Noções de redes de computadores

7.770 visualizações

Publicada em

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
7.770
No SlideShare
0
A partir de incorporações
0
Número de incorporações
3
Ações
Compartilhamentos
0
Downloads
139
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Noções de redes de computadores

  1. 1. Noções de redes computacionais REDES DE COMPUTADORES Filipe Panta Flores
  2. 2. Internet  A Internet é um conglomerado de redes em escala mundial de milhões de computadores interligados pelo protocolo TCP/IP que permite o acesso a informações e todo tipo de transferência de dados. Ela carrega uma ampla variedade de recursos e serviços, incluindo os documentos interligados por meio de hiperligações da World Wide Web, e a infraestrutura para suportar correio eletrônico e serviços como comunicação instantânea e compartilhamento de arquivos.  De acordo com dados de março de 2007, a Internet é usada por 16,9% da população mundial (em torno de 1,1 bilhão de pessoas).
  3. 3. Histórico O lançamento soviético do Sputnik (Guerra Espacial) causou como consequência a criação americana da Defense Advanced Research Projects Agency (Agência de Projetos de Pesquisa Avançada), conhecida como ARPA, em fevereiro de 1955, com o objetivo de obter novamente a liderança tecnológica perdida para os soviéticos durante a guerra fria. A ARPA criou o Information Processing Techniques Office (Escritório de Tecnologia de Processamento de Informações - IPTO) para promover a pesquisa do programa Semi Automatic Ground Environment, que tinha ligado vários sistemas de radares espalhados por todo o território americano pela primeira vez.
  4. 4.  World Wide Web A World Wide Web (que em português significa, "Rede de alcance mundial"; também conhecida como Web e WWW) é um sistema de documentos em hipermídia que são interligados e executados na Internet. Os documentos podem estar na forma de vídeos, sons, hipertextos e figuras. Para visualizar a informação, pode-se usar um programa de computador chamado navegador para descarregar informações (chamadas "documentos" ou "páginas“ ou ainda "sítios") de servidores web e mostrá-los na tela do usuário. O usuário pode então seguir as hiperligações na página para outros documentos ou mesmo enviar informações de volta para o servidor para interagir com ele. O ato de seguir hiperligações é, comumente, chamado de "navegar" ou "surfar" na Web.
  5. 5. Hipertexto e Hipermídia Hipertexto é o termo que remete a um texto em formato digital, ao qual agrega-se outros conjuntos de informação na forma de blocos de textos, palavras, imagens ou sons, cujo acesso se dá através de referências específicas denominadas hiperlinks, ou simplesmente links. Esses links ocorrem na forma de termos destacados no corpo de texto principal, ícones gráficos ou imagens e têm a função de interconectar os diversos conjuntos de informação, oferecendo acesso sob demanda as informações que estendem ou complementam o texto principal. Hipermídia é a reunião de várias mídias num suporte computacional (software) - Exemplo: Navegadores acessando sites.
  6. 6. Site Website ou websítio (também conhecido simplesmente como site ou sítio) é um conjunto de páginas web, isto é, de hipertextos acessíveis geralmente pelo protocolo HTTP na Internet. O conjunto de todos os sites públicos existentes compõe a World Wide Web. As páginas num site são organizadas a partir de um URL (endereço eletrônico) básico, onde fica a página principal, e geralmente residem no mesmo diretório (pasta) de um servidor.
  7. 7. Provedor  O fornecedor de acesso à Internet (em em inglês Internet Service Provider, ISP) é uma empresa que oferece principalmente serviço de acesso à Internet, agregando a ele outros serviços relacionados, tais como "e- mail", "hospedagem de sites" ou blogs, entre outros.  Inicialmente como um serviço cobrado, com o tempo passou a ser oferecido também como serviço gratuito, por empresas que estruturaram um outro modelo de negócio, geralmente publicitário.
  8. 8. Endereços de sites Ex: http://www.google.com.br Http:// - Protocolo de transferência de hipertexto www – World Wide Web google – Nome da empresa ou organização .com – Significa que é um site com fins comerciais Existem ainda os seguintes termos: − .org − .edu − .net − .mil, entre outros.
  9. 9. LAN Em computação, rede de área local (ou LAN, acrônimo de local area network) é uma rede de computador utilizada na interconexão de equipamentos processadores com a finalidade de troca de dados. Um conceito mais definido seria: é um conjunto de hardware e software que permite a computadores individuais estabelecerem comunicação entre si, trocando e compartilhando informações e recursos. Tais redes são denominadas locais por cobrirem apenas uma área limitada (10 Km no máximo, quando passam a ser denominadas MANs ), visto que, fisicamente, quanto maior a distância de um nó da rede ao outro, maior a taxa de erros que ocorrerão devido à degradação do sinal. As LANs são utilizadas para conectar estações, servidores, periféricos e outros dispositivos que possuam capacidade de processamento em uma casa, escritório, escola e edifícios próximos.
  10. 10. MAN MAN (Metropolitan Area Network), também conhecida como MAN é o nome dado às redes que ocupam o perímetro de uma cidade. São mais rápidas e permitem que empresas com filiais em bairros diferentes se conectem entre si.
  11. 11. WAN A Wide Area Network (WAN), Rede de área alargada ou Rede de longa distância, também conhecida como Rede geograficamente distribuída, é uma rede de computadores que abrange uma grande área geográfica, com freqüência um país ou continente. Difere, assim, das LAN e das MAN. A história da WAN começa em 1965 quando Lawrence Roberts e Thomas Merril ligaram dois computadores, um TX-2 em Massachussets a um Q-32 na Califórnia, através de uma linha telefônica de baixa velocidade, criando a primeira rede de área alargada (WAN). A maior WAN que existe é a Internet. Em geral, as redes geograficamente distribuídas contém conjuntos de servidores, que formam sub-redes. Essas sub-redes têm a função de transportar os dados entre os computadores ou dispositivos de rede. As WAN tornaram-se necessárias devido ao crescimento das empresas, onde as LAN não eram mais suficientes para atender a demanda de informações, pois era necessária uma forma de passar informação de uma empresa para outra de forma rapida e eficiente. Surgiram as WAN que conectam redes dentro de uma vasta área geográfica, permitindo comunicação de longa distância.
  12. 12. Largura de Banda Em telecomunicações, o termo banda se refere a faixa disponível para a transmissão de dados. A velocidade usada para transmitir os dados é chamada de taxa de transmissão de dados e sua unidade de medida é bits por segundo (bps).
  13. 13. Tecnologias de acessos à Internet Conexão por linha comutada ou dial up (as vezes apelidada de Banda estreita em alusão a conexão Banda larga), é um tipo de acesso à Internet no qual uma pessoa usa um modem e uma linha telefónica para se ligar a um nó de uma rede de computadores do provedor de Internet. Apesar de ser a maneira pioneira de acesso à internet e ainda ser uma das formas de acesso usada, a conexão discada está entrando em desuso, devido à massificação de acessos de banda larga, como, ADSL, ligações por cabo e por rádio, entre outros tipos de conexões, e também por causa da velocidade da conexão (máximo de 56,6 kbps), que é baixa em relação a outros tipos de conexões. Ainda assim, a Internet discada ainda é utilizada em áreas onde a banda larga não está disponível ou não é viável.
  14. 14. ADSL  Asymmetric Digital Subscriber Line (ADSL) é um formato de DSL, uma tecnologia de comunicação de dados que permite uma transmissão de dados mais rápida através de linhas de telefone do que um modem convencional pode oferecer.
  15. 15. ADSL
  16. 16. Cabo  Esta tecnologia, também conhecida por Cable Modem, utiliza as redes de transmissão de TV por cabo convencionais (chamadas de CATV - Community Antenna Television) para transmitir dados em velocidades que variam de 70 Kbps a 150 Mbps, fazendo uso da porção de banda não utilizada pela TV a cabo. Pesquisas americanas mostraram que, entre 2004 e 2005, houve um aumento de 29% no número de usuários de Internet via cabo.  Utiliza uma topologia de rede partilhada, onde todos os utilizadores partilham a mesma largura de banda.
  17. 17. Fibra Ótica  Fibra óptica é um filamento de vidro ou de materiais poliméricos com capacidade de transmitir luz. Tal filamento pode apresentar diâmetros variáveis, dependendo da aplicação, indo desde diâmetros ínfimos, da ordem de micrômetros (mais finos que um fio de cabelo) até vários milímetros.  A, transmissão da luz pela fibra segue um princípio único, independentemente do material usado ou da aplicação: é lançado um feixe de luz numa extremidade da fibra e, pelas características ópticas do meio (fibra), esse feixe percorre a fibra por meio de reflexões sucessivas.
  18. 18. Wireless Uma rede sem fio se refere a uma rede de computadores sem a necessidade do uso de cabos – sejam eles telefônicos, coaxiais ou ópticos – por meio de equipamentos que usam radiofrequência (comunicação via ondas de rádio) ou comunicação via infravermelho, como em dispositivos compatíveis com IrDA. O uso da tecnologia vai desde transceptores de rádio como walkie-talkies até satélites artificais no espaço. Seu uso mais comum é em redes de computadores, servindo como meio de acesso à Internet através de locais remotos como um escritório, um bar, um aeroporto, um parque, ou até mesmo em casa, etc. Sua classificação é baseada na área de abrangência: redes pessoais ou curta distância (WPAN), redes locais (WLAN), redes metropolitanas (WMAN) e redes geograficamente distribuídas ou de longa distância (WWAN).
  19. 19. Bluetooth  Bluetooth é uma especificação industrial para áreas de redes pessoais sem fio (Wireless personal area networks - PANs). O Bluetooth provê uma maneira de conectar e trocar informações entre dispositivos como telefones celulares, notebooks, computadores, impressoras, câmeras digitais e consoles de videogames digitais através de uma freqüência de rádio de curto alcance globalmente não licenciada e segura.
  20. 20. Wi-Fi
  21. 21. Satélite Internet via satélite é um método de acesso à Internet que, na teoria, pode ser oferecido em qualquer parte do planeta. Possibilita altas taxas de transferências de dados, sendo sua comunicação feita do cliente, para o satélite e deste para o servidor (ou podendo passar o sinal por outros satélites interligados). Como a maioria dos serviços de banda larga, a transmissão por satélite se faz de modo bidirecional (recebimento e envio de dados). Atualmente, a velocidade da conexão via satélite está entre 200 e 600 Kbps pela Embratel É de referir que este tipo de ligações tem latências altas, ou seja, não é aconselhada por exemplo, para quem a pretende usar para jogar online.
  22. 22. Via Rádio  Através de repetidoras localizadas em pontos estratégicos, o sinal é distribuído aos clientes, sendo que para obter o acesso, o local deve ter "visada" (enxergar) uma das torres de transmissão. A velocidade de conexão pode chegar a 11 Megabits, sendo 200 vezes mais rápido do que a conexão via linha telefônica com um modem de 56K.  É possível implantar a Internet Via Rádio numa máquina (ou diretamente um roteador) que será o servidor de acesso onde através dela todas as outras estações podem obter o acesso através da rede local.
  23. 23. 3G As tecnologias 3G permitem às operadoras da rede oferecerem a seus usuários uma ampla gama dos mais avançados serviços, já que possuem uma capacidade de rede maior por causa de uma melhora na eficiência espectral. Entre os serviços, há a telefonia por voz e a transmissão de dados a longas distâncias, tudo em um ambiente móvel. Normalmente, são fornecidos serviços com taxas de 5 a 10 Megabits por segundo. Ao contrário das redes definidas pelo padrão IEEE 802.11, as redes 3G permitem telefonia móvel de longo alcance e evoluíram para incorporar redes de acesso à Internet em alta velocidade e Vídeo-telefonia. As redes IEEE 802.11 (mais conhecidas como Wi-Fi ou WLAN) são de curto alcance e ampla largura de banda e foram originalmente desenvolvidas para redes de dados, além de não possuírem muita preocupação quanto ao consumo de energia, aspecto fundamental para aparelhos que possuem pouca carga de bateria.
  24. 24. 3G
  25. 25. Equipamentos
  26. 26. Dispositivos de rede Os dispositivos de rede estão classificados de acordo com a sua funcionalidade.
  27. 27. Repetidores Os repetidores são dispositivos usados para estender as redes locais além dos limites especificados para o meio físico utilizado nos segmentos. Operam na camada 1 (Física) do modelo OSI e copiam bits de um segmento para outro, regenerando os seus sinais elétricos.
  28. 28. HUB (Concentrador) Os Hubs são os dispositivos atualmente usados na camada 1 (Física) e substituem os repetidores. São repetidores com múltiplas portas.
  29. 29. Pontes (Bridges) São dispositivos que operam na camada 2 (Enlace) do modelo OSI e servem para conectar duas ou mais redes formando uma única rede lógica e de forma transparente aos dispositivos da rede. As redes originais passam a ser referenciadas por segmentos. As bridges foram criadas para resolver problemas de desempenho das redes. Elas resolveram os problemas de congestionamento nas redes de duas maneiras: · reduzindo o número de colisões na rede, com o domínio de colisão. · adicionando banda à rede. Como as bridges operam na camada de enlace, elas "enxergam" a rede apenas em termos de endereços de dispositivos (MAC Address).
  30. 30. Pontes (Bridges) As bridges são transparentes para os protocolos de nível superior. Isso significa que elas transmitem os "pacotes" de protocolos superiores sem transformá-los. As bridges são dispositivos que utilizam a técnica de store-and- forward (armazena e envia). Ela armazena o quadro (frame) em sua memória, compara o endereço de destino em sua lista interna e direciona o quadro (frame) para uma de suas portas. Se o endereço de destino não consta em sua lista o quadro (frame) é enviado para todas as portas, exceto a que originou o quadro (frame), isto é o que chamamos de flooding.
  31. 31. Switch (Comutador) Os switches também operam na camada 2 (Enlace) do modelo OSI e executa as mesmas funções das bridges, com algumas melhorias. Os switches possuem um número mais elevado de portas.
  32. 32. Roteador (Router) O Roteador é o equipamento que opera na camada 3 (Rede) do modelo OSI, e permite a conexão entre redes locais ou entre redes locais e de longa distância. Suas principais características são: · filtram e encaminham pacotes · determinam rotas · segmentam pacotes · realizam a notificação à origem Quanto a sua forma de operação, as rotas são determinadas a partir do endereço de rede da estação de destino e da consulta às tabelas de roteamento. Essas tabelas são atualizadas utilizando-se informações de roteamento e por meio de algoritmos de roteamento. Tais informações são transmitidas por meio de um protocolo de roteamento.
  33. 33. Roteador (Router)
  34. 34. Modem Dispositivo eletrônico utilizado para a conversão entre sinais analógicos e digitais. A palavra tem como origem as funções de modulação e demodulação. São geralmente utilizados para estabelecer a conexão entre computadores e redes de acesso.
  35. 35. Sinais Analógicos X Digitais Entendemos por analógica a variação continua de uma variável. As grandezas físicas (corrente elétrica, tensão, resistência, temperatura, velocidade, etc.) variam de forma analógica, ou seja, para atingir um determinado valor a variação é continua, passando por todos os valores intermediários, ate o valor final. Pode ser melhor compreendido por meio do gráfico abaixo:
  36. 36. Sinais Analógicos X Digitais O sinal digital possui como característica uma variação em saltos, ou seja, em um determinado instante encontra-se em um nível e no instante seguinte em outro nível sem passar pelos níveis intermediários, conforme figura a seguir:
  37. 37. Sinais Analógicos X Digitais Podemos dizer que os sinais analógicos possuem infinitos valores, enquanto os sinais digitais possuem valores finitos.
  38. 38. Matemática das Redes O objetivo deste tema é rever os conceitos dos sistemas de numeração a fim de fornecer condições para a compreensão da estrutura e dos cálculos referentes ao endereçamento IP. Representação da informação, bits e bytes Os computadores e utilizam sinais digitais para estabelecer a comunicação. A menor unidade estabelecida nesta comunicação e denominada bit (Digito Binario, Binary Digit). O conjunto de 8 bits e conhecido como byte.
  39. 39. Matemática das Redes Sistema Hexadecimal: O sistema hexadecimal, utilizado na representação do endereço físico dos elementos de rede e em varias linguagens de programação de baixo nível, e composto por 16 algarismos (entre letras e numerais): 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E e F. Ex: ENDEREÇO MAC DA PLACA DE REDE
  40. 40. Topologia Anel (ring):
  41. 41. Topologia Barramentos (bus):
  42. 42. Topologia Estrela (star):
  43. 43. Topologia Malha (mash):
  44. 44. Topologia Ponto-a-ponto (point-to-point):
  45. 45. Topologia Árvore (tree):
  46. 46. Cabo par trançado
  47. 47. Intranet e Extranet Assim como a intranet, a extranet é uma rede privada com o diferencial que esta pode ser acessada via Web por usuários externos. Tal tecnologia permite uma melhor comunicação entre uma empresa e o mundo exterior, tal como fornecedores, vendedores etc. Logicamente existe toda uma infraestrutra de segurança por trás dela. Além do firewall, os usuários só conseguem se conectar se tiverem um usuário e senha devidamente validado pelo sistema. Além disso, é possível determinar a quais áreas aquele usuário terá acesso.
  48. 48. Firewall Uma firewall (em português: Parede de fogo) é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes, proxy de aplicações, etc. Os firewalls são geralmente associados a redes TCP/IP. Os sistemas firewall nasceram no final dos anos 80, fruto da necessidade de criar restrição de acesso entre as redes existentes, com políticas de segurança no conjunto de protocolos TCP/IP. Nesta época a expansão das redes acadêmicas e militares, que culminou com a formação da ARPANET e, posteriormente, a Internet e a popularização dos primeiros computadores tornando-se alvos fáceis para a incipiente comunidade hacker.
  49. 49. Firewall O termo em inglês firewall faz alusão comparativa da função que este desempenha para evitar o alastramento de acessos nocivos dentro de uma rede de computadores a uma parede anti-chamas, que evita o alastramento de incêndios pelos cômodos de uma edificação.
  50. 50. Proxy Proxy é um servidor intermediário que atende a requisições repassando os dados do cliente à frente: um usuário (cliente) conecta-se a um servidor proxy, requisitando algum serviço, como um arquivo, conexão, página web, ou outro recurso disponível no outro servidor Pode também atuar como um servidor que armazena dados em forma de cache em redes de computadores. São instalados em máquinas com ligações tipicamente superiores às dos clientes e com poder de armazenamento elevado. Esses servidores têm uma série de usos, como filtrar conteúdo, providenciar anonimato, entre outros..
  51. 51. Proxy O servidor proxy (intermediário) surgiu da necessidade de conectar uma rede local (ou LAN) à Internet através de um computador da rede que compartilha a sua conexão com as demais máquinas. Ou seja, se considerarmos que a rede local é uma rede "interna" e a Interweb é uma rede "externa", podemos dizer que o proxy é aquele que permite que outras máquinas tenham acesso externo. Uma aplicação proxy popular é o proxy de armazenamento local (ou cache) web, em inglês caching web proxy, um proxy web usado para armazenar e atualizar (conforme pré-programado). Este provê um armazenamento local de páginas da Internet e arquivos disponíveis em servidores remotos da Internet assim como sua constante atualização, permitindo aos clientes de uma rede local (LAN) acessá-los mais rapidamente e de forma viável sem a necessidade de acesso externo.
  52. 52. Proxy Muitas pessoas utilizam o proxy para burlar sistemas de proteção, o que, informalmente falando, seria como culpar outra pessoa pelo endereço utilizado para acesso à Internet no momento. Assim, o proxy permite navegar anonimamente, fazendo a substituição de um proxy por outro, enganando proteções oferecidas pelo proxy original.
  53. 53. VPN (Rede Privada Virtual) VPN é uma rede virtual estabelecida entre dois ou mais pontos, que oferece um serviço que permite o acesso remoto, de funcionários ou fornecedores a uma determinada rede, a fim de executarem suas tarefas. Muito utilizada por funcionários, para terem acesso aos e-mails corporativos via Intranet, ou para as equipes de suporte técnico solucionarem problemas em seus sistema de maneira remota.
  54. 54. TCP/IP O TCP/IP é um conjunto de protocolos (normas) de comunicação entre computadores em rede (também chamado de pilha de protocolos TCP/IP). Seu nome vem de dois protocolos: o TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP (Internet Protocol - Protocolo de Interconexão). O conjunto de protocolos pode ser visto como um modelo de camadas, onde cada camada é responsável por um grupo de tarefas.
  55. 55. História e futuro do TCP/IP Conforme vimos, a arquitetura TCP/IP (Transmission Control Protocol /Internet Protocol) nasceu da pesquisa financiada pela Agência de Defesa dos Estados Unidos, DARPA (Defense Advanced Research Projects Agency), e evoluiu muito com o desenvolvimento do sistema operacional UNIX. A Internet expandiu devido aos fatos do protocolo TCP/IP não ser proprietário e ser de fácil implementação. As regras de implementação da arquitetura TCP/IP são normatizadas pelas RFCs (Requests for Comments). A tendência é evoluir ainda mais, provendo serviços cada vez mais interativos.
  56. 56. A Camada de Aplicação TCP/IP Introdução à camada de aplicação TCP/IP
  57. 57. Camada de Aplicação A camada de Aplicação tem a função de prover uma interface entre os programas de usuários (aplicativos) e as redes de comunicação de dados. A camada de Aplicação é equivalente às camadas 5, 6 e 7 do Modelo OSI. Os protocolos mais conhecidos são: ● HTTP – HyperText Transfer Protocol - protocolo responsável pela comunicação via páginas WWW (World Wide Web) ou, simplesmente, Web. Por um programa navegador (browser), usando o protocolo HTTP, um usuário pode acessar informações contidas em um servidor Web. ● FTP – File Transfer Protocol – protocolo responsável pela transferência de arquivos entre computadores.
  58. 58. Camada de Aplicação ● Telnet – Terminal de acesso remoto – protocolo que permite acesso a um equipamento distante. Permite que possamos dar comando e rodar aplicações remotamente. ● DNS – Domain Name System – aplicação responsável pela tradução de endereços IP em nomes e vice-versa. ● SMTP – Simple Mail Transfer Protocol – protocolo responsável pelo armazenamento e envio de e-mails (Eletronic Mail - Correio Eletrônico).
  59. 59. Camada de Transporte A principal função da camada de transporte é prover uma comunicação fim-a-fim entre as aplicações de origem e destino, de forma transparente para as camadas adjacentes. O nome dado à PDU (Protocol Data Unit) desta camada é segmento. Ela é equivalente à camada 4 do Modelo OSI. Seus dois principais protocolos são o TCP e o UDP. O TCP (Transmission Control Protocol) é um protocolo orientado a conexão. Fornece um serviço confiável, com garantia de entrega dos dados. Suas principais funções são: ● Compatibilidade do tamanho dos segmentos ● Confiabilidade da integridade dos dados ● Multiplexação ● Sequenciamento ● Controle de fluxo ● Janelamento
  60. 60. Camada de Transporte O UDP (User Datagram Protocol) é um protocolo não orientado a conexão. Fornece um serviço, não confiável, sem garantia de entrega dos dados. Um datagrama pode se perder, sofrer atrasos, ser duplicado ou ser entregue fora de sequencia. Não executa nenhum mecanismo de controle e nem envia mensagens de erro.
  61. 61. Camada Internet A função da camada Internet é prover a conectividade lógica realizando a comutação de pacotes, ou roteamento, de forma a encontrar o melhor caminho para a transmitir pacotes, datagramas, através da rede. Como vimos, a camada Internet, pode ser chamada de Rede ou Internetwork, é equivalente a camada 3, de Rede, do Modelo OSI. Os protocolos principais desta camada são: ● IP (Internet Protocol) ● ICMP (Internet Control Message Protocol) (popular ping) ● ARP (Address Resolution Protocol) ● RARP (Reverse Address Resolution Protocol)
  62. 62. Camada de acesso à rede A função da camada Acesso à Rede é prover uma interface entre a camada Internet e os elementos físicos da rede. A camada inferior da arquitetura TCP/IP tem as funcionalidades referentes às camadas 1 e 2 do Modelo OSI.
  63. 63. Comparação do modelo OSI com o modelo TCP/IP
  64. 64. Comparação do modelo OSI com o modelo TCP/IP Principais pontos de comparação: OSI é um modelo de referência, TCP/IP é uma arquitetura de implementação. • Ambos são divididos em camadas. • As camadas de Transporte são equivalentes. • A camada de Rede do Modelo OSI equivalente à camada Internet do TCP/IP. • As camadas de Aplicação, Apresentação e Sessão do Modelo OSI são equivalentes à camada de Aplicação do TCP/IP. • As camadas de Enlace e Física do Modelo OSI são equivalentes à camada Acesso à Rede do TCP/IP.
  65. 65. Principais Protocolos Camada de Aplicação
  66. 66. DNS Como o protocolo IP somente trabalha com números (endereços IP) e para um ser humano fica bem mais fácil identificar um host por nomes ao invés de números, foi criado um sistema que converte números em nomes. No início da Internet, a forma de identificar e registrar o nome dos hosts era realizada pela elaboração e manutenção de arquivos texto, arquivos hosts. Cada administrador de rede criava uma relação das máquinas conhecidas, acessíveis pela rede, e as inseria neste arquivo. Com o tempo, esses arquivos eram trocados entre os administradores de rede, para completar as suas listas. Em uma segunda fase, foram criados repositórios para a atualização das informações e compartilhamento das mesmas, entre os administradores. Devido ao enorme crescimento da rede, se tornou muito difícil a atualização e manutenção das informações. Surgiu, então, a criação de um sistema que pudesse compartilhar as informações e garantir a sua confiabilidade.
  67. 67. DNS O DNS (Domain Name System) é um sistema criado para a conversão de endereços IP em nomes e vice-versa, que opera em uma estrutura hierárquica, e com manutenção distribuída. A estrutura hierárquica tem como origem o ponto (.), raiz (root). A partir deste ponto raiz, temos a divisão por países: (ar) Argentina, (br) Brasil, (ch) Suiça ,(cl) Chile, (de) Alemanha, (es) Espanha, (fr) França, (it) Itália, (pt) Portugal, (uk) Reino Unido, etc.. A identificação definida para os Estados Unidos é (us), porém como a Internet surgiu lá e a normatização foi criada posteriormente, muitas organizações americanas não se adaptaram as normas internacionais, e não utilizam o sufixo do país. Além dos Estados Unidos, organizações internacionais ou multinacionais também operam sem o sufixo. Em seguida, vem a finalidade da organização: (com) fins comerciais, (mil) militares, (edu) educacionais, (gov) governamentais, (net) provedor de rede, etc..
  68. 68. DNS Para um melhor entendimento demonstro a sua estrutura:
  69. 69. DNS Exemplos de domínios: unisantanna.br, fei.edu.br, usp.br, cisco.com, telefonica.com.es, microsoft.com, telesp.net.br, sun.com, fazenda.gov.br, etc.. Cada domínio é registrado em um órgão regulador (registro.br), e controlado por um administrador de rede, responsável técnico pelo domínio. Além da responsabilidade técnica, existe a responsabilidade administrativa (um executivo da organização), a responsabilidade financeira (responsável pelo pagamento do domínio) e uma pessoa responsável por problemas de segurança relativos ao domínio.
  70. 70. DNS Abaixo dessa estrutura podemos: 1 – Inserir os nomes dos hosts. A identificação do host é definido pelos administradores da rede e geralmente são atribuídos de acordo com a sua função: www, ftp, smtp, etc. Mas podem ser escolhidos quaisquer nomes: frutas (caju, pera, mamao, etc.), cores (azul, verde, amarelo, etc.), flores (rosa, margarida, violeta, etc.). 2 – Criar subdomínios. Para uma subdivisão dentro de uma organização, podem ser criados os subdomínios: exatas.unisantanna.br cienciacomputacao.exatas.unisantanna.br humanas.unisantanna.br, biologicas.unisantanna.br, etc.
  71. 71. DNS Funcionamento do DNS:
  72. 72. DNS Supondo que os servidores de DNS não possuam a informação armazenada em cache, de maneira simplificada, teremos as seguintes etapas: 1 – O usuário digita, no seu navegador Web (browser), o site que deseja acessar. Essa requisição vai para o servidor de DNS do provedor de serviço. 2 – O servidor DNS do provedor de serviço pergunta ao servidor raiz: – Quem é www.empresaX.com.br ? O servidor de DNS raiz responde: – Não conheço www.empresaX.com.br, mas quem possui autoridade sobre o domínio .com.br é o servidor registro.br.
  73. 73. DNS 3 – O servidor DNS do provedor de serviço pergunta ao servidor registro.br: – Quem é www.empresaX.com.br ? O servidor de DNS registro.br responde: – Não conheço www.empresaX.com.br, mas quem possui autoridade sobre o domínio empresaX.com.br é o servidor dns.empresaX.com.br. 4 - O servidor DNS do provedor de serviço pergunta ao servidor dns.empresaX.com.br: – Quem é www.empresaX.com.br ? O servidor de DNS dns.empresaX.com.br responde: – O host www.empresaX.com.br é o X.Y.W.Z (ex. 200.123.123.123).
  74. 74. DNS 5 – O servidor de DNS do provedor de serviço repassa a informação ao computador do usuário. 6 – O usuário consegue acessar o servidor Web e navegar por suas páginas.
  75. 75. Gerenciamento de redes As principais necessidades de gerenciamento de redes são: · Detectar, diagnosticar, registrar e prevenir a ocorrência de eventos de anormalidades. · Poder acessar, alterar ou restaurar as configurações da rede, mantendo a sua confiabilidade. · Controlar e contabilizar o acesso aos recursos da rede. · Estabelecer limites para o envio de alarmes a fim de inicializar processos operacionais, para efeito de manutenção ou simplesmente informações para auxilio de analises sobre os serviços da rede. · Monitorar e garantir a segurança da rede.
  76. 76. SNMP O SNMP (Simple Network Management Protocol - Protocolo Simples de Gerencia de Rede) é um protocolo de gestão típica de redes TCP/IP, da camada de aplicação, que facilita a troca de informações entre os elementos de uma rede. Permite aos administradores de rede realizar a gestão da rede, monitorando o desempenho, gerando alarmes de eventos, diagnosticando e solucionando eventuais problemas, e fornecendo informações para o planejamento de expansões da planta.
  77. 77. SNMP A coleta dos dados pode ser realizada de maneira ativa, acessando o elemento gerenciado e solicitando as informações ou passiva, recebendo as informações quando ocorrer um evento. Dessa forma, o elemento gerenciado, por meio de seu agente, envia um alarme ao gestor avisando a ocorrência do evento. Após o recebimento dos dados, o gestor trata o mesmo. Ou seja, o "dado bruto" passa por processos estatísticos provendo informações para a etapa seguinte. Na fase seguinte, da analise, o dado tratado e comparado com parâmetros previamente estabelecidos, que determinam o nível de criticidade do alarme e sua correlação. Finalmente, e adotada a ação dentre as possíveis alternativas existentes para o evento em questão.
  78. 78. SNMP Os principais comandos de operações SNMP são: Get- request: O Servidor solicita uma informação ao elemento gerenciado. Get – response: O elemento gerencia responde a uma requisição do servidor. Set: O Servidor altera o valor de uma variável do objeto gerenciado. Trap: Alarme gerado pelo elemento gerenciado em virtude da ocorrência de um evento.
  79. 79. SMTP O protocolo SMTP (Simple Mail Transfer Protocol) é utilizado para o também popular correio eletrônico (e-mail: Eletronic Mail). Trabalha em conjunto com o POP3 (Post Office Protocol) para a transmissão de uma correspondência virtual. Para o envio e recebimento de um e-mail, são necessários: ● conta de e-mail; ●programa de correio eletrônico, ou acesso via Web. ● servidor de e-mail O mecanismo de funcionamento e o seguinte:
  80. 80. SMTP O usuário envia o seu e-mailao destinatário, por meio de suaconta em um servidor de email(Servidor A). O servidor A inicia atransferência mapeando o nome damaquina no endereço IP destino. Estabelece uma conexão TCPcom o servidor de e-mail do domíniode destino (Servidor B) e envia amensagem ao servidor de destino,que armazena em uma área local(caixa postal). O usuário de destino, quandoquiser, pode acessar o seu servidor(Servidor B) e ler suas mensagens.
  81. 81. HTTP A grande popularidade da Internet se deve a criacao do protocolo HTTP (HyperText Transfer Protocol). Antes da sua criação a navegação era realizada pelo Gopher, uma navegação baseada em caracteres. Hoje em dia, o HTTP já faz parte da vida de cada um de nos. Para a navegação utilizamos os chamados browsers, tais como: Internet Explorer, Netscape, Google Crome, Mozilla, etc.. Como servidores temos: O IIS (Internet Information Server – da Microsoft), Apache, Netscape Server, etc.. Inicialmente as paginas WWW (World Wide Web) foram criadas a partir da linguagem HTML (HyperText Markup Language).
  82. 82. HTTP Depois dele foram criadas varias linguagens, ferramentas e módulos de configuração que proporcionam cada vez mais uma maior interatividade entre o usuário (cliente) e o fornecedor da informação (servidor). Entre as quais podemos citar: Java, Javascript, ASP, Vbscript, Perl, PHP, CSS, Cold Fusion, etc.. A transação e realizada em 4 etapas: 1 – Conexão: O cliente (browser) estabelece uma conexão TCP na porta conhecida de um servidor remoto (porta 80). 2 – Solicitação de Informação: O cliente envia a solicitação da informação desejada (arquivo html, vídeo, imagem, animação, etc.) ao servidor. 3 – Resposta: O servidor encaminha as informações solicitadas. 4 – Encerramento da conexão: A conexão TCP pode ser encerrada pelo cliente ou pelo servidor.
  83. 83. HTTP URL (Universal Resource Locator) fornece informações sobre o protocolo e a porta que estão sendo usados e a localização do arquivo. Exemplo: http://www2.pelotas.ifsul.edu.br/mpet/selecao.html.
  84. 84. TELNET A aplicação Telnet e utilizada para acessar equipamentos remotamente. Permite estabelecer uma conexão TCP, por meio de login (usuário e senha), a um servidor remoto. Depois de logado no sistema o usuário pode digitar comando como se estivesse na própria maquina remota. E muito utilizado para realizar configurações em servidores, estações e dispositivos de rede distantes.
  85. 85. TELNET O Putty é um programa muito utilizado para a comunicação remota.
  86. 86. FTP O serviço de FTP (File Transfer Protocol) permite a transferência de dados entre dois hosts, usando o modelo cliente/servidor. Suas características são: ● Acesso interativo ● Especificação do formato ● Controle de autenticação
  87. 87. FTP O acesso via FTP pode ser feito pelo sistema operacional, através de linha de comando. Porem existem varias ferramentas que facilitam essa operação. Um exemplo destas ferramentas é o programa WS_FTP.

×