Redes de Computadores

530 visualizações

Publicada em

Slides da disciplina de Redes de Computadores.

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
530
No SlideShare
0
A partir de incorporações
0
Número de incorporações
4
Ações
Compartilhamentos
0
Downloads
29
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Redes de Computadores

  1. 1. Redes de computadores Protocolos de comunicação e os Modelos de Referência (OSI e TCP/IP). 21/03/15Prof. Emanoel Lopes
  2. 2. Protocolos de comunicação • Que são protocolos de comunicação? • Exemplos • Modelo OSI • Os protocolos e o modelo OSI 21/03/15Prof. Emanoel Lopes
  3. 3. O que é protocolo de comunicação?  Protocolo é uma “linguagem” usada para transmitir dados pela rede. Para que dois computadores possam se comunicar, eles devem usar o mesmo protocolo (ou seja, a mesma linguagem). 21/03/15Prof. Emanoel Lopes
  4. 4. Exemplos de protocolos de comunicação  IP (Internet Protocol)  DHCP (Dynamic Host Configuration Protocol)  TCP (Transmission Control Protocol)  HTTP (Hypertext Transfer Protocol)  FTP (File Transfer Protocol)  Telnet (Telnet Remote Protocol)  SSH (SSH Remote Protocol)  POP3 (Post Office Protocol 3)  SMTP (Simple Mail Transfer Protocol)  IMAP (Internet Message Access Protocol) 21/03/15Prof. Emanoel Lopes
  5. 5. Protocolos e o modelo OSI  OSI (Open Systens Interconnections)  Esta arquitetura é um modelo que divide as redes de computadores em sete camadas, de forma a se obter camadas de abstração. Cada protocolo implementa uma funcionalidade assinalada a uma determinada camada.  O OSI é um modelo usado para entender como os protocolos de rede funcionam. 21/03/15Prof. Emanoel Lopes
  6. 6. Modelo OSI 21/03/15Prof. Emanoel Lopes
  7. 7. Camada 7: Aplicação (http, ftp)  A camada de aplicação faz a interface entre o programa que está enviando ou recebendo dados e a pilha de protocolos. Quando você está baixando ou enviando e-mails ou navegando na internet, seu programa de e-mail entra em contato com esta camada. 21/03/15Prof. Emanoel Lopes
  8. 8. Camada 6: Apresentação  Também chamada camada de Tradução, esta camada converte o formato do dado recebido pela camada de Aplicação em um formato comum a ser usado pela pilha de protocolos. Por exemplo, se o programa está usando um código de página diferente do ASCII, esta camada será a responsável por traduzir o dado recebido para o padrão ASCII. Esta camada também pode ser usada para comprimir e/ou criptografar os dados. 21/03/15Prof. Emanoel Lopes
  9. 9. Camada 5: Sessão  Esta camada permite que dois programas em computadores diferentes estabeleçam uma sessão de comunicação. Nesta sessão, esses dois programas definem como será feita a transmissão dos dados e coloca marcações nos dados que estão sendo transmitidos. 21/03/15Prof. Emanoel Lopes
  10. 10. Camada 4: Transporte (TCP, UDP)  A camada de Transporte é responsável por pegar os dados enviados pela camada de Sessão e dividi-los em pacotes que serão transmitidos pela rede. No computador receptor, a camada de Transporte é responsável por pegar os pacotes recebidos da camada de Rede e remontar o dado original para enviá-lo à camada de Sessão. 21/03/15Prof. Emanoel Lopes
  11. 11. Camada 3: Rede (IP)  Esta camada é responsável pelo endereçamento dos pacotes, convertendo endereços lógicos em endereços físicos, de forma que os pacotes consigam chegar corretamente ao destino. Essa camada também determina a rota que os pacotes irão seguir para atingir o destino, levando em consideração fatores como condições de tráfego da rede e prioridades. 21/03/15Prof. Emanoel Lopes
  12. 12. Camada 2: Enlace (ADSL)  Essa camada pega os pacotes de dados recebidos da camada de rede e os transforma em quadros que serão trafegados pela rede, adicionando informações como o endereço da placa de rede de origem, o endereço da placa de rede de destino, dados de controle, os dados em si e uma soma de verificação, também conhecida como CRC. Quando o receptor recebe um quadro, a sua camada de Link de Dados confere se o dado chegou íntegro, refazendo a soma de verificação (CRC). Se os dados estiverem o.k., ele envia uma confirmação de recebimento (chamada acknowledge ou simplesmente ack). Caso essa confirmação não seja recebida, a camada Link de Dados do transmissor reenvia o quadro. 21/03/15Prof. Emanoel Lopes
  13. 13. Camada 1: Física  Esta camada pega os quadros enviados pela camada de Link de Dados e os transforma em sinais compatíveis com o meio onde os dados deverão ser transmitidos. Se o meio for elétrico, essa camada converte os 0s e 1s dos quadros em sinais elétricos a serem transmitidos pelo cabo; se o meio for óptico (uma fibra óptica), essa camada converte os 0s e 1s dos quadros em sinais luminosos; se uma rede sem fio for usada, então os 0s e 1s são convertidos em sinais eletromagnéticos; e assim por diante. 21/03/15Prof. Emanoel Lopes
  14. 14. Protocolos e as camadas OSI, TCP/IP Camadas Protocolos 7 Http, ftp, smtp, pop3, IMAP, IRC 6 SSL, TSL 5 - 4 TCP, UDP 3 IP 2 ADSL, PPP 1 - 21/03/15Prof. Emanoel Lopes
  15. 15. Comparativo dos Modelos de referências Fonte: Apostila de redes do curso. 21/03/15Prof. Emanoel Lopes
  16. 16. Topologias de RedesTopologias de Redes Topologia fisica e lógica - Parte 1 Profº. Emanoel http://emanoel.pro.br 21/03/15 Prof. Emanoel Lopes
  17. 17. Tipos deTopologias de RedesTipos deTopologias de Redes Física – é a verdadeira aparência ou layout da rede; Lógica - descreve o fluxo dos dados através da rede. É a forma como os protocolos operam no meio físico. 21/03/15 Prof. Emanoel Lopes
  18. 18. Quadros x PacotesQuadros x Pacotes Quadros são pequenas unidades de informações que podem atravessar um meio físico de uma única rede. Nas redes locais utilizamos QUADROS. Pacotes são unidades de informações que podem atravessar várias redes, com caminhos diversos. Na internet utilizamos PACOTES. 21/03/15 Prof. Emanoel Lopes
  19. 19. TOPOLOGIAS FÍSICASTOPOLOGIAS FÍSICAS A topologia física de uma rede descreve o layout da rede.  Topologias físicas diferem em termos de desempenho, facilidade de instalação, diagnóstico e solução de problemas. 21/03/15 Prof. Emanoel Lopes
  20. 20. Topologias mais comunsTopologias mais comuns Barra Anel Estrela 21/03/15 Prof. Emanoel Lopes
  21. 21. Topologia em BarraTopologia em Barra Todos os computadores são ligados diretamente a um único caminho compartilhado; Usam-se cabos coaxiais para montar esta topologia; Não é tão comum atualmente; Transfere dados por broadcast (difusão); Um computador com problemas não afeta os demais; Colisões 21/03/15 Prof. Emanoel Lopes
  22. 22. Topologia em BarraTopologia em Barra 21/03/15 Prof. Emanoel Lopes
  23. 23. Topologia AnelTopologia Anel Os sinais percorrem o anel todo (emissor – receptor – emissor) As interfaces de redes são ativas: recebem e enviam os sinais. Um computador com problema faz a rede parar de funcionar. 21/03/15 Prof. Emanoel Lopes
  24. 24. Topologia AnelTopologia Anel 21/03/15 Prof. Emanoel Lopes
  25. 25. Topologia EstrelaTopologia Estrela Topologia física mais usada hoje; Todos os computadores estão ligados a um componente central (nó central); Fácil de implementar; Permite topologias lógicas diferentes. Todos os sinais passam pelo nó central; A rede pode funcionar por difusão (quando em barramento). 21/03/15 Prof. Emanoel Lopes
  26. 26. Topologia EstrelaTopologia Estrela 21/03/15 Prof. Emanoel Lopes
  27. 27. Topologia Estrela (em Barra)Topologia Estrela (em Barra) 21/03/15 Prof. Emanoel Lopes
  28. 28. Topologia Estrela (em Anel)Topologia Estrela (em Anel) 21/03/15 Prof. Emanoel Lopes
  29. 29. Topologia Estrela (em Estrela)Topologia Estrela (em Estrela) 21/03/15 Prof. Emanoel Lopes
  30. 30. Topologia EstrelaTopologia Estrela OBS: Para funcionar em estrela lógica, o nó central precisa saber ler os quadros para transmití-los somente para o destino. 21/03/15 Prof. Emanoel Lopes
  31. 31. O que diz o padrão Ethernet (IEEEO que diz o padrão Ethernet (IEEE 802.3)?802.3)? Define uma topologia lógica em barramento e topologia física em estrela. Por difundir broadcast para a rede, comporta-se como um barramento, mas normalmente usa cabeamento disposto em estrela. 21/03/15 Prof. Emanoel Lopes
  32. 32. ExercíciosExercícios Qual a topologia, física e lógica, utilizada na rede da escola? Quais os padrões de Ethernet comumente utilizados? 21/03/15 Prof. Emanoel Lopes
  33. 33. Topologias de Redes (cont.)Topologias de Redes (cont.) Redes de Computadores Aula 06 – 19.04.2011 Topologia estrela Prof. Emanoel Lopes professor@emanoel.pro.br 21/03/15 Prof. Emanoel Lopes
  34. 34. Topologia EstrelaTopologia Estrela Topologia física mais usada hoje; Todos os computadores estão ligados a um componente central (nó central); Fácil de implementar; Permite topologias lógicas diferentes. Todos os sinais passam pelo nó central; A rede pode funcionar por difusão (quando em barramento). 21/03/15 Prof. Emanoel Lopes
  35. 35. Topologia EstrelaTopologia Estrela 21/03/15 Prof. Emanoel Lopes
  36. 36. Topologia Estrela (em Barra)Topologia Estrela (em Barra) 21/03/15 Prof. Emanoel Lopes
  37. 37. Topologia Estrela (em Anel)Topologia Estrela (em Anel) 21/03/15 Prof. Emanoel Lopes
  38. 38. Topologia Estrela (em Estrela)Topologia Estrela (em Estrela) 21/03/15 Prof. Emanoel Lopes
  39. 39. Topologia EstrelaTopologia Estrela OBS: Para funcionar em estrela lógica, o nó central precisa saber ler os quadros para transmití-los somente para o destino. 21/03/15 Prof. Emanoel Lopes
  40. 40. O que diz o padrão Ethernet (IEEEO que diz o padrão Ethernet (IEEE 802.3)?802.3)? Define uma topologia lógica em barramento e topologia física em estrela. Por difundir broadcast para a rede, comporta-se como um barramento, mas normalmente usa cabeamento disposto em estrela. 21/03/15 Prof. Emanoel Lopes
  41. 41. ExercíciosExercícios Qual a topologia, física e lógica, utilizada na rede da escola? Quais os padrões de Ethernet comumente utilizados? Utilizamos swicht ao invés do hub, por quê? 21/03/15 Prof. Emanoel Lopes
  42. 42. Redes deRedes de ComputadoresComputadores Redes Locais e Longa distância professor@emanoel.pro.br 21/03/15Prof. Emanoel Lopes
  43. 43. Redes LocaisRedes Locais • Conectam dispositivos que estão relativamente próximos, geralmente no mesmo prédio. • Exemplos: 1. Os computadores da Escola ou de sua casa; 2. Pequenas empresas; 3. Escritórios e Clínicas. 21/03/15Prof. Emanoel Lopes
  44. 44. IPs privadosIPs privados • 10.0.0.0 – 10.255.255.255 • 172.16.0.0 – 172.31.255.255 • 192.168.0.0 – 192.168.255.255 • Mostrar configuração de tais IPs na máquina. 21/03/15Prof. Emanoel Lopes
  45. 45. Redes de Longa DistânciaRedes de Longa Distância 21/03/15Prof. Emanoel Lopes
  46. 46. Redes de Longa DistânciaRedes de Longa Distância • Conectam dispositivos que podem estar separados por muitos quilômetros. • Exemplo, se duas autopeças situadas em bairros diferentes quiserem compartilhar a informação de seu catálogo de livros, elas devem usar uma tecnologia de rede de longa distância. Pode-se usar uma linha dedicada, alugada da companhia ou utilizar antenas de redes sem-fio. 21/03/15Prof. Emanoel Lopes
  47. 47. Protocolos WANProtocolos WAN • PPP - É usado para negociar com o outro lado antes que qualquer pacotes sejam enviados. Este protocolo é usado pelo ISP para identificar quem discou. PPPPPP Protocolo ponto-a-ponto 21/03/15Prof. Emanoel Lopes
  48. 48. Protocolos WANProtocolos WAN •ADSL(Asymetric DSL) - compartilha uma linha de telefone comum, usando um faixa de freqüência de transmissão acima daquelas usadas para a transmissão devoz. A capacidade de transmissão é assimétrica, isto é, a banda do assinante é projetada para receber maior volume de dados do que este pode enviar. Usuário comum. •HDSL(High-Bit-Rate DSL) - A capacidade de transmissão, a banda do assinante tem a mesma capacidade de envio e recebimento de dados. Serviço mais adequado ao usuário corporativo. 21/03/15Prof. Emanoel Lopes
  49. 49. .. 21/03/15Prof. Emanoel Lopes
  50. 50. .... 21/03/15Prof. Emanoel Lopes
  51. 51. IP DinâmicoIP Dinâmico • Como existem muitos usuários discados no mundo, eles geralmente não tem o seu próprio endereço IP: a maioria dos ISPs irá atribuir um dos endereços dele temporariamente para você quando você faz a discagem (o daemon PPP irá negociar isto). • Da próxima vez que você discar, provavelmente será um endereço IP diferente. 21/03/15Prof. Emanoel Lopes
  52. 52. Tarefa de classeTarefa de classe 1. Configurar o IP da sua máquina Linux manualmente # ifconfig eth0 192.168.0.x netmask 255.255.255.0 2. Utilizar o comando ping para testar conectividade e velocidade da rede local. 3. Print de tela com o comando ping partindo de seu número e com um número qualquer da sala como destino. 21/03/15Prof. Emanoel Lopes
  53. 53. Redes de Computadores Sistemas operacionais de rede professor@emanoel.pro.br 21/03/15Prof. Emanoel Lopes
  54. 54. Classificação 21/03/15Prof. Emanoel Lopes
  55. 55. SO Local O Computadores pessoais, que antes funcionavam isoladamente, já possuíam seus respectivos Sistemas Operacionais Locais (SOL) 21/03/15Prof. Emanoel Lopes
  56. 56. SO de Rede O Surgiram como extensão dos sistemas locais, complementando-os com o conjunto de funções necessárias à operação das estações de trabalho, de forma a permitir o uso dos recursos compartilhados. 21/03/15Prof. Emanoel Lopes
  57. 57. Transparência O Os SOR’s devem atuar de forma que os usuários utilizem os recursos da rede como se estivessem operando localmente. O Um módulo redirecionador foi implantado no sistema operacional local. 21/03/15Prof. Emanoel Lopes
  58. 58. Transparência 21/03/15Prof. Emanoel Lopes SO sem redirecionador SO com redirecionador
  59. 59. Redirecionador O Funciona interceptando as chamadas feitas pelas aplicações ao Sistema Operacional Local, desviando aquelas que dizem respeito a recursos remotos para o módulo do Sistema Operacional em Rede. 21/03/15Prof. Emanoel Lopes
  60. 60. Arquitetura Cliente-Servidor O No modo de interação Cliente-Servidor, a entidade que solicita um serviço é chamada cliente e a que presta o serviço é o servidor. 21/03/15Prof. Emanoel Lopes
  61. 61. Cliente-Servidor 21/03/15Prof. Emanoel Lopes
  62. 62. Arquitetura Peer-to-Peer O Na arquitetura Peer-to-Peer, em todas as estações o sistema operacional de rede possui o módulo cliente (SORC) e módulo servidor (SORS). O Ex.: emule, torrent. 21/03/15Prof. Emanoel Lopes
  63. 63. Peer-to-Peer 21/03/15Prof. Emanoel Lopes
  64. 64. Diferenças O O sistema cliente possui características mais simples, voltadas para a utilização de serviços. HARDWARE MAIS SIMPLES. O O sistema servidor possui uma maior quantidade de recursos, tais como serviços para serem disponibilizados aos clientes. HARDWARE MAIS ROBUSTO. 21/03/15Prof. Emanoel Lopes
  65. 65. Exigência de Hardware 21/03/15Prof. Emanoel Lopes
  66. 66. Unix-Like versus Windows Family O Sistemas Unix-like são portencialmente servidores e clientes; O A família Windows possui versões específicas: 21/03/15Prof. Emanoel Lopes
  67. 67. 21/03/15Prof. Emanoel Lopes
  68. 68. Atividade 1. Pesquise duas configurações e preços de Servidores à venda no mercado. 2. Compare com as configurações e preços de dois modelos de computadores comuns (desktop). 3. Envie um email com o resultado. No assunto digite: Comparativo Servidor/Cliente. 21/03/15Prof. Emanoel Lopes
  69. 69. Redes de Computadores Desempenho, Custo e Segurança em Redes professor@emanoel.pro.br 21/03/15 Prof. Emanoel Lopes
  70. 70. Desempenho • Alguns fatores contribuem para um melhor desempenho da rede. 21/03/15 Prof. Emanoel Lopes
  71. 71. Fatores que interferem no desempenho Throughput - Throughput pode ser definido como a capacidade total de um canal em processar e transmitir dados durante um determinado período de tempo. •Um throughput adequado é essencial para transmitir grandes quantidades de dados com poucos erros 21/03/15 Prof. Emanoel Lopes
  72. 72. Fatores que interferem no desempenho • Atenuação - representa a perda de potência que o sinal sofre ao longo do percurso entre o transmissor e o receptor (expressa em dB). na recepção. A atenuação aumenta diretamente com o comprimento do cabo. Ela é medida em dB, e se tratando de perda de sinal, é expressa em valor negativo. Um decréscimo de potência de 3 dB entre a entrada e a saída significa que a saída possui a metade da potência do sinal de entrada; 21/03/15 Prof. Emanoel Lopes
  73. 73. Fatores que interferem no desempenho • Crosstalk ou Diafonia – É a medida da interferência elétrica gerada em um par pelo sinal que está trafegando num par adjacente dentro do mesmo cabo (expressa em dB); Curiosidade: A palavra "crosstalk" originou-se da telefonia, sendo este fenômeno compreendido através da comparação com o efeito da diafonia, onde determinada pessoa falando ao telefone ouve conversações de terceiros (também conhecido como "linha cruzada"). 21/03/15 Prof. Emanoel Lopes
  74. 74. Fatores que interferem no desempenho • Delay Skew ou Atraso de Propagação – é a medida de quanto tempo o sinal leva para viajar de uma extremidade a outra do link (entre o transmissor e o receptor, expresso em ns); • Exemplo: comando ping 21/03/15 Prof. Emanoel Lopes
  75. 75. Custo 21/03/15 Prof. Emanoel Lopes
  76. 76. Custo – Links ADSL • Uso residencial; • 10% da banda contratada garantida; • Assíncrona: 1mbps de upload e 10mbps de download • 15 Mbps por R$ 79,90/mês 21/03/15 Prof. Emanoel Lopes
  77. 77. Custo – Links dedicados • 100% de banda contratada; • Atendimento prioritário; • Maior segurança da informação; • Taxa de Upload e Download iguais; • Mais de R$ 1000,00/mês por 1 Mbps! 21/03/15 Prof. Emanoel Lopes
  78. 78. Operadoras 21/03/15 Prof. Emanoel Lopes
  79. 79. Segurança Qualquer fraqueza que pode ser explorada para se violar um sistema ou as informações que nele contém. 21/03/15 Prof. Emanoel Lopes
  80. 80. Ameaças • Destruição de informação • Modificação ou deturpação da informação • Roubo, remoção ou perda de informação / recursos • Interrupção de serviços 21/03/15 Prof. Emanoel Lopes
  81. 81. Ataques • Realização efetiva de uma ameaça. • Ex.: • Personificação (masquerade) • DoS • Replay • Modificação • Engenharia social 21/03/15 Prof. Emanoel Lopes
  82. 82. Mecanismos de segurança • Criptografia • Assinatura digital • Autenticação (segura) • Controle de acesso • Detecção, registro e informe de eventos • PGP - destinado à criptografia de e-mail pessoal. 21/03/15 Prof. Emanoel Lopes
  83. 83. Firewall Doméstico Gratuito! 21/03/15 Prof. Emanoel Lopes

×