original e a WPA2 é que a WPA2
exige AES (Advanced Encryption Standard) para criptografia de
dados, enquanto a WPA original usa TKIP(Temporal Key Integrity
Protocol)
• O AES fornece segurança suficiente para cumprir os padrões de alto
nível de muitos órgãos governamentais federais.
Protocolos da camada de aplicação (Tanenbaum, 2011)
sigla nome função
HTTP Hypertext Transfer Protocol ou Protocolo de
Transferência de Hipertexto
Trata de pedidos e respostas entre o
cliente e o servidor na internet.
FTP File Transfer Protocolo ou Protocolo de
Transferência de Arquivos
Transfere documentos hipermídia na
internet
SMTP Simple Mail Transfer Protocol ou Protocolo de
Transferência de e-mail
Envia e-mail.
IMAP Internet Message Access Protocol ou
Protocolo de acesso a mensagem da internet
Recebe e-mail.
Telnet Telnet Permite a comunicação remota entre
computadores conectados em rede.
SSH Secure Shell ou Terminal Seguro Permite a comunicação remota entre
computadores conectados em rede,
utilizando criptografia.
DHCP Dynamic Host Configuration Protocol ou
Protocolo de configuração dinâmica de estação
Concede endereços IP e outros
parâmetros dinamicamente para
estações de trabalho.
DNS Domain Name System ou Sistema de Nome de
Domínio
É um sistema de gerenciamento de
nomes hierárquico e distribuído;
permite acessar outro computador na
rede sem ter conhecimento do
endereço IP.
Portas de comunicação
• Os protocolos precisam de uma porta para se
conectar, ou seja, é utilizado um canal virtual
para a transmissão dos dados.
• De acordo com Scrimger et al. (2002, 102):
• “A maioria dos sistemas operacionais mantém
um arquivo que contém os números de porta e
seus serviços correspondentes. Entretanto, os
valores de um número de porta podem variar
dependendo da plataforma de hardware
software na qual o software do TCP é executado”.
Protocolos da camada de aplicação e suas respectivas
portas padrão
protocolo porta
HTTP 80
FTP 21
SMTP 25
IMAP 143
Telnet 23
SSH 22
DHCP 67
DNS 53
Para obter uma lista completa dos protocolos e suas respectivas portas, consulte
o site http://www.iana.org/assignments/port-numbers.
IANA
• A Internet Assigned Numbers Authory ou
Autoridade de Atribuição de Números da
Internet (IANA) é responsável pela
coordenação global do DNS raiz,
endereçamento IP, e os protocolos da internet
(IANA, 2011).
• A IANA é responsável por endereçar os
protocolos da internet.
IPV4 X IPV6
• Por muitos anos a internet utilizou o IP versão 4 (IPv4).
• a quantidade de computadores cresceu ao redor da
Terra e o número IPv4 está escasso.
• A solução  criar o IP versão 6 (IPv6).
• Devido a esse problema, a Internet Engineering Task
Force (IEFT), o qual se encontra no site
http://www.ietf.org/. Desenvolveu-se um novo padrão
para suprir o problema Criou-se o IPv6, que foi
projetado para facilitar a migração do IPv4
• Com essa nova solução não haverá escassez de
números IPs no mercado.
• Muitas empresas estão migrando aos poucos do IPv4
para o IPv6.
O endereçamento IP foi dividido nas
cinco categorias listadas
Formatos de endereços IP
Classe Intervalo de endereços Nº de endereços IP por rede
A 1.0.0.0 a 127.255.255.255 16.777.216
B 128.0.0.0 a 191.255.255.255 65.635
C 192.0.0.0 a 223.255.255.255 256
D 224.0.0.0 a 239.255.255.255 Multicast
E 240.0.0.0 a 247.255.255.255 Uso futuro
• Qual é o protocolo responsável
por fazer a comunicação entre o
cliente e o servidor?
HTTP- HyperText Transfer Protocol
• Respondeu certo quem pensou no HTTP!
• O HTTP é o protocolo da camada de aplicação
responsável por essa comunicação.
HTTP e URL
• Na web, o usuário solicita ao navegador uma URL.
(Uniform Resource Locator), localizador padrão
de recursos
• O navegador faz o pedido para o servidor, que
pode ser qualquer computador na rede que
contenha as informações solicitadas pelo cliente.
• Na URL, está contido o protocolo HTTP,
responsável por transferir hipertextos pela
internet.
• Quando digitamos uma URL no navegador, ele,
automaticamente, adiciona o protocolo ‘http:/’ à
página web solicitada.
DNS
• O Domain Name System ou Sistema de Nomes
de Domínios (DNS) é um dos serviços mais
importantes da internet.
• É um sistema de gerenciamento de nomes
hierárquico , distribuído e responsável pela
conversão do nome das páginas web para
endereços IP.
Domínios genéricos
Nomes de domínios genéricos
Nome de domínio Significado
com Organizações comerciais
edu Instituições educacionais
gov Instituições governamentais
mil Instituições militares
org Organizações não governamentais
int Organizações internacionais
Resumo
• Definição de protocolos/história
• OSI/ISO – diferença, camadas e suas funções
• Divisão de protocolos – alto nível e baixo nível e entendimento de
cada um deles
• Protocolo TCP/IP (mais usado) – camadas e funções e comparação com as
camadas de OSI- Vídeo sobre internet e o protocolo IP
• Reconhecimento dos demais protocolos(IPX/SPX, NetBEUI,
AppleTalk, SNA)
• Protocolos de baixo nível (Ethernet, wi-fi, Token Ring, FDDI, X-25,
Frame Relay, ATM)
• Diferenças entre Internet x Intranet x Extranet
• Outros protocolos (ADSL, HTTP, FTP, IMAP, IMAP4, SMTP, TELNET,
SSH, DHCP, WEP, WAP2)
• Portas de comunicação
• Serviços de rede na internet (IANA,DNS, DOMÍNIOS , IPV4, IPV6)
BIBLIOGRAFIA
• TANEMBAUM, Andrew S. Redes de computadores. Tradução Vandenberg D. de
Souza. 4. ed. Rio de Janeiro: Elsevier, 2003.
• TORRES, Gabriel. Redes de computadores: curso completo. Rio de Janeiro: Axcel
Books, 2009.
• http://www.oficinadanet.com.br/artigo/1276/internet_intranet_e_extranet_o_qu
e_sao_e_quais_as_diferencas
• http://www.juliomoraes.com/pt/2008/08/conceito-de-internet-e-intranet-e-
principais-navegadores/
• http://www.cursosolon.com.br/informatica.valdir.internet.pdf
• https://minicursoderedes.wordpress.com/2009/12/04/modelo-osi/
• http://www.clubedohardware.com.br/artigos/Como-o-Protocolo-TCP-IP-Funciona-
Parte-1/1351/1
•
Protocolos

Mais conteúdo relacionado

Mais procurados

Projeto final instalação e configuração de redes locais
Projeto final  instalação e configuração de redes locaisProjeto final  instalação e configuração de redes locais
Projeto final instalação e configuração de redes locaisMarcoSoaresGI
 
Redes de Computadores - Aula 01
Redes de Computadores - Aula 01Redes de Computadores - Aula 01
Redes de Computadores - Aula 01thomasdacosta
 
Meios de transmissao
Meios de transmissaoMeios de transmissao
Meios de transmissaoNikoameer
 
ApresentaçãO Tipos De Memorias
ApresentaçãO  Tipos De MemoriasApresentaçãO  Tipos De Memorias
ApresentaçãO Tipos De Memoriasecompo
 
Cabos De Rede
Cabos De RedeCabos De Rede
Cabos De Redehallogui
 
Aula 01 - Introdução ao curso - Projeto de Redes de Computadores
Aula 01 - Introdução ao curso - Projeto de Redes de ComputadoresAula 01 - Introdução ao curso - Projeto de Redes de Computadores
Aula 01 - Introdução ao curso - Projeto de Redes de ComputadoresDalton Martins
 
Redes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redesRedes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redesLeonardo Bruno
 
Mini-curso de Introdução a Eletrônica com Arduino
Mini-curso de Introdução a Eletrônica com ArduinoMini-curso de Introdução a Eletrônica com Arduino
Mini-curso de Introdução a Eletrônica com ArduinoFelipe Martins
 
Arquitetura de um computador
Arquitetura de um computadorArquitetura de um computador
Arquitetura de um computadorFilipe Duarte
 

Mais procurados (20)

Rede de computadores
Rede de computadoresRede de computadores
Rede de computadores
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Projeto final instalação e configuração de redes locais
Projeto final  instalação e configuração de redes locaisProjeto final  instalação e configuração de redes locais
Projeto final instalação e configuração de redes locais
 
Trabalho de redes
Trabalho de redesTrabalho de redes
Trabalho de redes
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Barramentos
Barramentos Barramentos
Barramentos
 
Redes de Computadores - Aula 01
Redes de Computadores - Aula 01Redes de Computadores - Aula 01
Redes de Computadores - Aula 01
 
Meios de transmissao
Meios de transmissaoMeios de transmissao
Meios de transmissao
 
ApresentaçãO Tipos De Memorias
ApresentaçãO  Tipos De MemoriasApresentaçãO  Tipos De Memorias
ApresentaçãO Tipos De Memorias
 
Cabos De Rede
Cabos De RedeCabos De Rede
Cabos De Rede
 
Aula 01 - Introdução ao curso - Projeto de Redes de Computadores
Aula 01 - Introdução ao curso - Projeto de Redes de ComputadoresAula 01 - Introdução ao curso - Projeto de Redes de Computadores
Aula 01 - Introdução ao curso - Projeto de Redes de Computadores
 
Redes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redesRedes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redes
 
Mini-curso de Introdução a Eletrônica com Arduino
Mini-curso de Introdução a Eletrônica com ArduinoMini-curso de Introdução a Eletrônica com Arduino
Mini-curso de Introdução a Eletrônica com Arduino
 
Placa mãe
Placa mãePlaca mãe
Placa mãe
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Cabeamento de redes
Cabeamento de redesCabeamento de redes
Cabeamento de redes
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Apresentação manutenção preventiva
Apresentação manutenção  preventivaApresentação manutenção  preventiva
Apresentação manutenção preventiva
 
Arquitetura de um computador
Arquitetura de um computadorArquitetura de um computador
Arquitetura de um computador
 
Hard disk drives - Unidades de Disco Rígido
Hard disk drives - Unidades de Disco Rígido Hard disk drives - Unidades de Disco Rígido
Hard disk drives - Unidades de Disco Rígido
 

Destaque

Protocolos TCP IP UDP
Protocolos TCP IP UDPProtocolos TCP IP UDP
Protocolos TCP IP UDPAndré Nobre
 
Meio fisico de_transmissao rui
Meio fisico de_transmissao ruiMeio fisico de_transmissao rui
Meio fisico de_transmissao ruiomaildoruifilipe
 
2ª Unidade Modelo OSI
2ª Unidade Modelo OSI2ª Unidade Modelo OSI
2ª Unidade Modelo OSICleiton Cunha
 
Protocolos ARP e RARP
Protocolos ARP e RARPProtocolos ARP e RARP
Protocolos ARP e RARPRafael Moreno
 
Redes I -7.Introdução ao TCP/IP
Redes I -7.Introdução ao TCP/IPRedes I -7.Introdução ao TCP/IP
Redes I -7.Introdução ao TCP/IPMauro Tapajós
 
Grafico Modelo Osi
Grafico Modelo OsiGrafico Modelo Osi
Grafico Modelo OsiAlfonso
 
DNS – domain name system
DNS – domain name systemDNS – domain name system
DNS – domain name systemMariana Amorim
 
Protocolos 2ªversão
Protocolos   2ªversãoProtocolos   2ªversão
Protocolos 2ªversãoGuimaraess
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidoresMarco Guimarães
 
GlossáRio De Termos Da Internet
GlossáRio De Termos Da InternetGlossáRio De Termos Da Internet
GlossáRio De Termos Da Internet12221222
 
GlossáRio De Termos Da Internet
GlossáRio De Termos Da InternetGlossáRio De Termos Da Internet
GlossáRio De Termos Da Internet12221222
 

Destaque (20)

Redes
RedesRedes
Redes
 
Aula1 protocolos
Aula1 protocolosAula1 protocolos
Aula1 protocolos
 
O que é um protocolo de rede
O que é um protocolo de redeO que é um protocolo de rede
O que é um protocolo de rede
 
Protocolos TCP IP UDP
Protocolos TCP IP UDPProtocolos TCP IP UDP
Protocolos TCP IP UDP
 
Protocolos de Redes
Protocolos de RedesProtocolos de Redes
Protocolos de Redes
 
Meio fisico de_transmissao rui
Meio fisico de_transmissao ruiMeio fisico de_transmissao rui
Meio fisico de_transmissao rui
 
Trabalho redes meios de transmissão
Trabalho redes   meios de transmissãoTrabalho redes   meios de transmissão
Trabalho redes meios de transmissão
 
2ª Unidade Modelo OSI
2ª Unidade Modelo OSI2ª Unidade Modelo OSI
2ª Unidade Modelo OSI
 
Arp rarp
Arp rarpArp rarp
Arp rarp
 
Protocolos ARP e RARP
Protocolos ARP e RARPProtocolos ARP e RARP
Protocolos ARP e RARP
 
Redes I -7.Introdução ao TCP/IP
Redes I -7.Introdução ao TCP/IPRedes I -7.Introdução ao TCP/IP
Redes I -7.Introdução ao TCP/IP
 
Redes - DNS
Redes  - DNSRedes  - DNS
Redes - DNS
 
Tcp ip21
Tcp ip21Tcp ip21
Tcp ip21
 
Grafico Modelo Osi
Grafico Modelo OsiGrafico Modelo Osi
Grafico Modelo Osi
 
Protocolo UDP
Protocolo UDPProtocolo UDP
Protocolo UDP
 
DNS – domain name system
DNS – domain name systemDNS – domain name system
DNS – domain name system
 
Protocolos 2ªversão
Protocolos   2ªversãoProtocolos   2ªversão
Protocolos 2ªversão
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores
 
GlossáRio De Termos Da Internet
GlossáRio De Termos Da InternetGlossáRio De Termos Da Internet
GlossáRio De Termos Da Internet
 
GlossáRio De Termos Da Internet
GlossáRio De Termos Da InternetGlossáRio De Termos Da Internet
GlossáRio De Termos Da Internet
 

Semelhante a Protocolos

Modelos TCP/IP e OSI para CCNA
Modelos TCP/IP e OSI para CCNAModelos TCP/IP e OSI para CCNA
Modelos TCP/IP e OSI para CCNAwolkartt_18
 
Introdução a redes sem fio
Introdução a redes sem fioIntrodução a redes sem fio
Introdução a redes sem fioTiago
 
Referencia de redes.pdf
Referencia de redes.pdfReferencia de redes.pdf
Referencia de redes.pdfProfTelmaLcia
 
ModeloOsi_ModeloTcpIp.pptx
ModeloOsi_ModeloTcpIp.pptxModeloOsi_ModeloTcpIp.pptx
ModeloOsi_ModeloTcpIp.pptxDarioLana1
 
Mini curso redes_computadores
Mini curso redes_computadoresMini curso redes_computadores
Mini curso redes_computadoreselgi.elgi
 
S2 B 2007 Infra Aula 01 V1.00
S2 B 2007   Infra   Aula 01 V1.00S2 B 2007   Infra   Aula 01 V1.00
S2 B 2007 Infra Aula 01 V1.00doctorweb
 
Convergencia e interoperabilidade 2.2013
Convergencia e interoperabilidade 2.2013Convergencia e interoperabilidade 2.2013
Convergencia e interoperabilidade 2.2013viviansg
 
Componentes de uma Rede de computadores
Componentes de uma Rede de computadoresComponentes de uma Rede de computadores
Componentes de uma Rede de computadoresFelipe Silva
 
Apresentaçao Final De Redes
Apresentaçao Final De RedesApresentaçao Final De Redes
Apresentaçao Final De Redesguesta9bd8d
 
ApresentaçAo Final De Redes
ApresentaçAo Final De RedesApresentaçAo Final De Redes
ApresentaçAo Final De Redesallanzinhuu
 
Iscad ti 2010_2011_4 - comunicacoes
Iscad ti 2010_2011_4 - comunicacoesIscad ti 2010_2011_4 - comunicacoes
Iscad ti 2010_2011_4 - comunicacoesLuis Vidigal
 

Semelhante a Protocolos (20)

Modelos TCP/IP e OSI para CCNA
Modelos TCP/IP e OSI para CCNAModelos TCP/IP e OSI para CCNA
Modelos TCP/IP e OSI para CCNA
 
aula-13-revisc3a3o.pdf
aula-13-revisc3a3o.pdfaula-13-revisc3a3o.pdf
aula-13-revisc3a3o.pdf
 
Julia aula mestrado
Julia aula mestradoJulia aula mestrado
Julia aula mestrado
 
Rede
RedeRede
Rede
 
Introdução a redes sem fio
Introdução a redes sem fioIntrodução a redes sem fio
Introdução a redes sem fio
 
Referencia de redes.pdf
Referencia de redes.pdfReferencia de redes.pdf
Referencia de redes.pdf
 
Modelo tcpip
Modelo tcpipModelo tcpip
Modelo tcpip
 
ModeloOsi_ModeloTcpIp.pptx
ModeloOsi_ModeloTcpIp.pptxModeloOsi_ModeloTcpIp.pptx
ModeloOsi_ModeloTcpIp.pptx
 
Mini curso redes_computadores
Mini curso redes_computadoresMini curso redes_computadores
Mini curso redes_computadores
 
Redes aula4
Redes aula4Redes aula4
Redes aula4
 
S2 B 2007 Infra Aula 01 V1.00
S2 B 2007   Infra   Aula 01 V1.00S2 B 2007   Infra   Aula 01 V1.00
S2 B 2007 Infra Aula 01 V1.00
 
TCP/IP
TCP/IPTCP/IP
TCP/IP
 
Convergencia e interoperabilidade 2.2013
Convergencia e interoperabilidade 2.2013Convergencia e interoperabilidade 2.2013
Convergencia e interoperabilidade 2.2013
 
Componentes de uma Rede de computadores
Componentes de uma Rede de computadoresComponentes de uma Rede de computadores
Componentes de uma Rede de computadores
 
Aula2 protocolos
Aula2 protocolosAula2 protocolos
Aula2 protocolos
 
Apresentaçao Final De Redes
Apresentaçao Final De RedesApresentaçao Final De Redes
Apresentaçao Final De Redes
 
ApresentaçAo Final De Redes
ApresentaçAo Final De RedesApresentaçAo Final De Redes
ApresentaçAo Final De Redes
 
Introducao as rede de computadores
Introducao as rede de computadoresIntroducao as rede de computadores
Introducao as rede de computadores
 
Protocolo tcp ip
Protocolo tcp ipProtocolo tcp ip
Protocolo tcp ip
 
Iscad ti 2010_2011_4 - comunicacoes
Iscad ti 2010_2011_4 - comunicacoesIscad ti 2010_2011_4 - comunicacoes
Iscad ti 2010_2011_4 - comunicacoes
 

Último

Jogo de Rimas - Para impressão em pdf a ser usado para crianças
Jogo de Rimas - Para impressão em pdf a ser usado para criançasJogo de Rimas - Para impressão em pdf a ser usado para crianças
Jogo de Rimas - Para impressão em pdf a ser usado para criançasSocorro Machado
 
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSOLeloIurk1
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdfAna Lemos
 
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...HELENO FAVACHO
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMHELENO FAVACHO
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Ilda Bicacro
 
matematica aula didatica prática e tecni
matematica aula didatica prática e tecnimatematica aula didatica prática e tecni
matematica aula didatica prática e tecniCleidianeCarvalhoPer
 
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfplanejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfmaurocesarpaesalmeid
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteVanessaCavalcante37
 
aula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.pptaula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.pptssuser2b53fe
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Ilda Bicacro
 
Slide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptxSlide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptxedelon1
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfHELENO FAVACHO
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesFabianeMartins35
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.Mary Alvarenga
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfTutor de matemática Ícaro
 
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxSlides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxLuizHenriquedeAlmeid6
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...Rosalina Simão Nunes
 
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdfPROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdfHELENO FAVACHO
 

Último (20)

Jogo de Rimas - Para impressão em pdf a ser usado para crianças
Jogo de Rimas - Para impressão em pdf a ser usado para criançasJogo de Rimas - Para impressão em pdf a ser usado para crianças
Jogo de Rimas - Para impressão em pdf a ser usado para crianças
 
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdf
 
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"
 
matematica aula didatica prática e tecni
matematica aula didatica prática e tecnimatematica aula didatica prática e tecni
matematica aula didatica prática e tecni
 
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfplanejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
 
aula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.pptaula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.ppt
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!
 
Slide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptxSlide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptx
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividades
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
 
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxSlides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
 
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdfPROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
 

Protocolos

  • 1. Protocolos de Comunicação Mestrado em Computação Aplicada Disciplina: Internet/Intranet Professor: Ronaldo Ramos Janiéles Neres Março- 2015
  • 2. AGENDA • 1.PROTOCOLOS DE COMUNICAÇÃO : definição • 2. COMO TUDO COMEÇOU? (OSI/ISO) – OSI/ISO: história, definição , modelo e funcionamento – Camadas e funções das camadas • 3. DIVISÕES DE PROTOCOLOS • 3.1. PROTOCOLOS DE ALTO NÍVEL TCP/IP ; TCP/IP x OSI; IPX/SPX; NetBEUI; AppleTalk; SNA 3.2 PROTOCOLOS DE BAIXO NÍVEL – Ethernet; WI-FI; TOKEN RING; FDDI; X-25; FRAME RELAY; ATM • 4. INTERNET X INTRANET X EXTRANET – Definições e diferenças • 5. OUTROS PROTOCOLOS – WAP2; WEP; DHCP, SSH; TELNET; SMTP; IMAP4, IMAP, DNS, FTP, IPV6, IPV4, UDP, HTTP, ADSL • 6.PORTAS DE COMUNICAÇÃO/6.1 SERVIÇOS DE REDE NA INTERNET • 7. RESUMO
  • 3.
  • 4. • De acordo com Falbriard (2002, p. 63), “os protocolos utilizados em redes de comunicação definem conjuntos de regras que coordenam e asseguram o transporte das informações úteis entre dois ou mais dispositivos”.
  • 5. Definição • Mesma Linguagem 2 ou mais computadores se comuniquem
  • 6.
  • 7. HISTÓRIA- OSI (model)/ISO(org)  início-soluções proprietárias Fabricante A soluções Fabricante B soluções Fabricantes Placa de som Cabos Placa de vídeo Placa de rede
  • 8. SURGIMENTO –OSI/ISO • ISO Org desenvolveu OSI Model Interconexão entre os sistemas Fabricantes Criar Protocolos
  • 9. Aplicação Transporte Rede 7 Aplicação 6 Apresentação (Tradução) 5 Sessão 4 Transporte 3 Rede 2 Ligação de Dados 1 Física Modelo OSI de Protocolos
  • 10. Funções das Camadas OSI Serviços de rede para aplicações Representação de Dados Comunicação entre hosts (hospedeiros) Confiabilidade da conexão ponto-a-ponto Endereços e melhor caminho Acesso à mídia Transmissão binária (cabos, conectores, tensões , taxas de dados
  • 11. Funcionamento de comunicação entre as camadas OSI
  • 12.
  • 13. 3.PROTOCOLOS SÃO DIVIDIDOS EM: • BAIXO NÍVEL: ETHERNET, WI-FI, TOKEN RING, FDDI, X.25, FRAME RELAY E ATM(comunicação física da rede) • ALTO NÍVEL: TCP/IP (pilha de protocolos), IPX/SPX, NetBEUI, AppleTalk (comunicação lógica)
  • 14.
  • 15.
  • 16. História TCP/IP • (1974) • Criação das redes de rádio e satélite começou a surgimento de problemas com os protocolos existentes forçando uma nova arquitetura de referência Mais tarde ficou conhecida como modelo de referência TCP/IP
  • 17. TCP/IP: Exemplo de uso de protocolo Envio de e- mail do PC Cliente de e- mail: envia os dados Pilha de protocolos Rede sem fio Servidor de e-mail que receberá os dados  Servidor de e-mail que enviará os dados
  • 18. TCP- características • Conexão (Syn, ack, fin) – cliente /servidor • Confiabilidade • Full duplex • Entrega ordenada • Controle de fluxo
  • 19. TCP/IP • 32 bits (modelo v4) • 32 posições que pode variar de 0 ou 1 • Define identidade • 00000000/00000000/00000000/00000000 0 0 0 0 255 255 255 255 256 possibilidades
  • 20. TCP/IP (Modelo Internet) (DNS – primário e secundário) • O DNS primário (principal) quando digitamos a URL (Uniform Resource Locator) da página web  localizamos a página solicitada através do navegador. • O DNS secundário funciona da mesma forma que o primário, porém é utilizado quando este não é encontrado (oferece mais segurança).
  • 23. Protocolos de OSI e TCP/IP Modelo TCP/IP Protocolos e Serviços Modelo OSI Aplicação HTTP, FTTP, Aplicação Telnet, NTP Apresentação DHCP, PING Sessão Transporte TCP, UDP Transporte Internet IP, ARP, ICMP, IGMP Rede Interface com a Rede ETHERNET Ligação de Dados Física
  • 24.
  • 25. IPX(rede)/SPX (transporte) • Protocolo proprietário desenvolvido pela para ser usado em seu Novell Netware. • Com a popularidade do Netware outros sistemas operacionais de rede, passaram a suportar este protocolo. • IPX responsável pelo encaminhamento e transmissão • SPX responsável por criar e encerrar as ligações, verifica a recepção dos pacotes e outras funções de controle
  • 26. IPX/SPX x TCP/IP • É tão rápido quanto o TPC/IP (apesar de não ser tão versátil) - suporta roteamento, permitindo seu uso em redes de médio ou grande porte. • As versões recentes do Novell Netware oferecem a opção de usar o IPX/SPX ou o TCP/IP, sendo o uso do TCP/IP mais comum ( mais fácil interligar máquinas de várias plataformas à rede). • IPX opera na camada de rede e equivale ao IP • SPX  na camada de transporte e equivale ao TCP
  • 27. IPX/SPX x TCP/IP • É auto-configurável (plug-and-play) • No modelo IPX/SPX quem se encarrega da entrega é o SPX – no TCP/IP é o TCP • No modelo TCP/IP existem pacotes – no IPX/SPX existem datagramas • Serviços de partilhas de ficheiros, impressão, comunicação, fax, segurança, funções de correio eletrônico.
  • 28.
  • 29. NetBEUI(transporte e rede) • Ao contrário do IPX/SPX e do TPC/IP, foi concebido para ser usado apenas em pequenas redes  sempre foi um protocolo extremamente simples. • Simples fez que ele se tornasse bastante rápido sendo considerado o mais rápido protocolo de rede durante muito tempo. • Apenas as versões mais recentes do IPX/SPX e TCP/IP conseguiram superar o NetBEUI em velocidade.
  • 30. NetBEUI No jargão técnico atual • usamos o termo "NetBEUI“= protocolo de rede em si • o termo "NetBIOS" = comandos deste mesmo protocolo usado pelos programas para acessar a rede
  • 31. NetBEUI • É um protocolo "não-roteável" • Sua simplicidade implica em poder usá-lo em redes de no máximo 255 micros. • Não suporta enumeração de redes (para ele todos os micros estão ligados na mesma rede).
  • 32.
  • 33. AppleTalk • Implementa o trabalho de rede em um computador Apple Macintosh • Os aplicativos e processos podem comunicar-se em uma única rede AppleTalk ou uma internet AppleTalk, que é uma variedade de redes AppleTalk conectadas entre si • Com o AppleTalk, aplicativos e processos podem transferir e trocar dados, além de compartilhar recursos, como impressoras e servidores de arquivos.
  • 34.
  • 35. SNA • SNA (System Network Architecture) é uma arquitetura complexa e sofisticada da IBM (1974) • Com o propósito de interligar computadores host e periféricos dedicados da IBM entre eles, além de outras plataformas, como impressoras e monitores. • SNA consiste em um conjunto de protocolos, formatos e sequências operacionais que controlam o fluxo de informação dentro de uma rede de comunicação de dados ligada a um mainframe IBM, micro computadores, controladoras de comunicação e terminais.
  • 36.
  • 37.
  • 38. O que são redes ethernet? • Nome dado a uma tecnologia de comutação de pacotes Local Area Network ou Rede de Área local (LAN). Desenvolvida pela Xerox PARC no início da década de 1970 • A tecnologia atual é conhecida como ethernet par trançado, como pode ser visto na Figura 1.0, pois permite que um computador se comunique utilizando fios de cobre convencionais, semelhantes aos fios utilizados para conectar telefones (COMER, 2006, p. 11). Figura 1.0: Cabo par trançado
  • 39. Ethernet • Mais usada • Operando nas camadas 1 e 2 (OSI) física • 4 velocidades 10 Mbps (padrão), 100Mbps(fast), 1Gbps (gigabit), 10 Gbps(10G ethernet) • Pega os dados entregues pelos protocolos de alto nível e insere dentro dos quadros que serão enviados através da rede • Define o formato do sinal
  • 40. FUNÇÕES DAS CAMADAS ETHERNET • controle do link lógico (llc, ieee 802.2)opera na camada 3 (alto nível) que entrega o pacote de dados a ser transmitido. • controle de acesso ao meio (mac ieee 802.3) monta o quadro de dados a ser transmitido pela camada física incluindo os (cabeçalhos próprios dessa camada) aos dados recebidos da camada de controle lógico; verifica se o cabeamento está pronto para ser usado. • Física transmite os quadros entregues pela camada de controle de acesso ao meio ; define como os dados são transmitidos através do cabeamento da rede e o formato dos conectores usados na placa de rede
  • 41. ARQUITETURA DO PADRÃO ETHERNET 7 APLICAÇÃO 6 APRESENTAÇÃO 5 SESSÃO 4 TRANSPORTE 3 REDE 2 CONTROLE DO LINK LÓGICO (LLC) – IEEE 802.2 2 CONTROLE DE ACESSO AO MEIO (MAC) – IEEE 802.3 1 FÍSICA OSI ETHERNET
  • 42.
  • 43. WI-FI – IEEE 802.11 • O padrão é a mais popular tecnologia para se montar uma rede • Wi-fi ≠ ieee 802.11 – wi-fi é marca registrada da aliança • Wi-fi (grupo de diversos fabricantes) – todo equipamento wi-fi é ieee 802.11, mas nem todo equipamento ieee 802.11 é wi-fi • Usado para montagens de redes locais sem fio, usando transmissão por ondas de rádio • Opera nas camadas 1 e 2 de OSI • Responsável por pegar os pacotes de dados passados pelo protocolo de alto nível usado, dividi-los em quadros e transmiti-los via ondas de rádio.
  • 44. PROTOCOLOS DA CAMADA FÍSICA DA ARQUITETURA WI-FI • IEEE 802.11B: que opera na frequência de 2.4 GHz, com a taxa de transmissão de dados de 11 Mbps; • IEEE 802.11: opera na frequência de 5 GHz, com a taxa de transmissão de 54 Mbps; • IEEE 802.11G: Atualmente, a mais utilizada no Brasil, operando na frequência de 2.4 GHz, com a taxa de transferência de 54 Mbps; • IEEE 802.11N: É o padrão que esta substituindo o padrão 802.11G, opera nas frequências de 2.4 GHz a 5GHz, com a taxa de transmissão de dados variando de 65 Mbps a 600 Mbps. • IEEE 802.11ac ou Padrão 802.11ac: É a nova geração da tecnologia de transmissão em redes locais sem fio (WI-FI WLAN) pertencentes a família 802.11 (desenvolvida pela organização IEEE standards association) de alto desempenho, na frequência de 5GHz.
  • 45.
  • 46. TOKEN RING • Opera nas camadas 1 e 2 • Desenvolvida pela IBM - anos 1980 • Protocolo de redes que utiliza uma topologia lógica de anel e funciona na camada física (ligação de dados) e de enlace do modelo OSI dependendo da sua aplicação. • São diferentes das redes Ethernet, amplamente utilizadas hoje em dia, visto que a última possui uma topologia lógica de barramento. • Utiliza um símbolo formado por uma trama de três bytes (token- símbolo), que funciona ao circular em uma topologia de anel onde as estações precisam aguardar a sua recepção para poderem transmitir. A partir daí, a transmissão é realizada durante uma pequena janela de tempo e apenas pelas que possuem o token.
  • 47. TOKEN RING • Apesar de ainda utilizadas hoje, as redes baseadas em Token Ring estão escassas visto que apresentam diversas desvantagens em relação às redes Ethernet. • O custo de montagem é muito mais elevado e a velocidade de transmissão é limitada a 16 Mbps, enquanto que a Ethernet permite 100 Mbps • Apesar de utilizada em redes mais antigas e de médio e grande porte, o Token Ring possui vantagens em relação à Ethernet. • A topologia lógica de anel é praticamente imune a colisões de pacote; o diagnóstico de problemas e a solução deles é mais simples, visto ser utilizado nessas redes obrigatoriamente hubs inteligentes.
  • 48.
  • 49. FDDI - LAN FDDI (Fiber Distributed Data Interface) • Opera nas camadas 1 e 2 (topologia lógica) • É uma tecnologia de acesso à rede em linhas de tipo fibra óptica. • Trata-se, com efeito, de um par de anéis (um é “primário”, o outro, permitindo recuperar os erros do primeiro, ou “secundário”). • O FDDI é um anel de ficha de detecção e correção de erros • A ficha circula entre as máquinas a uma velocidade muito elevadaSe este não chegar à extremidade de certo prazo, a máquina considera que houve um erro na rede. • A topologia assemelha-se rigorosamente a de um token ring com a diferença de que um computador que faz parte de uma rede FDDI pode também ser ligado a um concentrador MAU (Multistation Acess Unit) de uma segunda rede. Fala-se então de sistema biconectado. Serve para fazer ligação entre redes locais e redes metropolitanas. • É responsável pelas redes de fibra ótica que trabalham em grande velocidade.
  • 50.
  • 51. x.25 • Como o X.25 é uma implementação das camadas 2 e 3 do Modelo ISO/OSI, ele suporta de modo transparente protocolos de níveis superiores como o TCP/IP e o SNA • permite ao usuário utilizar as facilidades destes protocolos como por exemplo: SMTP, Telnet, FTP, SNMP, etc.. em verdadeiras redes WANs por um baixo custo agregado a solução.
  • 52.
  • 53. FRAME RELAY • É tecnologia de comunicação de dados de alta velocidade usada para interligar aplicações do tipo LAN, SNA, Internet e Voz. • Fornece um meio para enviar informações através de uma rede de dados, dividindo essas informações em frames (quadros) ou packets (pacotes) Cada frame carrega um endereço que é usado pelos equipamentos da rede para determinar o seu destino. • Utiliza uma forma simplificada de chaveamento de pacotes adequada para computadores, estações de trabalho e servidores de alta performance (protocolos inteligentes: SNA e TCP/IP permitindo que uma grande variedade de aplicações utilize essa tecnologia pela confiabilidade e eficiência no uso de banda.
  • 54.
  • 55. ATM • Asynchronous Transfer Mode, ou comutação de pacotes (encaminha dados pela rede)- (década de 1980 e início da década de 1990). • Arquitetura de rede de alta velocidade (independente da topologia) orientada à conexão e baseada na comutação de pacotes de dados, tratando dados como vídeo e áudio em tempo real. • Responsável direta ao impulsionar o crescimento da banda larga • Para Scrimger et al. (2002, p. 89): “ATM foi proclamada como a estrela ascendente da tecnologia de rede pelo fato de fornecer um transporte de dados confiável e com velocidade muito alta tanto em distâncias curtas como longas, suportando um amplo espectro de aplicativos.”
  • 56. ATM • Trabalha com o conceito de células (analogia de pacotes) • utiliza e suporta meios físicos como cabos coaxiais, par trançado e cabeamento de fibra óptica que permitem atingir grandes taxas de velocidade. • Outra grande vantagem é a utilização do quality of service (Qos) ou, qualidade de serviço é possível definir níveis de prioridade para os diferentes fluxos de rede, reservar recursos, determinar o tamanho da banda, etc. • As células encaminham as informações pelos canais e caminhos virtuais estabelecidos entre as redes ATM. • O caminho virtual utilizado pela ATM é chamado de Virtual Path Identifier (VPI). O canal virtual é denominado Virtual Chaneel Identifier (VCI).
  • 57.
  • 58. Internet • Internet é um conglomerado de redes locais espalhadas pelo mundo, o que torna possível a interligação entre os computadores utilizando o protocolo de internet. • baseia-se, principalmente, no uso do protocolo TCP/IP e suas diversas camadas e protocolos dependentes. Através do TCP/IP temos os serviços de sites, email, FTP. • A navegação em sites é conhecida como Web, ou WWW (World Wide Web) web não é sinônimo de internet, é um serviço da internet. • 48% dos brasileiros usam internet (PBM 2015)/ A UIT estima que, até o final de 2014, quase 3 bilhões de pessoas estarão usando a Internet, o que corresponde a uma taxa de penetração global de 40,4%.
  • 59. Intranet • A internet é uma rede classificada como WAN (Rede de dimensão global) • As empresas centralização das informações, métodos de comunicação interna para reduzir custos A intranet possibilita tudo o que a própria internet dispõe. • É restrita a um certo público Há restrição de acesso, por exemplo, por uma empresa todos os colaboradores da empresa podem acessar a intranet com um nome de usuário e senha devidamente especificados pela coordenação da empresa. • Possibilita a utilização de mais protocolos de comunicação, não somente o HTTP usado pela internet. • Geralmente o acesso a intranet é feito em um servidor local numa rede local chamada de LAN (Local Area Network)- (rede de acesso local) instalada na própria empresa. • Rede privada que usa o mesmo modelo da internet para o acesso a dados.
  • 60. Extranet • Extensão da intranet • Funciona igualmente como a intranet, porém sua principal característica é a possibilidade de acesso via internet, ou seja, de qualquer lugar do mundo você pode acessar os dados de sua empresa. • A ideia de uma extranet é melhorar a comunicação entre os funcionários e parceiros além de acumular uma base de conhecimento que possa ajudar os funcionários a criar novas soluções. • Intranet que permite acesso remoto (modem ou internet) • Quando duas Intranets podem se comunicar surge o conceito de EXTRANET.
  • 61. Posso acessar uma intranet pela internet? • Sim. • O protocolo VPN possibilita a criação de uma rede privada virtual, permitindo assim que através da internet seja criado um túnel de comunicação com sua rede privada, como se estivesse fisicamente conectado à esta rede. • Preferencialmente a conexão VPN deve ser criptografada, para garantir a integridade dos dados. • Através da VPN você tem acesso a todos os recursos da rede local por exemplo, imprimir em impressoras da rede, mesmo estando distante. • Intranet ́s ligadas a Internet, podem trocar informações com computadores ligados a rede mundial, ou com outras Intranet ́s que também estejam conectadas a Internet • Para que uma rede se caracterize como uma INTRANET, é necessário além da utilização do endereçamento IP, utilizar os serviços do protocolo TCP/IP.
  • 62. Comparativo entre as tecnologias Internet x Intranet x Extranet USOS INTERNET INTRANET EXTRANET Acesso restrito Comunicação Instantânea Comunicação Externa Compartilhamento de Impressoras Compartilhamento de Dados Rede Local (LAN)
  • 63.
  • 64.
  • 65. ADSL • Asymmetric Digital Subscriber Line, ou Linha de Assinante Digital Assimétrica • Tecnologia de comunicação que permite a transmissão de dados através da linha telefônica. • Começou a ser usada no final da década de 1990, aproveitando a chegada da telefonia na maioria das residências. • Para o usuário ter acesso à banda larga com ADSL, é necessário que o provedor tenha acesso ao local que pretende utilizar o serviço. • Após a instalação da linha telefônica, é necessário ter um modem para receber os dados do provedor.
  • 66.
  • 67. UDP (User Datagram Protocol) • Sem conexão • Não confiável • 1 n • O processo de encaminhamento de datagramas é mais rápido do que o do TCP; muitos programas o utilizam. • Os mais famosos são os programas peer to peer(par a par), que compartilham arquivos na rede e gerenciadores de download; normalmente, eles podem ser configurados para utilizar UDP, TCP ou ambos. • Ativando o UDP a taxa de transferência de dados aumenta na rede.
  • 68.
  • 69. IMAP • No início do correio eletrônico o Post Office Protocol, mais conhecido como POP, foi muito utilizado para que as mensagens do e-mail sejam transferidas para o computador local do usuário. • A versão mais utilizada do protocolo POP é o POP3. • Acessando seu e-mail do computador em casa, no trabalho, na escola, etc., o protocolo POP3 baixa todas as mensagens do seu e-mail para o computador local, excluindo as mensagens do servidor( conhecido como off-line). • Desta forma as mensagens enviadas para o computador local são excluídas do servidor ocasionando a distribuição de seu e-mail em vários locais diferentes causando diversas dificuldades de organização ao usuário. • Nesse cenário, entra em cena um protocolo alternativo para correio eletrônico, o IMAP. O mais utilizado é o IMAP4.
  • 70.
  • 71. IMAP4 • De acordo com Tanenbaum (2003, p. 372), esse protocolo pressupõe que todas as mensagens de correio eletrônico permaneçam no servidor, em várias caixas de correio. Mesmo baixando as mensagens para o computador local, elas estarão disponíveis no e-mail. • Com o IMAP4 é possível trabalhar com os modos de mensagens off- line, on-line e desconectado. • O modo on-line permite que as mensagens permaneçam no servidor de e-mail. O usuário pode acessar, bem como manipular as mensagens pelos programas de correio eletrônico. • Pelo programa de correio eletrônico, o modo desconectado permite fazer uma cópia das mensagens selecionadas em cache antes de se desconectar. • Quando o programa é executado, as mensagens são ressincronizadas, isto é, permanecem no servidor.
  • 72.
  • 73. SSH- Secure Shell download • O protocolo SSH oferece uma funcionalidade semelhante ao TELNET; • porém, fornece duas melhorias significantes: a comunicação segura e a transferência de dados adicionais e independentes pela mesma conexão. • Um protocolo de camada de transporte que fornece autenticação de servidor, confidencialidade de dados e integridade de dados com privacidade de encaminhamento perfeita (ou seja, se uma chave for comprometida durante uma sessão, o conhecimento não afeta a segurança das sessões anteriores). • Um protocolo de autenticação de usuário que autentica o usuário para o servidor. • Assim, um servidor pode dizer exatamente que o usuário está tentando formar uma conexão.
  • 74.
  • 75. WEP- Wired Equivalent Privacy • Nas redes cabeadas, o acesso à informação requer comunicação física por algum componente da rede. • Na rede sem fio, basta ter uma antena que receba o sinal para ter acesso à rede, caso não tenha segurança. • Por essa razão, inicialmente o protocolo utilizado para resolver esse problema foi o Wired Equivalent Privacy (WEP), ou Privacidade Equivalente com Fio. • Esse protocolo está presente em todos os produtos que estão no padrão Wi-Fi. • De acordo com Rufino (2005, p. 36): • “WEP é um protocolo que utiliza algoritmos simétricos; portanto existe uma chave secreta que deve ser compartilhada entre as estações de trabalho e o concentrador, para cifrar e decifrar as mensagens trafegadas”. • Os critérios que foram levados em consideração para o desenho do protocolo foi ser suficientemente forte, autossincronismo, requerer poucos recursos computacionais, exportável e de uso opcional. • Logo, essa chave não é recomendada para ser utilizada em uma rede sem fio, já que a possibilidade de descobrir a criptografia WEP é grande.
  • 76.
  • 77. WPA2 • Os roteadores mais novos oferecem segurança WPA2. • A WPA2 é compatível com a WPA, mas oferece maior nível de segurança. • Para Linksys (2011), ela cumpre os altos padrões de muitos órgãos governamentais. Se o roteador e o computador suportarem WPA2, esta deve ser a sua escolha. • WPA2 é a segunda geração da WPA, mas não foi criado para solucionar nenhuma limitação da WPA. • Ele é compatível com versões anteriores de produtos que suportam WPA. • A principal diferença entre a WPA original e a WPA2 é que a WPA2 exige AES (Advanced Encryption Standard) para criptografia de dados, enquanto a WPA original usa TKIP(Temporal Key Integrity Protocol) • O AES fornece segurança suficiente para cumprir os padrões de alto nível de muitos órgãos governamentais federais.
  • 78. Protocolos da camada de aplicação (Tanenbaum, 2011) sigla nome função HTTP Hypertext Transfer Protocol ou Protocolo de Transferência de Hipertexto Trata de pedidos e respostas entre o cliente e o servidor na internet. FTP File Transfer Protocolo ou Protocolo de Transferência de Arquivos Transfere documentos hipermídia na internet SMTP Simple Mail Transfer Protocol ou Protocolo de Transferência de e-mail Envia e-mail. IMAP Internet Message Access Protocol ou Protocolo de acesso a mensagem da internet Recebe e-mail. Telnet Telnet Permite a comunicação remota entre computadores conectados em rede. SSH Secure Shell ou Terminal Seguro Permite a comunicação remota entre computadores conectados em rede, utilizando criptografia. DHCP Dynamic Host Configuration Protocol ou Protocolo de configuração dinâmica de estação Concede endereços IP e outros parâmetros dinamicamente para estações de trabalho. DNS Domain Name System ou Sistema de Nome de Domínio É um sistema de gerenciamento de nomes hierárquico e distribuído; permite acessar outro computador na rede sem ter conhecimento do endereço IP.
  • 79.
  • 80. Portas de comunicação • Os protocolos precisam de uma porta para se conectar, ou seja, é utilizado um canal virtual para a transmissão dos dados. • De acordo com Scrimger et al. (2002, 102): • “A maioria dos sistemas operacionais mantém um arquivo que contém os números de porta e seus serviços correspondentes. Entretanto, os valores de um número de porta podem variar dependendo da plataforma de hardware software na qual o software do TCP é executado”.
  • 81. Protocolos da camada de aplicação e suas respectivas portas padrão protocolo porta HTTP 80 FTP 21 SMTP 25 IMAP 143 Telnet 23 SSH 22 DHCP 67 DNS 53 Para obter uma lista completa dos protocolos e suas respectivas portas, consulte o site http://www.iana.org/assignments/port-numbers.
  • 82.
  • 83. IANA • A Internet Assigned Numbers Authory ou Autoridade de Atribuição de Números da Internet (IANA) é responsável pela coordenação global do DNS raiz, endereçamento IP, e os protocolos da internet (IANA, 2011). • A IANA é responsável por endereçar os protocolos da internet.
  • 84. IPV4 X IPV6 • Por muitos anos a internet utilizou o IP versão 4 (IPv4). • a quantidade de computadores cresceu ao redor da Terra e o número IPv4 está escasso. • A solução  criar o IP versão 6 (IPv6). • Devido a esse problema, a Internet Engineering Task Force (IEFT), o qual se encontra no site http://www.ietf.org/. Desenvolveu-se um novo padrão para suprir o problema Criou-se o IPv6, que foi projetado para facilitar a migração do IPv4 • Com essa nova solução não haverá escassez de números IPs no mercado. • Muitas empresas estão migrando aos poucos do IPv4 para o IPv6.
  • 85. O endereçamento IP foi dividido nas cinco categorias listadas Formatos de endereços IP Classe Intervalo de endereços Nº de endereços IP por rede A 1.0.0.0 a 127.255.255.255 16.777.216 B 128.0.0.0 a 191.255.255.255 65.635 C 192.0.0.0 a 223.255.255.255 256 D 224.0.0.0 a 239.255.255.255 Multicast E 240.0.0.0 a 247.255.255.255 Uso futuro
  • 86. • Qual é o protocolo responsável por fazer a comunicação entre o cliente e o servidor?
  • 87. HTTP- HyperText Transfer Protocol • Respondeu certo quem pensou no HTTP! • O HTTP é o protocolo da camada de aplicação responsável por essa comunicação.
  • 88. HTTP e URL • Na web, o usuário solicita ao navegador uma URL. (Uniform Resource Locator), localizador padrão de recursos • O navegador faz o pedido para o servidor, que pode ser qualquer computador na rede que contenha as informações solicitadas pelo cliente. • Na URL, está contido o protocolo HTTP, responsável por transferir hipertextos pela internet. • Quando digitamos uma URL no navegador, ele, automaticamente, adiciona o protocolo ‘http:/’ à página web solicitada.
  • 89. DNS • O Domain Name System ou Sistema de Nomes de Domínios (DNS) é um dos serviços mais importantes da internet. • É um sistema de gerenciamento de nomes hierárquico , distribuído e responsável pela conversão do nome das páginas web para endereços IP.
  • 90. Domínios genéricos Nomes de domínios genéricos Nome de domínio Significado com Organizações comerciais edu Instituições educacionais gov Instituições governamentais mil Instituições militares org Organizações não governamentais int Organizações internacionais
  • 91.
  • 92. Resumo • Definição de protocolos/história • OSI/ISO – diferença, camadas e suas funções • Divisão de protocolos – alto nível e baixo nível e entendimento de cada um deles • Protocolo TCP/IP (mais usado) – camadas e funções e comparação com as camadas de OSI- Vídeo sobre internet e o protocolo IP • Reconhecimento dos demais protocolos(IPX/SPX, NetBEUI, AppleTalk, SNA) • Protocolos de baixo nível (Ethernet, wi-fi, Token Ring, FDDI, X-25, Frame Relay, ATM) • Diferenças entre Internet x Intranet x Extranet • Outros protocolos (ADSL, HTTP, FTP, IMAP, IMAP4, SMTP, TELNET, SSH, DHCP, WEP, WAP2) • Portas de comunicação • Serviços de rede na internet (IANA,DNS, DOMÍNIOS , IPV4, IPV6)
  • 93. BIBLIOGRAFIA • TANEMBAUM, Andrew S. Redes de computadores. Tradução Vandenberg D. de Souza. 4. ed. Rio de Janeiro: Elsevier, 2003. • TORRES, Gabriel. Redes de computadores: curso completo. Rio de Janeiro: Axcel Books, 2009. • http://www.oficinadanet.com.br/artigo/1276/internet_intranet_e_extranet_o_qu e_sao_e_quais_as_diferencas • http://www.juliomoraes.com/pt/2008/08/conceito-de-internet-e-intranet-e- principais-navegadores/ • http://www.cursosolon.com.br/informatica.valdir.internet.pdf • https://minicursoderedes.wordpress.com/2009/12/04/modelo-osi/ • http://www.clubedohardware.com.br/artigos/Como-o-Protocolo-TCP-IP-Funciona- Parte-1/1351/1 •

Notas do Editor

  1. Open system interconnection/ International organization for standardization