Trabalho de: Conexões de rede

2.485 visualizações

Publicada em

Publicada em: Educação
0 comentários
3 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
2.485
No SlideShare
0
A partir de incorporações
0
Número de incorporações
99
Ações
Compartilhamentos
0
Downloads
1
Comentários
0
Gostaram
3
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Trabalho de: Conexões de rede

  1. 1. 1-Uma rede de computadores -é uma ligação entre dois ou mais computadores, essaligação permite a partilha de recursos (impressoras, scanners, etc); dados (ficheiros, bases de dados,informação); e programas (aplicações). Existem ligações em fio de cobre (através de sinais eléctricos);em fibra óptica (sinais luminosos); e ligações sem fios também conhecidas como wireless (através derádio frequência).O servidor tem como função fazer a gestão da rede, ou seja, é ele que atribui os privilégios aos clientes(computadores). Ele define se o cliente x pode ou não aceder a uma determinada informação, ou se podeou não utilizar uma impressora instalada em rede. Existem servidores de correio electrónico, de ficheiros,de impressão, de base de dados; de web; e de proxy.2-Topologias de redesBUSCaracterísticas: Todos os computadores estão ligados entre si através de um só cabo (coaxial); sendoque nas extremidades existe um terminador para manter o sinal da rede estável, exitem Ts nesse fio pararepartir o sinal pelos computadores. Os dados circulam em difusão (broadcast). Pode se dizer que estatecnologia está obsoleta.Vantagem - Continua a haver o envio/recepção de dados, independentemente de existir um computadoravariado. Baixo custo, a ligação é simples de se fazer, eé fácil acrescentar um novo computador na rede.Desvantagens - Se algum cabo ou o terminador danificar-se deixa de existir ligação entre oscomputadores; Se existir dois computadores a enviarem um ficheiro exactamente ao mesmo tempo,haverá perda do ficheiro do computador que tiver menos privilégios - "ganha o que falar mais alto"; existeum limite 30 máquinas por segmento. Ligação máxima de 10Mbps(lenta para os dias de hoje).
  2. 2. STARCaracterísticas: Todos os computadores estão ligados a um concentrador, essa ligação é feita atravésde cabos de par entrançado, se quisermos que a informação seja filtrada temos de usar um switch ourouter, caso contrário poderemos usar apenas um hub.A mais utilizada nas redes locais (LAN).Vantagens: Uma ou mais máquinas podem estar avariadas, que a rede funciona á mesma, existemaneira de filtrar otráfego (isto se quiser que uma das máquinas não tenha acesso a determinadainformação). Pode atingir 1Gbps.Desvantagens: Se o concentrador falhar, deixa de existir ligação entre os computadores. Pouco segurano caso de usarmos um HUB (pois a informação é distribuida para todos os computadores).TOKEN RINGCaracterísticas: Cada máquina está ligada directamente a dois computadores através de um cabocoaxial, formando um circuito fechado em série na forma de um anel, a informação só circula numadirecção (ponteiros do relógio). Um computador só tempermissão para comunicar quando tem o token(testemunho).Utilizada nas redes locais (LAN).Vantagens:É possível que mais do que um computador esteja a comunicar com outro simultaneamente,desde que a origem e destino nas comunicações não se intersectem, ou seja, que a origem e destinatárioda primeira mensagem, estejam antes na ordem dos computadores na rede, do que a origem edestinatário da segunda mensagem.Todos os computadores utilizam a rede igualmente.Não há colisõesde informação.Segura (apenas o computador de destino é que pode aceder á informação)Desvantagens: Toda a rede pode ficar comprometida se um computador falhar. A ligação não é táorápida como na rede em Estrela.
  3. 3. MESHCaracterísticas: Os computadores interligam-se entre si ponto-a-ponto, a informação pode chegar aodestino por vários caminhos. É utilizada nas redes de grande dimensão (WAN), como por exemplo, nainternet.Vantagens: Se um troço estiver bloqueado a informação segue por outro troço, de maneira a serentregue á máquina de destino com êxito.Desvantagens: Este tipo de rede não é tão económica como as do tipo Bus e Ring, pois utiliza muitomais cabo.TREE Root Computador A Computador BCaracterísticas:Tambémé conhecida como rede hierárquica. Este tipo de rede é dividido em váriosníveis, sendo que o primeiro nivél (topo) é o que controla a rede (é o que tem mais privilégios). É utilizadaem redes MAN e WAN.Vantagens: Maior facilidade em detectar um problema. Existe um grande controlo pelo root (1º nível),logo é uma rede bastante segura.Desvantagens: Normalmente são mais caras, por utilizarem equipamentos como routers e switchs. Se oroot falhar, deixa de haver comunicação entre o compudador A e B.
  4. 4. 3-CLOUD COMPUTINGO conceito de cloud computing refere-se à utilização das capacidades de armazenamento e processos decálculo dos computadores e servidores ligados pela internet através da computação em grade.Actualmente, o cloud computing pode-se dividir em cinco tipos: 1. IaaS – Infra-estructura como Serviço; 2. PaaS – Plataforma como Serviço; 3. DaaS – Desenvolvimento como Serviço; 4. SaaS – Software como Serviço; 5. CaaS – Comunicação como Serviço.VantagensO utilizador não precisa de se preocupar com o sistema operativo; hardware e software que utiliza;A partilha de ficheiros torna-se mais fácil, visto que toda a informação vai-se encontrar num só sitio, na―nuvem computacional‖;O utilizador tem um melhor controlo de gastos ao usar aplicativos, pois a maioria dos sistemas decomputação em nuvem fornece aplicações gratuitamente e, quando não são gratuitas, são pagassomente pelo tempo de utilização dos recursos. Não é necessário pagar por uma licença integral de usode software;Seprecisarmos de mais processamento, podemos fazer um upgrade imediato, sem precisar trocarcomponentes. O mesmo acontece com o armazenamento de dados ou até mesmo upgrades de software;Não exige equipamentos potentes para aceder ás aplicações. Como a parte mais pesada doprocessamento fica na nuvem, o utilizador final só precisa de um browser e uma boa conexão à internet.DesvantagensO desempenho fica condicionado à velocidade da conexão e a limitação óbvia de que os aplicativos ficamindisponíveis se a conexão falhar;Necessidade de uma largura de banda maior, o que por sua vez poderá implicar um maior custo;Falta de padrões de gestão e segurança.
  5. 5. 1-Modelo OSI – Open Systems Interconnection –é um conjunto de normas que seaplica ao nível da comunicação entre computadores, de maneira a que possa existir uma ligação entrevários tipos de máquinas, com hardware, software e sistemas operativos diferentes.A utilização de normas nas comunicações de dados é uma necessidade óbvia. Estes são necessáriospara gerir o uso e a interligação de equipamentos tanto a nível físico, como eléctrico e mesmo a nível dosprocessos e procedimentos manipulação os dados.O reconhecimento da necessidade de normas comuns não era partilhada pela indústria decomputadorespois enquanto os construtores de equipamento de telecomunicações reconheciam anecessidade de interligação do seu equipamento com equipamento de terceiros, os primeiros tentavam"prender os clientes" em torno das suas ofertas de tecnologia.A proliferação de computadores e o seu uso para processamento distribuído tornou, no entanto, estaposição insustentável pelo que, cada vez mais, o uso de computadores e comunicações passa pelorespeito de normas que permitem a sua interligação, independentemente de marca ou característicasespecíficas.Este modelo divide-se em sete camadas, que são:Camada de Aplicação - esta camada tenta assegurar as condições para que os programas de aplicaçãopossam cooperar entre si. A camada de aplicação é o nível mais alto do modelo, é totalmente dedicada edependente das aplicações a fornecer ao utilizador específico;Camada de Apresentação - tem em conta o problema de existirem modos diferentes de representar ainformação. Efectua a conversão de dados para formatos padrão (ASCII), encriptação de dados,compressão de dados e tratamento dos terminais;Camada de Sessão - assegura a resolução dos problemas inerentes à gestão do diálogo entreprocessos de comunicação (processos dependentes dos sistemas, não tanto da rede). Trata as funçõesnecessárias à interacção relativa à troca de dados no sistema;Camada de Transporte- é responsável por pegar os dados enviados pela camada de Sessão e dividi-losem pacotes que serão transmitidos para a camada de Rede. No receptor, a camada de Transporte éresponsável por pegar os pacotes recebidos da camada de Rede, remontar o dado original e assim enviá-lo à camada de Sessão;Isso inclui controlo de fluxo, ordenação dos pacotes e a correcção de erros, tipicamente enviando para otransmissor uma informação de recebimento, informando que o pacote foi recebido com sucesso.Camada de Rede - é responsável pelo endereçamento dos pacotes de rede, também conhecidos pordatagrama, associando endereços lógicos (IP) em endereços físicos (MAC), de maneira a que os pacotesde rede consigam chegar correctamente ao destino. Esta camada também determina o percurso que ospacotes irão percorrer para chegar ao destino, baseando-se em factores como as condições de tráfegoda rede e prioridades;Camada de Ligação de Dados - também conhecida como camada de enlace ou link de dados, detecta eopcionalmente corrige erros que possam acontecer no nível físico;Camada Física - é a parte palpável de uma rede, ou seja, os componentes físicos da rede, os cabos, asplacas de rede, os routers, os repetidores, os switchs, etc.
  6. 6. 2-TCP/IP -é um conjunto de protocolos de comunicação entre computadores em rede. É idêntico aomodelo OSI, mas este tem apenas quatro camadas.TCP - Transmission Control Protocol -O TCP é um protocolo do nível da camada de transporte(camada 4) do Modelo OSI e é sobre o qual assentam a maioria das aplicações cibernéticas, como oSSH, FTP, HTTP — portanto, a World Wide Web.A versatilidade e robustez deste protocolo tornaram-o adequado a redes globais, já que este verifica seos dados são enviados de forma correcta, na sequência apropriada e sem erros, pela rede.O objectivo do protocolo TCP é fornecer um serviço fiável de comunicação entre aplicações, baseado noconceito de conexão (serviço de transporte)IP - Internet Protocol - é um protocolo de endereçamento, que serve para identificar um determinadocomputador numa rede privada ou pública. Cada endereço de domínio é convertido em um endereço IPpelo DNS.UDP – User Datagram Protocol – É um protocolo da camada de transporte, ao contrário do TCP, estenão nos garante se um determinado pacote de dados é entregue ao destino, logo não é muito seguro.O UDP é uma escolha adequada para fluxos de dados em tempo real, especialmente aqueles queadmitem perda ou corrompimento de parte do seu conteúdo, tais como vídeos ou voz. Aplicaçõessensíveis a atrasos na rede, mas poucos sensíveis a perdas de pacotes, como jogos de computadores.As garantias de TCP envolvem retransmissão e espera de dados, como consequência, intensificam osefeitos de uma alta latência de rede.O UDP não perde tempo com criação ou destruição de conexões. Durante uma conexão, o UDP trocaapenas 2 pacotes, enquanto no TCP esse número é superior a 10.
  7. 7. Classes de endereçoOriginalmente, o espaço de endereço IP foi dividido em poucas estructuras de tamanho fixo chamado"classes de endereço". As três principais são a classe A, classe B e classe C. Examinando os primeirosbits de um endereço, o software do IP consegue determinar rapidamente qual a classe, e logo, aestructura do endereço. Classe A: Primeiro bit é 0 (zero) Classe B: Primeiros dois bits são 10 (um, zero) Classe C: Primeiros três bits são 110 (um, um, zero)Atribuição dos endereços IPO objectivo da divisão dos endereços IP em três classes A, B e C, é facilitar a procura de um computadorna rede. É possível procurar inicialmente a rede que se deseja atingir e seguidamente procurar umcomputador. Assim, a atribuição dos endereços IP faz-se de acordo com a dimensão da rede.Classe Número de redes possíveis Número máximo de computadores em cada redeA 126 16777214B 16384 65534C 2097152 254Os endereços de classe A são reservados especialmente para as grandes redes, enquanto que as declasse C a pequenas redes de empresa.
  8. 8. IP Estático ou Fixo - é um número IP atribuído permanentemente a um computador, ou seja, o IPnuncamudaexcepto se tal ação for feita manualmente. Por exemplo, há casos de assinaturas de acesso àinternet via ADSL, onde alguns provedores (ISPs) atribuem um IP estático aos seus assinantes. Assim,sempre que um cliente se conectar, usará o mesmo IP. Esta prática é cada vez mais rara entre osprovedores de acesso á internet, por uma série de factores, nomeadamente problemas de segurança.IP Dinâmico- é um número IP dado a um computador quando este se liga auma rede, mas que mudasempre que há conexão. Por exemplo, se ligar hoje o computador a internet tenho um IP,mas quandoconectá-lo amanhã, será-me atribuído outro IP. Para entender melhor, imaginemos a seguinte situação:uma empresa tem 80 computadores ligados em rede. Usando IPs dinâmicos, a empresa disponibilizou 90endereços IP para essas máquinas. Como nenhum IP é fixo, quando um computador "entra" na rede, élhe atribuído um IP destes 90 que não esteja aser usado por nenhum outro computador. É mais ou menosassim que os provedores (ISPs) de internet trabalham. Sempre que nos ligamos à internet, o provedor deacesso á internet atribui-nos um IP que esteja livre ao nosso computador.O método mais usado para a distribuição de IPs dinâmicos é aprotocolo DHCP (Dynamic Host Configuration Protocol).DHCP - é um protocolo utilizado em redes de computadores que permite a estes obterem um endereço IPautomaticamente.Ao administrar uma rede pequena, por exemplo, uma rede com cinco computadores, é fácil atribuirmanualmente um IP a cada computador. Mas tudo se complica quando temos uma rede com dezenas,centenas, ou mesmo milhares de computadores, seria um processo bastante lento atribuir um IPmanualmente a cada máquina, e a probabilidade de dar o mesmo IP a dois computadores seria maior.O protocolo DHCP é uma soluçãoeficiente para este problema, já que, por meio dele, um servidor distribuiendereços IP á medida que as máquinas solicitam conexão à rede. Quando um computador sedesconecta, o seu IP fica livre para uso de outra máquina. Para isso, o servidor geralmente é configuradopara fazer uma ―checagem‖ da rede em intervalos pré-definidos.NAT (Network Address Translation) - também conhecido como masquerading é uma técnica queconsiste em reescrever os endereços IP de origem de um pacote que passam por um router ou firewall,de maneira a que um computador de uma rede interna tenha acesso ao exterior (rede pública), ou seja, éuma forma de traduzir os endereços IP "privados" da rede local para a Internet. O pacote enviado ou a serrecebido do seu computador, vai até o servidor onde é trocado pelo IP válido do mesmo (o IP "privado" darede local trocado pelo do servidor), validando assim o envio do pacote na internet. No retorno do pacoteacontece a mesma coisa, o pacote chega e o IP válido do servidor é trocado pelo IP do computador quefez a requisição do pacote.
  9. 9. 3-IP v4 e IP v6O IP v4 consiste num sistema de 32 bits, cujos endereços IP são divididos em quatro octetos (ou bytes)separados por pontos. Existem 4.294.967.296 endereços IP v4. Este número, apesar de grande, tende aser cada vez mais limitado, uma vez que o uso de endereços IP aumenta constantemente. Por causadisto, uma nova versão do IP foi desenvolvida oIPv6. Este padrão promete expandir bastante o númerode IPs disponíveis, já que usa 128 bits. O IPv6 já é suportado pela maioria dos sistemas operativosrecentes, como o Windows Vista,Seven, o Mac OS X e as distribuições atcuais do Linux.O IP v6 está a ser implementado gradualmente na Internet e funciona lado a lado com o IP v4, numasituação técnicamente chamada de "pilha dupla" ou "dual stack".A longo prazo, o IP v6 tem como objetivo substituir o IP v4, que só suporta cerca de 4 bilhões (4x109)de endereços IP, contra cerca de 3,4x1038 endereços do novo protocolo. A previsão actual para aexaustão de todos os endereços IP v4 livres para atribuição a operadores é em Julho de 2011,o quesignifica que a implantação do IP v6 é inevitável num futuro próximo.
  10. 10. 1- ConcentradoresHub – É um tipo de concentrador. É um dispositivo que permite ligar vários computadores em rede.Toda a informação que recebe de um computador é enviada para todos os computadores da rede, nomomento em que isto ocorre, nenhum outro computador consegue enviar sinal. Só depois de o sinalanterior ter sido completamente distribuído por todos os computadores na rede.Vantagens – São dos concentradores mais baratos no mercado e são simples de configurar.Desvantagens – Não filtra a informação, logo existem muitos dados desnecessários a circular na rede,ou seja, vai haver congestionamento de tráfego, o que poderá implicar lentidão na rede.Switch - É um aparelho bastante semelhante ao hub, mas tem uma grande diferença. Os dados vindosdo computador de origem só sãotransmitidos ao computador de destino. Isto porque os switchs criamuma espécie de canal de comunicação exclusiva entre a origem e o destino (através do MAC adress).Desta forma, a rede não fica "presa" a um único computador no envio de informações.Vantagens - O desempenho da rede é superior á de um Hub, já que a comunicação está sempredisponível, excepto quando dois ou mais computadores tentam enviar dados simultaneamente à mesmamáquina. Esta característica também diminui a ocorrência de erros (colisões de pacotes, por exemplo).Desvantagens - São mais caros que os Hubs. E a sua configuração é mais complexa.
  11. 11. Bridge -Como o próprio nome indica este dispositivo faz a ponte entre duas ou mais redes, actuandoatravés do MAC adress. Os únicos dados que são permitidos atravessar numa bridge são dadosdestinados a endereços válidos no outro lado da ponte. Desta forma é possível utilizar uma bridge paramanter um segmento da rede livre dos dados que pertencem a outro segmento.Vantagens – Mais seguros que um Hub, pois conseguem filtrar o tráfego de dados.Desvantagens – Mais caros que os Hubs.Router - É um equipamento utilizado em redes de maior porte, é mais "inteligente" que o switch, poisalém de poder fazer a mesma função deste, também tem a capacidade de escolher a melhor rota que umdeterminado pacote de dados deve seguir para chegar ao seu destino. É como se a rede fosse umacidade grande e o router escolhesse os caminhos mais curtos e menos congestionados.Vantagens – Mais sofisticados e seguros que os Hubs e Switchs.Desvantagens – São os concentradores mais caros no mercado.
  12. 12. 2-TecnologiasEthernet - é um padrão de transmissão de dados para redes locais (LAN).Todos os computadores de uma rede Ethernet estão ligados a uma mesma linha de transmissão, e acomunicação faz-se com um protocolo chamado CSMA/CD (Carrier Sense Multiple Access with CollisionDetect trata-se de um protocolo de acesso múltiplo com vigilância de portador Carrier Sense e detecçãode colisão).Com este protocolo qualquer máquina está autorizada emitir na linha a qualquer momento e sem noçãode prioridade entre as máquinas. Esta comunicação faz-se de maneira simples: Cada máquina verifica se há, ou não, comunicação na linha antes de emitir; Se duas máquinas emitirem simultaneamente, então há colisão de dados; As duas máquinas interrompem a sua comunicação e esperam um prazo aleatório, seguidamente a primeira que ultrapassou este prazo pode então emitir de novo.Sigla Denominação Cabo Conector Débito Alcance Ethernet fino10Base2 Cabo coaxial fino (50 Ohms) BNC 10 Mb/s 185m (thin Ethernet) Ethernet espesso10Base5 Cabo coaxial grosso BNC 10Mb/s 500m (thick Ethernet)10 Base T Ethernet standard Par entrançado (categoria 3) RJ-45 10 Mb/s 100m Ethernet rápido Par entrançado (UTP, categoria100BaseTX RJ-45 100 Mb/s 100m (Fast Ethernet) 5) 10001000BaseCX Ethernet Gigabit Par entrançado (STP) RJ-45 25m Mb/s Par entrançado (UTP, categoria 10001000 Base T Ethernet Gigabit RJ-45 100m 5e ou 6) Mb/s Par entrançado (categoria 6A ou10GBaseT Ethernet 10Gigabit RJ-45 10 Gb/s 100m superior)100G Base Ethernet 100 Fibra óptica monomodo 100 Gb/s 40kmER4 Gigabit
  13. 13. Wi-Fi (Wireless Fidelity) – é uma tecnologia de redes locais sem fios (WLAN), o seu débito binário podeir de 11 a 600 Mb/s. A utilização de bandas de frequência que não necessitam de licenciamento, osuporte de mobilidade de utilizadores, a redução dos tempos de instalação e dos custos de infra-estruturatêm levado à enorme implantação deste tipo de redes.
  14. 14. WebgrafiaFiz este trabalho com pesquisa nos seguintes web sites: http://www.ethernetalliance.org http://www.wikipedia.org/ http://pt.kioskea.net/ http://knol.google.com http://faqinformatica.com/ http://www.infowester.com/ http://www.portugal-a-programar.org http://www.rjnet.com.br http://www.ufp.pt/ http://www.wikibooks.org/ http://www.scribd.com/ http://www.fazerfacil.com.br Trabalho realizado por: Diogo Cardoso

×