Fundamentos de redes de 
computador 
Msc. Eng. Beldo Antonio Jaime Mario
Histórica 
 1968 - Foi desenvolvido pela ARPA (Advanced Research Projects Agency) o 
primeiro backbone. O objetivo desse ...
cont… 
 1985 - A Fundação Nacional de Ciência dos Estados Unidos (NSF) criou a 
NSFNET, que era uma rede de alta capacida...
A ARPANET
Paradigmas de comunicação
TECNOLOGIA DE TRANSMISSÃO: 
 UNICASTING: Ponto a ponto conectam pares de máquinas individuais. Envio de 
um transmissor p...
Transmissão de dados 
 Existem três tipos de transmissão de dados.
Tipos de 
redes…
Quanto a topologia
Topologia Em Anel
Topologia em Barramento
Topologia em Estrela
Topologias Mistas
Topologia Hierárquica
Redes Cliente/Servidor
Redes Ponto-a-Ponto (Peer-To-Peer)
Redes Ponto-a-Ponto (Peer-To-Peer)
Tipos de redes quanto a abrangência 
geográfica
Protocolos de Redes 
 TCP/IP: Transmission Control Protocol/Internet Protocol. Foi desenvolvido para ser um protocolo 
ro...
Tipos de Serviços 
 Serviços orientados a conexão (circuitos dedicsdos) 
 Serviços não orientados a conexão (Datagrama) ...
Modelos de 
Referencia…
Modelo OSI (camadas)
 Camada Física: Trata da transmissão de bits normais por um canal de comunicação. 
 Camada de Enlace: principal função é...
O objetivo de uma estrutura de 
protocolo em níveis
TCP/IP
Protocolos e redes no modelo TCP/IP 
inicial
Exemplos de 
redes…
Exemplos de redes 
 Internet, 
 Ethernet, 
 ATM, 
 X.25, 
 Frame Relay, 
 A TM e 
 Redes sem 
fios:802.11
A Internet 
 A Internet é um vasto conjunto de redes diferentes, que utilizam certos 
protocolos comuns e fornecem determ...
Arquitetura da Internet
Redes de alta velocidade: 
 A rede X.25 fornece uma arquitetura orientada à conexão para transmissão de 
dados sobre uma ...
Arquitetura da Ethernet original 
É uma arquitectura de interconexão 
para redes locais (LAN) - baseada no 
envio de pacot...
(a) Rede sem fio com uma estação base. 
(b) Rede ad hoc
Hardware de 
Redes…
Meios de transmissão 
 O objetivo da camada física é transmitir um fluxo bruto de bits de uma 
máquina para outra. Vários...
Cabo coaxial
Par trançado
Categorias
Configuração das pontas
Cabo Straight-Through (Directo)
Cabo Crossover (Cruzado)
Fibra Óptica
Dispositivos de rede 
 Os dispositivos de rede estao classificados de acordo com a sua funcionalidade, e eles 
podem ser:...
Placa de rede (NIC)
Repetidor (Repeater) 
 Os repetidores sao dispositivos usados para estender as redes locais 
alem dos limites especificad...
Concentrador (Hub)
Ponte (Bridge)
Comutador (Switch)
Roteador (Router)
Gateways 
 São equipamentos que podem ser um computador com duas (ou mais) placas de 
rede, ou um dispositivo dedicado, c...
Modem
???...
Próximos SlideShares
Carregando em…5
×

Introducao as rede de computadores

1.376 visualizações

Publicada em

Introducao as rede de computadores
conceitos relacionados as redes

Publicada em: Educação
0 comentários
2 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
1.376
No SlideShare
0
A partir de incorporações
0
Número de incorporações
3
Ações
Compartilhamentos
0
Downloads
51
Comentários
0
Gostaram
2
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide
  • Uma rede de computadores é formada por um conjunto de módulos processadores capazes de trocar informações e partilhar recursos, interligados por um sub-sistema de comunicação, ou seja, é quando há pelo menos dois ou mais computadores e outros dispositivos interligados entre si de modo a poderem compartilhar recursos físicos e lógicos, estes podem ser do tipo: dados, impressoras, mensagens (e-mails),entre outros.1
    A Internet é um amplo sistema de comunicação que conecta muitas redes de computadores. Existem várias formas e recursos de vários equipamentos que podem ser interligados e compartilhados, mediante meios de acesso, protocolos e requisitos de segurança.
    Os meios de comunicação podem ser: linhas telefónicas, cabo, satélite ou comunicação sem fios (wireless).
    O objectivo das redes de computadores é permitir a troca de dados entre computadores e a partilha de recursos de hardware e software. 2


     Conceitos básicos de redes de computadores.
    Unidade 1 - Introdução a redes:
    Uma rede consiste em dois ou mais computadores ligados entre si e compartilhando dados dentre outros recursos como compartilhamento de impressoras, comunicação, etc. As redes podem ser classificadas de acordo com sua extensão geográfica, pelopadrão, topologia ou meio de transmissão.


    Redes surgiram da necessidade de compartilhar informação e periféricos em tempo real e com isso aumentar a produtividade dos usuários que pertenciam a um grupo de trabalho e reduzir os custos inerentes a hardware. Antes do seu surgimento, funcionários de uma empresa trabalhavam de forma isolada em seus computadores.

    Quando João precisasse utilizar um arquivo que estava no computador de Maria por exemplo, João deslocava-se até o computador de Maria interrompendo momentaneamente o seu trabalho, copiava o arquivo em questão, voltava ao seu computador e utilizava o arquivo que ele copiou para o disquete. Se João quisesse imprimir o arquivo em que estivesse trabalhando, mas se a impressora estivesse ligada no computador de Pedro, ele deveria salvar o arquivo em um disquete no seu computador, ir até o computador de Pedro(novamente interromper momentaneamente o trabalho de Pedro), abrir o referido arquivo e imprimi-lo. Se Maria quisesse imprimir, deveria esperar João acabar de usar a impressora de Pedro. Não é difícil observar quanto tempo se perde e como a produtividade é impactada com operações tão simples. Uma rede de computadores pode ser definido, como um grupo de computadores que são conectados entre si, de forma a proporcionar o compartilhamento de arquivos e periféricos de forma simultânea e que utilizam um meio de transmissão comum. Na sua forma mais elementar a rede pode ser composta de no mínimo 2 computadores, conforme ilustrado na figura 1.1. O uso de redes traz uma economia na aquisição de hardware. No caso descrito acima, se João, Maria e Pedro precisassem imprimir seus documentos sem estarem ligados em rede, seria necessário a aquisição de 3 impressoras. Mas somente 1 impressora será necessária se eles estiverem em uma rede.

    http://www.juliobattisti.com.br/tutoriais/paulocfarias/redesbasico001.asp




    Conceito de Redes de Computadores
    Redes de computadores são estruturas físicas (equipamentos) e lógicas (programas, protocolos) que permitem que dois ou mais computadores possam compartilhar suas informações entre si.
    Imagine um computador sozinho, sem estar conectado a nenhum outro computador: Esta máquina só terá acesso às suas informações (presentes em seu Disco Rígido) ou às informações que porventura venham a ele através de disquetes e Cds.
    Quando um computador está conectado a uma rede de computadores, ele pode ter acesso às informações que chegam a ele e às informações presentes nos outros computadores ligados a ele na mesma rede, o que permite um número muito maior de informações possíveis para acesso através daquele computador.
    Classificação das Redes Quanto à Extensão Física
    As redes de computadores podem ser classificadas como:
    LAN (Rede Local): Uma rede que liga computadores próximos (normalmente em um mesmo prédio ou, no máximo, entre prédios próximos) e podem ser ligados por cabos apropriados (chamados cabos de rede). Ex: Redes de computadores das empresas em geral.
    WAN (Rede Extensa): Redes que se estendem além das proximidades físicas dos computadores. Como, por exemplo, redes ligadas por conexão telefônica, por satélite, ondas de rádio, etc. (Ex: A Internet, as redes dos bancos internacionais, como o CITYBANK).
    Equipamentos Necessários para a Conexão em Rede
    Para conectar os computadores em uma rede, é necessário, além da estrutura física de conexão (como cabos, fios, antenas, linhas telefônicas, etc.), que cada computador possua o equipamento correto que o fará se conectar ao meio de transmissão.
    O equipamento que os computadores precisam possuir para se conectarem a uma rede local (LAN) é a Placa de Rede, cujas velocidades padrão são 10Mbps e 100Mbps (Megabits por segundo).
    Ainda nas redes locais, muitas vezes há a necessidade do uso de um equipamento chamado HUB (lê-se “Râbi”), que na verdade é um ponto de convergência dos cabos provenientes dos computadores e que permitem que estes possam estar conectados. O Hub não é um computador, é apenas uma pequena caixinha onde todos os cabos de rede, provenientes dos computadores, serão encaixados para que a conexão física aconteça.
    Quando a rede é maior e não se restringe apenas a um prédio, ou seja, quando não se trata apenas de uma LAN, são usados outros equipamentos diferentes, como Switchs e Roteadores, que funcionam de forma semelhante a um HUB, ou seja, com a função de fazer convergir as conexões físicas, mas com algumas características técnicas (como velocidade e quantidade de conexões simultâneas) diferentes dos primos mais “fraquinhos” (HUBS).

  • História
    Antes do advento de computadores dotados com algum tipo de sistema de telecomunicação, a comunicação entre máquinas calculadoras e computadores antigos era realizada por usuários humanos através do carregamento de instruções entre eles. Em setembro de 1940, George Stibitz usou uma máquina de teletipo para enviar instruções para um conjunto de problemas a partir de seu Model K na Faculdade de Dartmouth em Nova Hampshire para a sua calculadora em Nova Iorque e recebeu os resultados de volta pelo mesmo meio. Conectar sistemas de saída como teletipos a computadores era um interesse na Advanced Research Projects Agency (ARPA) quando, em 1962, J. C. R. Licklider foi contratado e desenvolveu um grupo de trabalho o qual ele chamou de "Rede Intergaláctica", um precursor da ARPANET.
    Em 1964, pesquisadores de Dartmouth desenvolveram o Sistema de Compartilhamento de Tempo de Dartmouth para usuários distribuídos de grandes sistemas de computadores. No mesmo ano, no MIT, um grupo de pesquisa apoiado pela General Electric e Bell Labs usou um computador (DEC’s PDP-8) para rotear e gerenciar conexões telefônicas.
    Durante a década de 1960, Leonard Kleinrock, Paul Baran e Donald Davies, de maneira independente, conceituaram e desenvolveram sistemas de redes os quais usavam datagramas ou pacotes, que podiam ser usados em uma rede de comutação de pacotes entre sistemas de computadores.
    Em 1969, a Universidade da Califórnia em Los Angeles, SRI (em Stanford), a Universidade da Califórnia em Santa Bárbara e a Universidade de Utah foram conectadas com o início da rede ARPANET usando circuitos de 50 kbits/s.
    Redes de computadores e as tecnologias necessárias para conexão e comunicação através e entre elas continuam a comandar as indústrias de hardware de computador, software e periféricos. Essa expansão é espelhada pelo crescimento nos números e tipos de usuários de redes, desde o pesquisador até o usuário doméstico.
    Atualmente, redes de computadores são o núcleo da comunicação moderna. O escopo da comunicação cresceu significativamente na década de 1990 e essa explosão nas comunicações não teria sido possível sem o avanço progressivo das redes de computadores.

    A fusão dos computadores e comunicações teve uma profunda influência na forma como os sistemas computacionais são organizados. O conceito então dominante de “centro de computação” como uma sala com um grande computador aos quais os usuários levam seu trabalho para processamento agora está totalmente obsoleto. Este conceito foi alterado para em vez de um computador processando tudo centralizadamente para que trabalhos são realizados por um grande n° de computadores separados, porém interconectados. Esses sistemas são chamados de redes de computadores.
    Redes de computadores envolvem equipamentos, protocolos, modelos de referência para uso em hardwares de rede, já os sistemas distribuídos é responsável pela implementação de um modelo coerente em software, em outras palavras, é um sistema de software instalado na parte superior de uma rede dando alto grau de coesão e transparência. Exemplo: World Wide Web sob ETHERNET. Em um sistema distribuído a existência de vários computadores autônomos é transparente para o usuário ele entra com um comando e é o SO que decide qual processador ou PC executará, enquanto que em redes o usuário que decide em qual PC fará o acesso para execução.
  • Histórico
    As redes de computadores foram criadas inicialmente para suprir uma necessidade militar. A década dos anos 60 foi um período de grande tensão entre as duas maiores potencias dessa época, isto é, os Estados Unidos da América e a União Soviética. Os americanos iniciaram programas de pesquisas para encontrar uma forma de interconectar os vários centros de comando do país, de modo que o seu sistema de informações seja robusto, ou seja, que continuasse funcionando mesmo que houvesse um conflito nuclear. Com o fim da guerra fria, esta estrutura passou a ser utilizada para uso científico e educacional.
    No Brasil, as universidades foram as primeiras a se beneficiarem com essa estrutura de rede. Os serviços disponíveis restringiam-se a correio eletrônico e transferência de arquivos.
    Somente em 1990, a Fapesp (Fundação de Amparo à Pesquisa de São Paulo) conectou-se com a Internet. A partir de abril de 1995, o Ministério das Comunicações e o Ministério da Ciência e Tecnologia decidiram lançar um esforço comum de implantação de uma rede integrada entre instituições acadêmicas e comerciais. Desde então vários fornecedores de acesso e serviços privados começaram a operar no Brasil.
  • ARPANet pode-se dizer, a "mãe" da Internet. Desenvolvida pela agência Americana ARPA (Advanced Research and Projects Agency - Agência de Pesquisas em Projetos Avançados) em 1969, tinha o objetivo de interligar as bases militares e os departamentos de pesquisa do governo americano. Esta rede teve o seu berço dentro do Pentágono e foi batizada com o nome de ARPANET ou ARPANet.


    A ARPANET: A história começa no final da década de 1950. No auge da Guerra Fria, o DoD dos EUA queria uma rede de controle e comando capaz de sobreviver a uma guerra nuclear. Nessa época todas as comunicações militares passavam pela rede de telefonia pública, considerada vulnerável. Na década de 1960, o DoD firmou um
    contrato com a RAND Corporation paraencontrar uma solução. Um de seus funcionários Paul Baran, apresentou um projeto altamente distribuído e tolerante a
    falhas, tendo em vista que os caminhos entre duas centrais de comutação quaisquer poderia ser feito por mais de uma rota. A idéia foi meio que ignorada por parceiras
    como AT&T (líder telefonia). Porém os americanos verificaram que estavam atrás na corrida espacial quando os soviéticos lançaram o primeiro satélite artificial denominado
    Sputnik em 1957. Desse modo os EUA criaram no pentágono uma divisão denominada ARPA (Advanced Research Projects Agency). Tal agência realizava seu trabalho
    oferecendo concessões a empresas e universidades para desenvolvimento conjunto para o DoD. E foi assim que verificaram que seria interessante assim como em outros países já existiam iniciativas de criar uma rede digital de comutação de pacotes. Desse modo em 1967 foi criada a ARPANET. Inicialmenteem 56 Kbps e em 1972 já interconectava costa a costa americana. No final dos anos 70, a ARPANet tinha crescido tanto que o seu protocolo de comutação de pacotes original, chamado Network Control Protocol (NCP), tornou-se inadequado. Foi então que a ARPANet começou a usar um novo protocolo chamado TCP/IP (Transmission Control Protocol/Internet Protocol).
    ARPANet divide-se e origina a MILNET -- paraassuntos militares -- e o restante da rede torna-se pública e tem seu nome alterado para Internet.

    História
    O primeiro experimento conhecido de conexão de computadores em rede foi feito em 1965, nos
    estados unidos, por obra de dois cientistas: Lawrence Roberts e Thomas Merril. A experiência foi
    realizada por meio de uma linha telefônica discada de baixa velocidade, fazendo a conexão entre
    dois centros de pesquisa em Massachusetts e na Califórnia. Estava plantada ali a semente para o
    que hoje é a Internet – mãe de todas as redes.
    O nascimento das redes de computadores, não por acaso, está associada a corrida espacial. Boa
    parte dos elementos e aplicações essenciais para a comunicação entre computadores, como o
    protocolo TCP/IP, a tecnologia de comutação de pacotes de dados e o correio eletrônico, estão
    relacionados ao desenvolvimento da Arpanet, a rede que deu origem a internet. Ela foi criada por
    um programa desenvolvido pela Advanced Research Projects Agency (ARPA) mais tarde
    rebatizada como DARPA.
    A agencia nasceu de uma iniciativa do departamento de defesa dos estados unidos, na época
    preocupado em não perder terreno na corrida tecnológica deflagrada pelos russos com o
    lançamento do satélite Sputinik, em 1957. Roberts, acadêmico do MIT (Instituto de Tecnologia de
    Massachusetts), era um dos integrantes da DARPA e um dos pais da Arpanet, que começou em
    1969 conectando quatro universidades: UCLA – Universidade da Califórnia em Los Angeles,
    Stanford, Santa Bárbara e Utah. A separação dos militares da Arpanet só ocorreu em 1983, com a
    criação da Milnet.
    Alguns dos marcos importantes para a evolução das redes locais de computadores ocorreram nos
    anos 70. Ate a década anterior os computadores eram maquinas gigantescas que processavam
    informações por meio da leitura de cartões ou fitas magnéticas. Não havia interação entre o
    usuário e a maquina. No final dos anos 60 ocorreram os primeiros avanços que resultaram nos
    sistemas multiusuários de tempo compartilhado. Por meio de terminais interativos, diferentes
    usuários revezavam-se na utilização do computador central. A IBM reinava praticamente sozinha
    nessa época.
    A partir de 1970, com o desenvolvimento dos minicomputadores de 32 bits, os grandes fabricantes,
    como IBM, HP e Digital, já começavam a planejar soluções com o objetivo de distribuir o poder de
    processamento dos mainframes e assim facilitar o acesso às informações. O lançamento do VAX
    pela Digital, em 1977, estava calcado numa estratégia de criar uma arquitetura de rede de
    computadores. Com isso, a empresa esperava levar vantagem sobre a rival Big Blue.
    Quando um Vax era iniciado, ele já começava a procurar por outras maquinas para se comunicar,
    um procedimento ousado numa época em que poucas pessoas tinham idéia do que era uma rede.
    A estratégia deu certo e o VAX alcançou grande popularidade, principalmente em aplicações
    cientificas e de engenharia. Muitos anos depois, a Digital acabaria sendo comprada pela Compaq,
    que por sua vez, foi incorporada a HP. Mas as inovações surgidas com o VAX e seu sistema
    operacional, o VMS, teriam grandes influencias nos computadores que viriam depois.
    O sistema operacional Unix, desenvolvido em 1969 nos laboratórios Bell, trouxe inovações que
    logo o tornou popular nas universidades e nos centros de pesquisa a partir de 1974. Era um
    sistema portável e modular, capaz de rodar em vários computadores e evoluir junto com o
    hardware. Os sistemas operacionais da época eram escritos em assembly, linguagem especifica
    4
    para a plataforma de hardware. O Unix foi escrito quase totalmente em C, uma linguagem de alto
    nível. Isso deu a ele uma inédita flexibilidade. No começo da década, ferramentas importantes
    foram criadas para o Unix, como o e-mail, o Telnet,que permitia o uso de terminais remotos, e o
    FTP, que se transformou no padrão de transferência de arquivos entre computadores em rede. Foi
    essa plataforma que nasceu a maior parte das tecnologias que hoje formam a Internet.
  • Uma Arquitetura de Aplicação define a estrutura de comunicação entre os utilizadores da aplicação. Existem basicamente três tipos de arquitetura: Cliente-Servidor, Peer-to-Peer e uma arquitetura híbrida, que é uma mescla das outros duas. Ao contrario de uma arquitetura de rede, que é fixa, ou seja, provê um conjunto específico de serviços as aplicaçõoes, a arquitetura de aplicação deve ser escolhida pelo desenvolvedor da aplicação, determinando o modo que a aplicação vai se comportar nos sistemas finais em uma rede.
    Com essa classificação segundo a arquitetura (cliente-servidor, P2P ou híbrida) pode-se entender melhor como se comportam as aplicações em uma rede. Em qualquer uma dessas arquiteturas, uma aplicação se comunica através de pares de processos, onde um é rotulado cliente e outro servidor. Mesmo em uma aplicação do tipo P2P, o par que solicita um arquivo de outra máquina, é denominado cliente, e o outro que fornece é o servidor.

    1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes com no máximo 10 computadores. Não há servidores dedicados nem hierarquia entre os computadores. Todos podem compartilhar e utilizar recursos, operam de forma igual, atuando como cliente e servidor ao mesmo tempo e são chamados de pontos ou nós da rede. A figura de um administrador não é necessária ficando essa tarefa a cargo de cada usuário. Eles determinam quais dados do seu computador serão compartilhados na rede. Treinamento dos usuários é necessário antes que eles sejam capazes de ser ambos usuários e administradores dos seus próprios computadores. Poderíamos destacar os seguintes pontos em redes ponto a ponto. » Não há servidor dedicado » Os nós da rede são ao mesmo tempo cliente e servidor » Não há a figura de um administrador responsável pela rede » Fácil implantação » Treinamento dos usuários é necessário » O controle de acesso a rede não é centralizado » A segurança não é uma preocupação. » Pouca possibilidade de crescimento. » A medida que a rede cresce, a performance diminui.


    Cliente e Servidor
    Este modelo praticamente ocupava a única possibilidade e acabava assumindo como unanimidade o posto de arquitetura de aplicação, isso ocorria devido a computadores poderosos, com muita memória, serem muito caros. Com isso, a tendência era que existissem computadores potentes que centralizassem esses efeitos, por isso MainFrames eram utilizados para armazenar dados de clientes para fazer operações remotas.
    Na atualidade, apesar do avanço da tecnologia, trazendo computadores pessoais com maior possibilidade de processamento e de memória, com custo baixo, esse modelo ainda se apresenta com muita força e aparentemente terá forças para continuar por muito tempo ainda.
    No modelo de arquitetura Cliente-Servidor, existem dois processos envolvidos, um no host cliente e um outro no host servidor. A comunicação acontece quando um cliente envia uma solicitação pela rede ao processo servidor, e então o processo servidor recebe a mensagem, e executa o trabalho solicitado ou procura pelos dados requisitados e envia uma resposta de volta ao cliente, que estava aguardando. Nesta arquitetura o servidor tem uma aplicação que fornece um determinado serviço e os clientes tem aplicações que utilizam este serviço. Uma característica desta arquitetura, é que um cliente não se comunica com outro cliente, e o servidor, que tem um endereço fixo, esta sempre em funcionamento. Quase sempre um único servidor é incapaz de suportar as requisições de todos os clientes, devido a isso, na maioria dos casos são utilizados vários servidores que constituem um servidor virtual (server farm).
    Um exemplo claro de aplicação Cliente-Sevidor é a comunicação entre um browser, que é usado para visualizar páginas da internet, em um servidor web. Neste tipo de aplicação o cliente (browser) e o servidor (servidor web) comunicam-se trocando mensagens através do protocolo HTTP.

    Peer-to-Peer[editar | editar código-fonte]
    A arquitetura P2P (Peer-to-Peer) consiste em uma comunicação direta entre os clientes, não existe nenhuma divisão fixa entre cliente e servidor. Cada par (peer) ativo requisita e fornece dados a rede, desta forma não existe a dependência do servidor, isso aumenta significativamente a largura de banda e a redução de recursos. Esse tipo de arquitetura é utilizado principalmente por aplicações de compartilhamento de conteúdo, como arquivos contendo áudio, vídeo, dados ou qualquer coisa em formato digital. Outras aplicações orientadas a comunicações de dados, como a telefonia digital, videotelefonia e rádio pela internet também utilizam esta arquitetura. Como exemplo podemos citar o protocolo BitTorrent que utiliza a arquitetura peer-to-peer para compartilhamento de grandes quantidades de dados. Neste exemplo um cliente é capaz de preparar e transmitir qualquer tipo de ficheiro de dados através de uma rede, utilizando o protocolo BitTorrent.
    Um peer (par) é qualquer computador que esteja executando uma instância de um cliente. Para compartilhar um arquivo ou grupo de arquivos, um nó primeiro cria um pequeno arquivo chamado "torrent" (por exemplo, Meuarquivo.torrent). Este arquivo contém metadados sobre os arquivos a serem compartilhados e sobre o tracker, que é o computador que coordena a distribuição dos arquivos. As pessoas que querem fazer o download do arquivo devem primeiro obter o arquivo torrent, e depois se conectar ao tracker, que lhes diz a partir de quais outros pares que se pode baixar os pedaços do arquivo.


    Híbrida[editar | editar código-fonte]
    Com uma pesquisa realizada pela empresa Xerox, foi detectado que pelo menos 70% dos usuários de P2P não compartilhavam arquivo, enquanto apenas 1% compartilhavam 50% destes, ou seja, a teoria que se tinha de “divisão de trabalho” pelos clientes, não valia na prática. Para isso então, buscou-se uma solução, e esta solução, representou a utilização da arquitetura do tipo híbrida.
    Uma híbrida, mescla das outras duas: cliente-servidor/P2P. Esta arquitetura utiliza, por exemplo, para transferência de arquivos o P2P e a arquitetura cliente/servidor para pesquisar quais peers contêm o arquivo desejado. Uma aplicação muito utilizada neste tipo de arquitetura é a de mensagem instantânea. O Windows Live Messenger e o aMSN são bons exemplos, onde usuários podem bater papo online instantaneamente em tempo real. A comunicação desta aplicação é tipicamente P2P, no entanto, para iniciar uma comunicação, um usuário registra-se em um servidor, e verifica quem da sua lista de contatos também está registrado, para a partir de então começar uma comunicação. Essas aplicações também disponibilizam transferência de arquivos, suporte a grupos, emoticons, histórico de chat, suporte a conferência, suporte a Proxy, e outras ferramentas.
  • Simplex: nesse tipo de transmissão de dados, um dispositivo é o transmissor e o outro é o receptor. A transmissão de dados simplex é, portanto, unidireccional;

    Half-duplex: esse tipo de transmissão de dados é bidireccional, mas, por compartilharem o mesmo canal de comunicação, os dispositivos não transmitem e recebem dados ao mesmo tempo;

    Full-duplex: é a verdadeira comunicação bidireccional. A e B podem transmitir e receber dados ao mesmo tempo.
  • palavra topologia deriva do grego, Topos = forma e Logos = estudo, portanto, concluímos que a palavra (ou termo) topologia significa o estudo das formas, das
    estruturas e como as partes se relacionam com o todo. Essa palavra tem muito uso em várias áreas da Ciência, uma delas é a matemática que estuda os espaços topológicos que se subdividem em Topologia Geral, Topologia algébrica e Teoria das variedades. Porém, aqui não será falado a respeito desses conceitos matemáticos, mas sim sobre a definição que se aplica na área das redes de computadores.

    A topologia de rede é o canal no qual o meio de rede está conectado aos computadores e outros componentes de uma rede de computadores. Essencialmente, é a estrutura topológica da rede, e pode ser descrito fisicamente ou logicamente. Há várias formas nas quais se pode organizar a interligação entre cada um dos nós (computadores) da rede. Existem duas categorias básicas de topologias de rede:

    A topologia física é a verdadeira aparência ou layout da rede, enquanto que a lógica descreve o fluxo dos dados através da rede.
    A topologia física representa como as redes estão conectadas (layout físico) e o meio de conexão dos dispositivos de redes (nós ou nodos). A forma com que os cabos são conectados, e que genericamente chamamos de topologia da rede (física), influencia em diversos pontos considerados críticos, como a flexibilidade, velocidade e segurança.
    A topologia lógica refere-se à maneira como os sinais agem sobre os meios de rede, ou a maneira como os dados são transmitidos através da rede a partir de um dispositivo para o outro sem ter em conta a interligação física dos dispositivos. Topologias lógicas são frequentemente associadas à Media Access Control métodos e protocolos. Topologias lógicas são capazes de serem reconfiguradas dinamicamente por tipos especiais de equipamentos como roteadores e switches.
    A topologia da rede pode ser estudada por meio de oito topologias básicas:
    Ponto-a-ponto
    barramento
    Estrela
    Anel ou circular
    Malha
    Árvore
    Híbrida
    Daisy Chain

    Ponto-a-Ponto
    A topologia ponto a ponto é a mais simples. Une dois computadores, através de um meio de transmissão qualquer, contanto que haja uma montagem especial nos conectores, para que hajam 2 pontos, A e B. Dela pode-se formar novas topologias, incluindo novos nós em sua estrutura.

    Topologia em barramento.
    Todos os computadores são ligados em um mesmo barramento físico de dados.1 2 Apesar de os dados não passarem por dentro de cada um dos nós, apenas uma máquina pode “escrever” no barramento num dado momento. Todas as outras “escutam” e recolhem para si os dados destinados a elas. Quando um computador estiver a transmitir um sinal, toda a rede fica ocupada e se outro computador tentar enviar outro sinal ao mesmo tempo, ocorre uma colisão e é preciso reiniciar a transmissão.
    Essa topologia utiliza cabos coaxiais.2 Para cada barramento existe um único cabo, que vai de uma ponta a outra. O cabo é seccionado em cada local onde um computador será inserido Com o seccionamento do cabo formam-se duas pontas e cada uma delas recebe um conector BNC. No computador é colocado um "Y" conectado à placa que junta apenas uma ponta. Embora ainda existam algumas instalações de rede que utilizam esse modelo, é uma tecnologia antiga.
    Na topologia de barramento apenas um dos computadores estão ligados a um cabo contínuo que é terminado em ambas as extremidades por uma pequena ficha com uma resistência ligada entre a malha e o fio central do cabo (terminadores). A função dos “terminadores” é de adaptarem a linha, isto é, fazerem com que a impedância vista para interior e para o exterior do cabo seja a mesma, senão constata-se que há reflexão do sinal e, consequentemente, perda da comunicação.
    Neste tipo de topologia a comunicação é feita por broadcast , isto é, os dados são enviados para o barramento e todos os computadores vêem esses dados, no entanto, eles só serão recebidos pelo destinatário.

    Estrela[editar | editar código-fonte]
    Ver artigo principal: Topologia em estrela
    Topologia em estrela.
    A mais comum atualmente, a topologia em estrela utiliza cabos de par trançado e um concentrador como ponto central da rede. O concentrador se encarrega de retransmitir todos os dados para todas as estações, mas com a vantagem de tornar mais fácil a localização dos problemas, já que se um dos cabos, uma das portas do concentrador ou uma das placas de rede estiver com problemas, apenas o nó ligado ao componente defeituoso ficará fora da rede. Esta topologia se aplica a pequenas e grandes redes, já que os concentradores costumam ter apenas oito ou dezesseis portas,mas no caso de um Switch, ele pode conter até 48 portas, podendo abranger mais computadores e abrangendo assim uma empresa de grande porte. Atualmente não se usa a topologia de árvore, por se caso haja falha, a rede pode ser comprometida.
    Malha[editar | editar código-fonte]
    Esta topologia é muito utilizada em várias configurações, pois facilita a instalação e configuração de dispositivos em redes mais simples. Todos os nós estão atados a todos os outros nós, como se estivessem entrelaçados. Já que são vários os caminhos possíveis por onde a informação pode fluir da origem até o destino. Neste tipo de rede, o tempo de espera é reduzido e eventuais problemas não interrompem o funcionamento da rede. Um problema encontrado é em relação às interfaces de rede, já que para cada segmento de rede seria necessário instalar, em uma mesma estação, um número equivalente de placas de rede. Uma vez que cada estação envia sinais para todas as outras com frequência, a largura da banda de rede não é bem aproveitada.
    Árvore[editar | editar código-fonte]
    Ver artigo principal: Topologia em árvore
    Topologia em árvore.
    A topologia em árvore é essencialmente uma série de barras interconectadas.2 Geralmente existe uma barra central onde outros ramos menores se conectam. Esta ligação é realizada através de derivadores e as conexões das estações realizadas do mesmo modo que no sistema de barra padrão.
    Cuidados adicionais devem ser tomados nas redes em árvores, pois cada ramificação significa que o sinal deverá se propagar por dois caminhos diferentes. A menos que estes caminhos estejam perfeitamente casados, os sinais terão velocidades de propagação diferentes e refletirão os sinais de diferentes maneiras. Em geral, redes em árvore, vão trabalhar com taxa de transmissão menores do que as redes em barra comum, por estes motivos.
    Topologia física baseada numa estrutura hierárquica de várias redes e sub-redes. Existem um ou mais concentradores que ligam cada rede local e existe um outro concentrador que interliga todos os outros concentradores. Esta topologia facilita a manutenção do sistema e permite, em caso de avaria, detectar com melhor facilidade o problema.
    Híbrida[editar | editar código-fonte]
    É a topologia mais utilizada em grandes redes.2 Assim, adequa-se a topologia de rede em função do ambiente, compensando os custos, expansibilidade, flexibilidade e funcionalidade de cada segmento de rede. São as que utilizam mais de uma topologia ao mesmo tempo, podendo existir várias configurações que podemos criar utilizando uma variação de outras topologias. Elas foram desenvolvidas para resolver necessidades específicas.
    Muitas vezes acontecem demandas imediatas de conexões e a empresa não dispõe de recursos, naquele momento, para a aquisição de produtos adequados para a montagem da rede. Nestes casos, a administração de redes pode utilizar os equipamentos já disponíveis considerando as vantagens e desvantagens das topologias utilizadas.
    Consideremos o caso de um laboratório de testes computacionais onde o número de equipamentos é flutuante e que não admite um layout definido. A aquisição deconcentradores ou comutadores pode não ser conveniente, pelo contrário akté custosa. Talvez uma topologia em barramento seja uma solução mais adequada para aquele segmento físico de rede.
    Numa topologia híbrida, o desenho final da rede resulta da combinação de duas ou mais topologias de rede. A combinação de duas ou mais topologias de rede permite-nos beneficiar das vantagens de cada uma das topologias que integram esta topologia. Embora muito pouco usada em redes locais, uma variante da topologia em malha, a malha híbrida, é usada na Internet e em algumas WANs. A topologia de malha híbrida pode ter múltiplas ligações entre várias localizações, mas isto é feito por uma questão de redundância, além de que não é uma verdadeira malha porque não há ligação entre cada um e todos os nós, somente em alguns por uma questão de backup.
    Daisy Chain[editar | editar código-fonte]
    Exceto para redes conectadas em estrela, a maneira mais fácil de adicionar mais computadores em uma rede é por encadeamento (Daisy-Chaining), ou seja, ligar cada computador em série com o próximo. Se a mensagem se destina a um computador distante no caminho da linha, cada sistema a retransmite em sequência, até que ela chegue ao seu destino. Uma rede encadeada (Daisy-Chained) pode assumir duas formas básicas: linear e anel.
    A topologia linear coloca um link de duas vias entre um computador e outro. No entanto, isso era caro nos primeiros dias da computação, uma vez que cada computador (exceto os que estão em cada extremidade), necessitava de dois receptores e dois transmissores.
    A topologia em anel pode ser formada conectando-se os computadores em cada extremidade. Uma das vantagens do anel é que a metade do número de transmissores e receptores pode sair de serviço, já que uma mensagem fará uma volta eventualmente por todo o outro lado. Quando um nó transmite uma mensagem, a mensagem é processada por todos os computadores do anel. Se um computador não é o nó destino, ele vai passar a mensagem para o nó seguinte, até que a mensagem chegue ao seu destino. Se a mensagem não for aceita por nenhum nó da rede, ela vai percorrer todo o anel e retornar ao remetente. Isto potencialmente resulta em uma duplicação do tempo de transmissão para os dados.
    Centralização[editar | editar código-fonte]
    A topologia em estrela reduz a probabilidade de uma falha de rede, conectando todos os nós periféricos (computadores, etc) a um nó central. Quando a topologia em estrela física é aplicada a uma rede lógica em Bus, tais como Ethernet , este nó central (tradicionalmente um hub) retransmite todas as transmissões recebidas a partir de qualquer nó periférico para todos os nós periféricos na rede, incluindo por vezes o nó de origem. Todos nós periféricos podem, assim, comunicar-se com todos os outros, transmitindo a, e recebendo, o nó central, apenas. A falha de uma linha de transmissão ligando qualquer nó periférico para o nó central irá resultar no isolamento desse nó periférico de todos os outros, mas os nós restantes periféricos não serão afectadas. No entanto, a desvantagem é que a falha do nó central fará com que a falha de todos os nós periféricos também.
    Se o nó central é passivo , o nó de origem tem de ser capazes de tolerar a recepção de um eco de sua própria transmissão, atraso de duas vias de ida e volta do tempo de transmissão (isto é, a e a partir do nó central) mais qualquer atraso gerado no nó central. Um ativo de rede em estrela tem um nó ativo central que geralmente tem os meios para evitar problemas relacionados com o eco.
    Uma árvore de topologia (topologia hierárquica) pode ser visto como um conjunto de redes em estrela dispostos em uma hierarquia . Esta árvore tem individuais nós periféricos (folhas, por exemplo) que são necessários para transmitir e receber de um outro nó só e não são obrigados a agir como repetidores ou regeneradores. Ao contrário da rede em estrela, a funcionalidade do nó central pode ser distribuído.
    Como na rede em estrela convencional devido a problemas particulares, os nós individuais pode assim ainda ser isolado a partir da rede por uma falha de um único ponto de um circuito de transmissão para o nó. Se um elo de uma folha falhar, que folha é isolado, se uma conexão com um nó não-folha falhar, uma seção inteira da rede torna-se isolada do resto.
    Para aliviar a quantidade de tráfego de rede que vem transmitindo todos os sinais de todos os nós, mais avançados nós centrais foram desenvolvidas para que sejam capazes de acompanhar as identidades dos nós que estão conectados à rede. Estes switches de rede vai "aprender" o layout da rede "escutando" em cada porta durante a transmissão de dados normal, examinar os pacotes de dados e gravar o endereço / identificador de cada nó conectado e qual porta ele está conectado em uma tabela de pesquisa realizada na memória. Esta tabela de pesquisa, então, permite transmissões futuras para ser encaminhado para o destino pretendido apenas.
    Descentralização[editar | editar código-fonte]
    Numa malha de topologia (isto é, uma malha parcialmente conectada topologia), há pelo menos dois nós com dois ou mais caminhos entre eles para fornecer caminhos redundantes a serem utilizados no caso de a ligação proporcionando um dos caminhos de falha. Esta descentralização é frequentemente utilizado com vantagem para compensar a desvantagem de um único ponto de falha, que está presente quando se utiliza um único dispositivo como um nó central (por exemplo, em redes de estrela e árvores). Um tipo especial de malha, limitando o número de saltos entre dois nós, é um hipercubo . O número de arbitrárias garfos em redes mesh torna mais difícil de conceber e implementar, mas a sua natureza descentralizada torna muito útil. Isto é semelhante em alguns aspectos a um rede de pontos , em que uma topologia linear ou anel é utilizado para ligar sistemas em múltiplas direcções. Um anel de multi-dimensional tem uma toroidal topologia, por exemplo.
    Uma rede totalmente conectada , completa topologia ou topologia de malha completa é uma topologia de rede em que há uma ligação direta entre todos os pares de nós. Numa rede totalmente conectada com n nós, existem n (n-1) / 2 ligações directas. Redes projetadas com esta topologia são geralmente muito caro para configurar, mas proporcionar um alto grau de confiabilidade, devido aos vários caminhos para os dados que são fornecidos pelo grande número de ligações redundantes entre os nós. Esta topologia é visto principalmente em militares aplicações.


    Redes Mesh
    Origem: Wikipédia, a enciclopédia livre.
    Imagem mostra o funcionamento da rede mesh
    Rede mesh ou rede de malha, é uma alternativa de protocolo ao padrão 802.11 para diretrizes de tráfego de dados e voz além das redes a cabo ou infraestrutura wireless.
    Uma rede de infraestrutura é composta de APs (Access point = Ponto de acesso) e clientes, os quais necessariamente devem utilizar aquele AP para trafegarem em uma rede. Uma rede mesh é composta de vários nós/roteadores, que passam a se comportar como uma única e grande rede, possibilitando que o cliente se conecte em qualquer um destes nós. Os nós têm a função de repetidores e cada nó está conectado a um ou mais dos outros nós. Desta maneira é possível transmitir mensagens de um nó a outro por diferentes caminhos. Já existem redes com cerca de 500 nós e mais de 400.000 usuários operando (Free the Net, San Francisco, CA).[carece de fontes]
    Redes do tipo mesh possuem a vantagem de serem redes de baixo custo, fácil implantação e bastante tolerantes a falhas. A esta característica tem-se dado o nome de "resiliência". Nessas redes, roteadores sem fio são geralmente instalados no topo de edifícios e comunicam-se entre si usando protocolos como o OLSR em modo ad hoc através de múltiplos saltos de forma a encaminhar pacotes de dados aos seus destinos. Usuários nos edifícios podem se conectar à rede mesh de forma cabeada, em geral via Ethernet, ou sem fio, através de redes 802.11. Quando estiverem 100% definidos os parâmetros para padronização do protocolo mesh pelo IEEE, este protocolo será denominado padrão 802.11s.
  • A topologia de uma rede descreve como é o layout (configuração da forma física) do meio através do qual trafegaram os bits de informação, e também como os dispositivos estão conectados um com outros. Há várias formas nas quais se pode organizar as conexões entre cada um dos computadores dentro de uma rede.
    No entanto, devemos enfatizar que existem duas topologias em uma mesma rede, que são a topologia física e a topologia lógica que podem ou não ser iguais.
    Possuir uma topologia física e lógica é fundamental na construção de qualquer sistema de comunicação. A topologia de uma rede de comunicação irá muitas vezes caracterizar seu tipo, eficiência e velocidade. A topologia física refere-se à forma com que os enlaces físicos e os nós de comunicação estão organizados, determinando os caminhos físicos existentes e utilizáveis entre quaisquer pares de estações conectadas a essa rede.
    O “layout físico” constitui o meio de conexão dos dispositivos na rede, ou seja, como estes estão conectados. Os pontos no meio onde são conectados recebem a denominação de nós, sendo que estes nós sempre estão associados a um endereço, para que possam ser reconhecidos pela rede.
    A topologia lógica refere-se ao modo como as estações da rede irão se comunicar umas com outras, de tal forma de fazer o percurso do fluxo das mensagens. As
    topologias lógica e física de uma rede podem ser iguais ou diferentes.
    Uma rede Token-Ring (IEEE 802.5) é um bom exemplo de uma rede com topologias lógica e física diferentes. Esta tecnologia de rede (proprietária da IBM) utiliza uma topologia física em estrela, com as estações sendo ligadas a dispositivos centrais, denominados MAUs (Multistation Access Units), através de cabos de par trançado. Os MAUs tinham tipicamente 10 portas, sendo 8 para as estações e duas para a ligação com outros MAUs. Portanto fisicamente era possível enxergar uma estrela, mas o fluxo dos quadros entre as estações de uma Token-Ring é feito de forma circular cada estação deve esperar pelo Token para enviar seus dados.

    A topologia de uma rede depende do projeto das operações, da confiabilidade e do seu custo operacional. Ao se planejar uma rede, muitos fatores devem ser considerados, mas o tipo de participação dos nodos é um dos mais importantes. Um nodo pode ser fonte ou usuário de recursos, ou uma combinação de ambos.

    Topologia de Grafos
    A topologia mais geral de redes locais é a estrutura de grafos também conhecida como redes parcialmente ligadas. Desta derivam as redes completamente ligadas, as redes parcialmente ligadas, em estrela e as redes em anel. Redes interligadas ponto-a-ponto crescem em complexidade com o aumento do número de estações conectadas.
    Nestes sistemas não é necessário que cada estação esteja ligada a todas as outras (sistemas completamente ligados). Devido ao custo das ligações é mais comum o uso de sistemas parcialmente ligados baseados em chaveamento de circuitos de mensagens ou de pacotes. O arranjo das ligações é baseado normalmente no volume de tráfego na rede.
    A generalidade introduzida neste tipo de topologia tem por objetivo a otimização do custo do meio de transmissão. Devido a isto tal topologia é normalmente empregada em redes de longas distâncias, isto é, redes geograficamente distribuídas.
    Em redes LAN meios de transmissão de alta velocidade e privados podem ser utilizados, pois têm um custo baixo, devido às limitações das distâncias impostas. Tal topologia não tem tanta aplicação neste caso, já que devido a sua generalidade, introduz complexos mecanismos para tomar decisões de roteamento em cada nó da rede. Tais mecanismos iriam introduzir um custo adicional nas interfaces de rede que tornariam seu uso proibitivo quando comparado com o custo das estações.
    As estruturas parcialmente ligadas têm o mesmo problema de confiabilidade das estruturas
    em anel. O problema, no entanto, é atenuado devido à existência de caminhos alternativos
    em caso de falha de um nó principal. A modularidade desta topologia é boa desde que dois
    ou mais nós (com os quais um novo nó a ser incluído se ligaria) possam suportar o aumento
    do carregamento.
  • Na topologia em anel os dispositivos são conectados em série, formando um circuito fechado (anel).1 Os dados são transmitidos unidirecionalmente de nó em nó até atingir o seu destino.1 Uma mensagem enviada por uma estação passa por outras estações, através das retransmissões, até ser retirada pela estação destino ou pela estação fonte.1 Os sinais sofrem menos distorção e atenuação no enlace entre as estações, pois há um repetidor em cada estação. Há um atraso de um ou mais bits em cada estação para processamento de dados. Há uma queda na confiabilidade para um grande número de estações. A cada estação inserida, há um aumento de retardo na rede.2 É possível usar anéis múltiplos para aumentar a confiabilidade e o desempenho.

    Topologia Em Anel
    Uma rede em anel consiste de estações conectadas através de um caminho fechado. Nesta configuração, muitas das estações remotas ao anel não se comunicam diretamente com o computador central.
    Redes em anel são capazes de transmitir e receber dados em qualquer direção, mas as configurações mais usuais são unidirecionais, de forma a tornar menos sofisticados os protocolos de comunicação que asseguram a entrega da mensagem corretamente e em sequencia ao destino.
    Quando uma mensagem é enviada por um nó, ela entra no anel e circula até ser retirado pelo nó destino, ou então até voltar ao nó fonte, dependendo do protocolo empregado. O último procedimento é mais desejável porque permite o envio simultâneo de um pacote para múltiplas estações. Outra vantagem é a de permitir, a determinadas estações, receber pacotes enviados por qualquer outra estação da rede, independentemente de qual seja o nó destino.
    Os maiores problemas desta topologia são relativos à sua pouca tolerância a falhas. Qualquer que seja o controle de acesso empregado, ele pode ser perdido
    por problemas de falha e pode ser difícil determinar com certeza se este controle foi perdido ou decidir qual nó deve recriá-lo. Os erros de transmissão e
    processamento podem fazer com que uma mensagem continue eternamente trafegando pelo anel. A utilização de uma estação monitora contorna estes problemas. Outras funções desta estação seriam: iniciar o anel (gerar um novo Token), enviar pacotes de teste e diagnóstico e outras tarefas de manutenção. A estação monitora
    pode ser dedicada ou outra que assuma em determinado tempo essas funções.
    Esta configuração requer que cada nodo seja capaz de remover seletivamente mensagens da rede ou passá-las adiante para o próximo nó. Nas redes unidirecionais, se uma linha entre dois nodos cair, todo sistema sai do ar até que o problema seja resolvido. Se a rede for bidirecional, nenhum ficará inacessível, já que poderá ser atingido pelo outro lado.
    Exemplos clássicos de redes com topologia em anel são: a famosa rede Token-Ring IEEE 802.5 de 4 a 16 Mbps (da IBM) e a rede FDDI (Fiber Distributed Digital Interfase) com 100 Mbps, muito utilizada como Backbones (espinha dorsal) de redes corporativas.
  • Topologia em Barramento
    Nesta configuração todos os nodos (estações) se ligam ao mesmo meio de transmissão. A barra é geralmente compartilhada em tempo e frequência, permitindo transmissão de informação. Nas redes em barra comum, cada nó conectado à barra pode ouvir todas as informações transmitidas. Esta característica facilita as aplicações com mensagens do tipo difusão (para múltiplas estações).
    Existe uma variedade de mecanismos para o controle de acesso à barra que pode ser centralizado ou descentralizado. A técnica adotada para acesso à
    rede é a multiplexação no tempo. Em controle centralizado, o direito de acesso é determinado por uma estação especial da rede. Em um ambiente de
    controle descentralizado, a responsabilidade de acesso é distribuída entre todos os nodos.
    Nas topologias em barramento, as falhas (por desconexão acidental do cabo coaxial, desacoplamento de algum terminador ou placas de rede em mau funcionamento) causam a parada total do sistema. Relógios de prevenção (“watch-dos-timer”) em cada transmissor devem detectar e desconectar o nodo que falha no momento da transmissão. O desempenho de um sistema em barra comum é determinado pelo meio de transmissão, número de nodos conectados, controle de acesso, tipo de tráfego entre outros fatores. O tempo de resposta pode ser altamente dependente do protocolo de acesso utilizado.
  • Topologia em Estrela
    Neste tipo de rede, todos os usuários se comunicam com um dispositivo central, tem o controle supervisor do sistema, chamado “host”. Através do host os usuários podem se comunicar entre si e com processadores remotos ou terminais. No segundo caso, o host funciona como um comutador de mensagens para passar os dados entre eles.
    O arranjo em estrela é a melhor escolha se o padrão de comunicação da rede for de um conjunto de estações secundárias que se comunicam com o nodo central. As situações onde isto mais acontece são aquelas em que o nodo central está restrito às funções de gerente das comunicações e a operações de diagnósticos. O gerenciamento das comunicações por este nó central pode ser por chaveamento de pacotes ou de circuitos.
    O nó central poderia realizar outras funções além das de chaveamento e processamento normal. Por exemplo, pode compatibilizar a velocidade de comunicação entre o transmissor e o receptor. Pode-se dar o caso do nó central atuar como um conversor de protocolos, permitindo duas redes de fabricantes diferentes se comunicarem sem problemas, em situações normais, esta última tarefa geralmente é confinada aos roteadores de rede.
    No caso de ocorrer falha em uma estação ou na conexão com o nodo central, apenas esta estação fica fora de operação. Entretanto, se uma falha ocorrer no nodo central, todo o sistema pode ficar fora do ar. A solução deste problema seria a redundância, mas isto acarreta um aumento considerável dos custos.
    A expansão de uma rede deste tipo de rede só pode ser feita até um certo limite, imposto pelo nodo central em termos da capacidade de chaveamento, número de
    circuitos concorrentes que podem ser gerenciados e número de nós que podem ser servidos. O desempenho obtido numa rede em estrela depende da quantidade de tempo requerido pelo nodo central para processar e encaminhar mensagens, e da carga de tráfego de conexão, ou seja, é limitado pela capacidade de processamento do nodo central. Esta configuração facilita o controle da rede (e a maioria dos sistemas de computação) com funções de comunicação possuem um software que implementa esta configuração.
  • Topologias Mistas
    As estruturas mistas são tipos de redes que utilizam características dos dois tipos básicos de redes, a ligação ponto-a-ponto e multiponto, para obter redes mais complexas e com maiores recursos. As estruturas mistas podem ser do tipo Estrela, Barra e Anel.
  • Topologia Hierárquica
    Este tipo de topologia também é conhecida como a topologia em árvore. Ela se caracteriza por uma série de barras interconectadas com uma barra central. Cada ramificação significa que a informação deverá se conduzir por dois caminhos diferentes. Esta topologia é muito usada atualmente em grandes corporações, tais como Bancos e grandes empresas como algumas de automação industrial. Basicamente uma rede com topologia hierárquica é composta de uma rede principal conhecida como o Backbone da empresa, nesse Backbone (normalmente) se encontram conectados os servidores de rede assim como também as redes LAN secundárias da corporação.

    A topologia em árvore é essencialmente uma série de barras interconectadas. Geralmente existe uma barra central, ou seja, um caminho principal chamado de backbone e outros ramos (caminhos secundários) menores são conectados a ele. Esta ligação é realizada através de derivadores e as conexões das estações realizadas do mesmo modo que no sistema de barra padrão.
    Cuidados adicionais devem ser tomados nas redes em árvores, pois cada ramificação significa que o sinal deverá se propagar por dois caminhos diferentes. A menos que estes caminhos estejam perfeitamente casados, os sinais terão velocidades de propagação diferentes e refletirão os sinais de diferentes maneiras. Por estes motivos as redes em árvore podem trabalhar com taxas de transmissão menor do que as redes em barra comum.
    Atualmente não se tem quase redes com este tipo de topologia em árvore.
  • Redes Cliente/Servidor
    É uma arquitetura de rede, onde existem dois módulos básicos na rede: o Servidor e os Clientes. O Servidor é alguma máquina da rede que é responsável por servir os Clientes da rede com aquilo que é solicitado. Clientes são as máquinas que solicitaram informações que estarão contidas no Servidor, ou seja, o processamento da informação é dividido em módulos ou processos distintos. Um processo é responsável pela manutenção da informação (servidores) e outros responsáveis pela obtenção dos dados (os clientes) É no servidor que normalmente ficam os sistemas mais pesados da rede, tais como o banco de dados. As máquinas clientes são menos poderosas, pois não rodam aplicativos que requerem tantos recursos das máquinas.
    O importante em uma máquina em arquitetura Cliente/Servidor não é que todas as máquinas sejam do mesmo fabricante ou do mesmo tipo. O que realmente é importante é o fato de todas as máquinas poderem ser interligar pela rede, com o mesmo tipo de protocolo de acesso (por exemplo, TCP/IP, NetBEUI).

    Podem existir em uma rede vários tipos de servidores e estes podem ser dedicados ou não.
    Os servidores dedicados têm como vantagens a rapidez na execução de tarefas, segurança nos níveis de acesso, excelente desempenho. Os servidores não dedicados têm como vantagem, em caso de entrar em mau funcionamento ou defeito, os demais terminais continuarão a funcionar normalmente.
    A arquitetura Cliente/Servidor é hoje uma das tecnologias mais utilizadas em ambientes corporativos. Substituindo a arquitetura muito rígida que eram os sistemas envolvendo mainframes. Em ambientes corporativos, o compartilhamento de dados era resolvido através da utilização de mainframes com vários terminais interligados a eles. Estas estruturas, além de ser muito caras, eram muito rígidas.
    Com o aumento do poder de processamento dos microcomputadores, os fabricantes de programas para micros começaram a desenvolver banco de dados cada vez mais poderosos, sistemas operacionais mais rápidos e flexíveis, redes LANs e redes WANs. Esta
    arquitetura mostrou-se mais flexível devido à utilização dos micros em rede, cada vez mais complexos e versáteis, com o compartilhamento de recursos de cada máquina.
    Os processos cliente enviam pedidos para o processo servidor, e este por sua vez processa e envia os resultados dos pedidos. Nos sistemas cliente/servidor o processamento tanto do servidor como o do cliente são equilibrados, se for gerado um peso maior em um dos dois lados, provavelmente, esse não seria um sistema cliente/servidor e sim um sistema fracamente acoplado de processamento paralelo.
    Geralmente, os serviços oferecidos pelos servidores dependem de processamento específico que só eles podem fazer. O processo cliente, por sua vez, fica livre para realizar outros trabalhos. A interação entre os processos cliente e servidor é uma troca cooperativa, em que o cliente é o ente ativo e o servidor o ente reativo, ou seja, o cliente faz o pedido de uma determinada operação, e neste ponto o servidor processa e responde ao cliente.
  • Geralmente, este tipo de rede é altamente conveniente quando o número de computadores é pequeno assim como também o orçamento. O método oferecido por este tipo de rede é bastante econômico. O tempo de resposta é reduzido sempre que outro usuário estiver compartilhando seus recursos.

    É um tipo de sistema de rede no qual cada máquina tem acesso aos recursos de outras máquinas, não é baseada num servidor central. Sua capacidade de processamento é compartilhada com todos os computadores. Normalmente este tipo de rede ponto-a-ponto tem uma topologia do tipo Mesh, já que todas as máquinas estão se enxergando umas com outras, mas qualquer topologia (estrela, barramento, anel) poderia ser também utilizada.

    Cabeamento em Redes Ponto-a-Ponto (P2P)
    No caso de redes com apenas dois computadores, bastará um único cabo cruzado (Crossed) com conectores RJ-45 para ligar os dois computadores. Este cabo pode ser comprado pronto em lojas de informática, ou feito sob medida (várias lojas confeccionam cabos de rede sob medida), ou ainda produzido pelo próprio usuário. Se a intenção é apenas formar uma pequena rede com poucos micros, não aconselhamos que seja “criada a infraestrutura” para construir cabos, que consiste no custo do alicate, do cabo, dos conectores e dos diversos conectores inutilizados durante o processo de aprendizado da confecção de cabos.
  • O ideal é usar placas de rede com conectores RJ-45 e com velocidade de 100 Mbps. Nada impede, entretanto que sejam aproveitadas placas mais antigas que operam com apenas 10 Mbps. Note que, neste caso, o desempenho da rede será bastante reduzido, mas ainda assim aceitável para copiar arquivos, compartilhar impressoras e conexões com a Internet.
    A transferência de arquivos será cerca de 20 vezes mais demorada que a de um disco rígido moderno, porém 200 vezes mais rápida que uma conexão com a Internet com linha discada.
    A conexão a 10 Mbps é, portanto bastante adequada para aplicações domésticas e de pequenas empresas. Ainda assim, levando em conta que uma placa de rede de 100 Mbps é bem barato (menos de 50 reais), vale a pena descartar as placas antigas e comprar novas.
    Mesmo as placas de rede antigas possuem conectores RJ-45. Alguns modelos, entretanto possuem apenas conectores BNC
    2
    . Será preciso fazer a ligação entre os dois PCs usando uma seção de cabo coaxial (10BaseT ou 10Base2). Este cabo pode ser comprado em lojas especializadas em equipamentos para redes, juntamente com os conectores “T” e terminadores necessários. A figura mostra como ficaria a conexão entre dois computadores
    por cabo coaxial. Este esquema pode ser usado para conectar um número maior de computadores.
    A rede com este tipo de cabo coaxial não utiliza Hubs, e requer um conector “T” para cada computador e terminadores para serem usados nos dois computadores da extremidade da cadeia. Pode ser vantajoso aproveitar placas de rede antigas para formar uma pequena rede, mesmo com a baixa transmissão oferecida pelo cabo 10Base2 e com as dificuldades de expansão próprias deste tipo de cabo. Por outro lado temos a economia resultante de dispensar a compra de placas novas e pela dispensa do uso de Hub.
  • Protocolos de Redes
    Um protocolo de comunicação é um conjunto de regras e convenções precisamente definidas que permitem a comunicação através de uma rede. Esse conjunto de regras estabelece como um computador conecta-se ao outro, como se identifica, quando pode enviar ou receber informações e quanto tempo pode esperar para que cada evento ocorra, bem como a forma de se desfazer a conexão.
    Os dados trocados por determinado protocolo são denominados PDU’s (Protocol Data Units).
    Por exemplo: Os PDU’s do protocolo IP são chamados de datagramas ou simplesmente pacotes IP.
    Além de estabelecer comportamentos para as situações normais de funcionamento de uma rede, um protocolo deve também possuir regras para as situações anormais, especificando como normalizar tais situações.
    Dois ou mais computadores que desejarem trocar informações entre si, deverão seguir os mesmos protocolos. Os protocolos devem ser compatíveis nos meios digitais de forma que as transferências de informações sejam corretas.
  • Serviçosorientados a conexõese serviços sem conexões
    As camadas podem oferecer dois tipos diferentes de serviços às camadas situadas acima delas: serviços orientados a conexões e serviços sem conexões. Nesta seção, examinaremos esses dois tipos de serviços e as diferenças que existem entre eles.
    O serviço orientado a conexões se baseia no sistema telefônico. Para falar com alguém, você tira o fone do gancho, disca o número, fala e, em seguida, desliga. Da mesma forma, para utilizar um serviço de rede orientado a conexões, primeiro o usuário do serviço estabelece uma conexão, utiliza a conexão, e depois libera a conexão. O aspecto essencial de uma conexão é que ela funciona como um tubo: o transmissor empurra objetos (bits) em uma extremidade, e esses objetos são recebidos pelo receptor na outra extremidade. Na maioria dos casos, a ordem é preservada, de forma que os bits chegam na seqüência em que foram enviados.
    Em alguns casos, quando uma conexão é estabelecida, o transmissor, o receptor e a sub-rede conduzem uma negociação sobre os parâmetros a serem usados, como o tamanho máximo das mensagens, a qualidade do serviço exigida e outros questões. Em geral, um lado faz uma proposta e a outra parte pode aceitá-la, rejeitá-la ou fazer uma contraproposta. Por outro lado.
    o serviço sem conexão se baseia no sistema postal. Cada mensagem (carta) carrega o endereço de destino completo e cada uma delas é roteada (encaminhada) através do sistema, independentemente de todas as outras. Em geral, quando duas mensagens são enviadas ao mesmo destino, a primeira a ser enviada é a primeira a chegar . No entanto, é possível que a primeira mensagem a ser enviada seja retardada, de modo que a segunda mensagem chegue primeiro.
    Cada serviço pode ser caracterizado por uma qualidade de serviço. Alguns serviços são confiáveis, no sentido de nunca perderem dados. Em geral, um serviço confiável é implementado para que o receptor confirme o recebimento de cada mensagem, de modo que o transmissor se certifique de que ela chegou. O processo de confirmação introduz overhead e retardos, que freqüentemente compensam, mas às vezes são indesejáveis.
    Uma situação típica em que um serviço orientado a conexões confiável é apropriado é a transferência de arquivos. O proprietário do arquivo deseja se certificar de que todos os bits chegaram corretamente e na mesma ordem em que foram enviados. São poucos os clientes de
    transferência de arquivos que preferem um serviço que ocasionalmente desorganiza ou perde alguns bits, mesmo que ele seja muito mais rápido.
    O serviço orientado a conexões confiável tem duas pequenas variações secundárias: seqüências de mensagens e fluxos de bytes. Na primeira variação, os limites das mensagens são preservados.
    Quando duas mensagens de 1024 bytes são enviadas, elas chegam como duas mensagens distintas de 1024 bytes, nunca como uma única mensagem de 2048 bytes. Se as páginas de um livro forem enviadas por uma rede a uma fotocompositora como mensagens separadas, talvez seja importante preservar os limites da mensagem. Por outro lado, quando um usuário se conecta a um servidor remoto, só é necessário um fluxo de bytes do computador do usuário para o servidor . Os limites de mensagens não são relevantes.
    Como já dissemos, para algumas aplicações, os retardos introduzidos pelas confirmações são inaceitáveis. Uma dessas aplicações é o tráfego de voz digital. Os usuários de telefone preferem ouvir um pouco de ruído na linha ou uma palavra truncada de vez em quando a experimentar um retardo para aguardar confirmações. O mesmo acontece durante a transmissão de uma conferência de vídeo; não haverá problema se aparecerem alguns pixels errados. No entanto, é irritante ter de interromper o fluxo de transmissão para corrigir erros.
    Nem todas as aplicações precisam de conexões. Por exemplo, à medida que o correio eletrônico se tornar mais comum, o lixo eletrônico também se tornará mais comum. Provavelmente, o transmissor de lixo de correio eletrônico não desejará enfrentar o problema de configurar e depois desfazer uma conexão apenas para enviar um item. Além disso, a não será essencial uma entrega 100% confiável, em especial se o custo for maior. É necessário apenas um modo de enviar uma
    única mensagem que tenha uma alta probabilidade de chegar, mas nenhuma garantia. O serviço sem conexão não confiável (ou seja, sem confirmação) costuma ser chamado serviço de datagramas, em uma analogia com o serviço de telegramas, que também não oferece uma confirmação ao transmissor .
    Em outras situações, a conveniência de não ter de estabelecer uma conexão para enviar uma única mensagem curta é desejável, mas a confiabilidade é essencial. O serviço de datagramas com confirmação pode ser oferecido para essas aplicações. Ele é semelhante a enviar uma carta registrada e solicitar um aviso de recebimento. Quando o aviso é devolvido, o transmissor fica absolutamente certo de que a carta foi entregue ao destinatário e não foi perdida ao longo do caminho.
    Outro serviço é o serviço de solicitação/resposta. Nele, o transmissor envia um único datagrama contendo uma solicitação; a resposta contém a réplica. Por exemplo, nessa categoria se enquadra uma consulta à biblioteca local perguntando onde se fala o idioma uig hur . A solicitação/resposta em geral é usada para implementar a comunicação no modelo cliente/servidor: o cliente 58emite uma solicitação e o servidor responde. A F igura 1.16 resume os tipos de serviços descritos anteriormente.

    5.4.1 Serviços orientados a conexão: Como a chamada telefônica: para falar com alguém você tira o telefone do gancho, tecla o telefone de destino, fala e em seguida desliga. Da mesma forma para conexões como se fosse um tubo: o transmissor empurra objetos (bits) e o receptor recebe do outro lado. Na maioria
    dos casos a ordem é preservada, de forma que os bits chegam na sequência como saíram da origem.

    5.4.2 Serviços não orientados a conexão: Como no sistema postal, cada mensagem (carta) carrega o endereço de destino completo e cada uma delas é
    roteada pelo nós intermediários do sistema, independentemente das outras. Essa “carta” no sistema não orientado a conexão recebe o nome de DATAGRAMA.


    Qual a principal diferença entre comunicação não orientada a conexão e orientada?
  • O Modelo OSI
    A Organização Internacional para a Padronização (International Standard Organization –ISO) é a instituição responsável pela implantação de um modelo geral e uniforme para interconexão de sistemas, denominado Modelo de Referência para a Interconexão de Sistemas Abertos, ou de forma simplificada, o modelo OSI.
    O objetivo principal do modelo OSI é proporcionar uma base para a coordenação do desenvolvimento de padrões relativos à interconexão de sistemas de maneira flexível e utilizando facilidades de comunicação de dados.


    O modelo OSI tem sete camadas. Veja a seguir um resumo dos princípios aplicados para se chegar às sete camadas.
    1. Uma camada deve ser criada onde houver necessidade de outro grau de abstração.
    2. Cada camada deve executar uma função bem definida.
    3. A função de cada camada deve ser escolhida tendo em vista a definição de protocolos padronizados internacionalmente.
    4. Os limites de camadas devem ser escolhidos para minimizar o fluxo de informações pelas interfaces.
    5. O número de camadas deve ser grande o bastante para que funções distintas não precisem ser desnecessariamente colocadas na mesma camada e pequeno o suficiente para que a arquitetura não se torne difícil de controlar .
  • Conceitos e Objetivos
    O modelo OSI diz respeito à interconexão de sistemas - o modo como eles trocam informações e não às funções internas que são executadas por um dado sistema. O modelo OSI oferece uma visão generalizada de uma arquitetura estratificada e organizada em camadas.
    Pela definição que foi dada o sistema, a arquitetura aplica-se a sistemas muito simples, como a conexão de um terminal a um computador, e a sistemas muito complexos, como a interconexão de duas redes completas de computadores. OSI também pode ser usado como modelo para uma arquitetura de rede. O desenvolvimento deste modelo está constantemente sofrendo alterações para poder adaptar-se aos diversos sistemas existentes.

    O objectivo de cada camada é:
    Fornecer serviços para a camada imediatamente superior.
    Esconder da camada superior os detalhes de implementação dos seus serviços.
    Estabelecer a comunicação somente com as camadas adjacentes de um sistema.

    Camada Física:Trata da transmissão de bits normais por um canal de comunicação.
    Camada de Enlace: principal função é transformar um canal de transmissão normal em uma linha que pareça livre de erros de transmissão.
    Camada de Rede: Controla a operação da sub-rede, determina como os pacotes são roteados da origem até o destino.
    Camada de Transporte: aceitar dados da camada acima dela, dividi-los em unidades menores, se for preciso, repassar essas unidades a camada de rede e
    garantir que todos os fragmentos chegarão corretamente à outra extremidade.
    Determina também o tipo de serviço.
    Camada de Sessão: Controle de diálogo, gerenciamento de tokens, sincronização.
    Camada de Apresentação: Sintaxe e semântica das informações, comunicação de computadores com diferentes representações.
    Camada de Aplicação: Contém uma série de protocolos comumente necessários para os usuários. Ex. HTTP.
  • Física: Ativação e desativação das conexões físicas, mediante solicitação da camada de enlace de dados. Transmissão dos bits por uma conexão física em modo síncrono ou assíncrono. Tratamento das atividades de gerência da camada física, inclusive a ativação e o controle de erros.
    Enlace de Dados: Estabelecimento e liberação de conexões de enlace de dados. Sincronização da recepção de dados que tiverem sido partidos por várias conexões físicas. Detecção e correção de erros de transmissão, com retransmissão de quadros, se necessário.
    Rede: Determinação de um roteamento ótimo sobre as conexões de rede que podem existir entre dois endereços de rede. Provisão de uma conexão de rede entre duas entidades de transporte. Multiplexação de múltiplas conexões de rede em uma única conexão de enlace de dados. Tratamento das atividades da camada de rede, inclusive ativação e controle de erros.
    Transporte: Colocação em sequencia das unidades de dados transferidas, para garantir que sejam entregues na mesma sequencia em que foram enviadas. Detecção de erros e recuperação após erros. Controle de fluxo de dados para evitar sobrecarga dos recursos da rede. Realização das atividades de supervisão da camada de transporte.
    Sessão: Provimento de um mapeamento um-para-um entre uma conexão de sessão e uma conexão de apresentação, em qualquer momento. Evitar que uma entidade de apresentação seja sobrecarregada de dados, pelo uso do controle de fluxo de transporte. Restabelecimento de uma conexão de transporte para suportar uma conexão de sessão. Realização das atividades de gerência da camada de sessão.
    Apresentação: Emissão de uma solicitação para que a camada de sessão estabeleça uma sessão. Iniciação da transferência de dados entre entidades de aplicação ou usuários. Execução de quaisquer transformações ou conversões de dados que forem requeridas. Emissão de uma solicitação para que a camada de sessão encerre a sessão.
    Aplicação: Execução das funções de aplicação comuns, que são funções que proporcionam capacidades úteis a muitas aplicações. Execução das funções de aplicação específicas, que são funções necessárias para atenderem aos requisitos de uma aplicação em particular.
  • O objetivo de uma estrutura de protocolo em níveis é delimitar e isolar funções de comunicações às camadas. Os dados transferidos em uma comunicação de um dado nível não são enviados diretamente (horizontalmente) ao mesmo nível da outra estação. O que sucede é o seguinte, os dados vão descendo camada por camada verticalmente pela máquina transmissora até atingir a camada ou nível físico (é neste nível físico que existe a única comunicação horizontal entre as máquinas). Quando os dados chegam à máquina receptora estes iniciam a subida vertical camada por camada até o nível de destino que, normalmente, será a camada de Aplicação desse computador.
  • Tecnologia Ruim: Escolha de 7 camadas foi mais política que técnica. Difícil implementação para equipamentos.
    Implementações Ruins: As implementações realizadas se mostraram lentas. Enquanto que UNIX surgia com a pilha TCP/IP já implementada para ARPANET.
    Política Ruim: em 80 as universidades tinha adoração por UNIX o que dificultou o uso do padrão.

    O Modelo de referência TCP/IP: modelo com 4 camadas usada na avó de todas as redes a ARPANET.


    O modelo de referência TCP/IP
    Vamos deixar de lado o modelo de referência OSI e passar ao modelo de referência usado na"avó“ de todas as redes de computadores geograficamente distribuídas, a ARPANET, e sua sucessora, a Internet mundial.

    O roteamento de pacotes é uma questão de grande importância nessa camada, assim como a necessidade de evitar o congestionamento. Por esses motivos, é razoável dizer que a função da camada inter -redes do TCP/IP é muit o parecida com a da camada de rede do OSI.
  • Camada de Enlace: Camada de interconexão com serviço não orientado a conexão.
    Camada de INTERNET (Camada de Rede): integra toda a arquitetura, mantendo-a unida, correspondente a camada de rede do modelo OSI.
    Camada de Transporte: permitir que as entidades pares dos hosts de orgiem e de destino mantenham uma conversação igual modelo OSI. Porém com uso de
    protocolos específicos: TCP e UDP.
    Camada de Aplicação: Contém todos os protocolos de nível mais alto. HTTP, FTP, TELNET, RTP, SMTP.

    Telnet oferece aos utilizadores a capacidade de executar programas remotamente e facilita a administração remota. Telnet está disponível para praticamente todos os sistemas operativos e facilita a integração em ambientes de rede heterogéneas.


    A camada de aplicação
    O modelo TCP/IP não tem as camadas de sessão e de apresentação. Como não foi percebida qualquer necessida de, elas não foram incluídas. A experiência com o modelo OSI demonstrou a correção dessatese: elas são pouco usadas namaioria dasaplicações.
    Acima da camada de tr ansporte, encontramos a camada de aplicação. Ela contém todos os protocolos de nível mais alto. Dentre eles estão o protocolo de terminal virtual (TELNET), o protocolo de transferência de arquivos (FTP) e o protocolo de correio eletrônico (SMTP), como mostra aFigura 1.22.Oprotocolo de terminal virtual permite que um usuáriode um computador se conecte a uma máquina distante e trabalhe nela. O protocolo de transferência de arquivos permite mover dados com eficiência de uma máquina para outra. Originalmente, o correio eletrônico era um tipo de transferência de arquivos; no entanto, foi desenvolvido mais tarde um protocolo especializado para essa função (o SMTP). Muitos outros protocolos foram incluídos com o decorrer
    dos anos, como o DNS (Domain Name Service), que mapeia os nomes de hosts para seus respectivos endereços de rede, o NNTP, o protocolo usado para mover novos artigos de notícias da USENET, eo HTTP, o protocolo usado para buscar páginasna World Wide W eb, entre muitos outros.

    A camada de transporte
    No modelo TCP/IP, a camada localizada acima da camada inter -redes é chamada camada de transporte. A finalidade dessa camada é permitir que as entidades pares dos hosts de origem e de destino mantenham uma conversação, exatamente como acontece na camada de transporte OSI.
    Dois protocolos fim a fim foram definidos aqui. O primeiro deles, o TCP (Transmission Control Protocol — protocolo de controle de transmissão), é um protocolo orientado a conexões confiável que permite a entrega sem erros de um fluxo de bytes originário de uma determinada máquina em qualquer computador da inter -rede. Esse protocolo fragmenta o fluxo de bytes de entrada em mensagens discretas e passa cada uma delas para a camada inter -redes. No destino, o processo TCP receptor volta a montar as mensagens recebidas no fluxo de saída. O TCP também cuida do controle de fluxo, impedindo que um transmissor rápido sobrecarregue um receptor lento com um volume de mensagens maior do que ele pode manipular.


    A camada host/rede
    Abaixo da camada inter -re des, encontra-se um gran de vácuo. O modelo de referência TCP/IP não especifica muito bem o que acontece ali, exceto o fato de que o host tem de se conectar à rede utilizando algum protocolo para que seja possível enviar pacotes IP . Esse protocolo não é definido e varia de host para host e de rede para rede. Os livros e a documentação que tratam do modelo TCP/IP raramente descrevem esse protocolo.


  • Exemplos de redes
    O assunto de redes de computadores abrange muitos e diferentes tipos de redes, grandes e pequenas, bem conhecidas e pouco conhecidas. Elas têm diferentes objetivos, escalas e tecnologias. Nas seções a seguir, examinaremos alguns exemplos, para termos uma idéia da variedade existente na área de redes de computadores.
  • o que significa estar na Internet? Nossa definição é a de que uma máquina está na Internet quando executa a pilha de protocolos TCP/IP, tem um endereço IP e pode enviar pacotes IP a todas as outras máquinas da Internet. A capacidade de enviar e receber mensagens de correio eletrônico não é suficiente, pois o correio eletrônico é encaminhado por gateway a muitas redes que estão fora da Internet. No entanto, a questão fica um pouco nebulosa pelo fato de milhões de
    computadores pessoais poderem acessar um provedor de serviços da Internet utilizando um modem, receberem a atribuição de um endereço IP temporário e enviarem pacotes IP a outros hosts da Internet. Na verdade, essas máquinas também pertencem à Internet, já que estão conectadas ao roteador do provedor de serviços.
    Tradicionalmente a Internet e suas predecessoras tinham quatro aplicações principais:
    Correio eletrônico (e-mail). A possibilidade de redigir, enviar e receber mensagens de correio eletrônico é uma realidade criada já na fase inicial da ARPANET e é imensamente popular . Muitas pessoas recebem dezenas de mensagens por dia e fazem do correio eletrônico sua principal forma de interação com o mundo exterior, usando-o com muito mais freqüência do que o telefone e o correio tradicionais. Atualmente, os programas de correio eletrônico estão disponíveis em quase todos os tipos de computadores.
    7. Newsgroups. Os newsgroups são fóruns especializados, nos quais usuários com interesses comuns podem trocar mensagens. Existem milhares de newsgroups, dedicados a tópicos técnicos e não técnicos, inclusive computadores, ciência, lazer e política. Cada newsgroup tem sua própria etiqueta (regras para utilização do serviço), seu estilo e seus costumes; as pessoas que os violam podem até ser expulsas.
    8. Logon remoto. Utilizando os programas telnet, rlogin ou ssh, os usuários de qualquer lugar na Internet podem se conectar a qualquer outra máquina na qual tenham uma conta.
    9. Transferência de arquivos. Utilizando o programa FTP, é possível copiar arquivos entre máquinas ligadas à Internet. Dessa forma, você pode ter acesso a inúmeros artigos, bancos de dados e outras informações.
    Até o início da década de 1990, a Internet era um verdadeiro reduto de pesquisadores ligados às universidades, ao governo e à indústria. Uma nova aplicação, a WWW (World Wide Web), mudou essa realidade e atraiu para a rede milhares de novos usuários, sem a menor pretensão acadêmica.
    Essa aplicação, criado pelo físico da CERN Tim Berners-Lee, facilitou sobremaneira seu uso, muito embora não tenha alterado os recursos oferecidos pela rede. Junto com o navegador Mosaic, desenvolvido por Marc Andreessen no NCSA (National Center for Supercomputer Applicat ions) em Urbana, Illinois, a WWW tornou possível a configuração de diversas páginas de informações de um site contendo texto, figuras, sons e até mesmo vídeo, com links incorporados para outras páginas.
    Clicando em um link, o usuário é repentinamente transportado para a página indicada por esse link. Por exemplo, muitas empresas têm uma home page com entradas que remetem a outras páginas contendo informações sobre seus produtos, listas de preços, vendas, suporte técnico, comunicação com funcionários, informações para acionistas e muito mais.
    Foram criados muitos outros tipos de páginas em um período de tempo muito curto, incluindo mapas, indicadores financeiros, catálogos de fichas de biblioteca, programas de rádio gravados e até mesmo uma página apontando para o texto completo de muitos livros cujos direitos autorais caíram em domínio público (Mark T wain, Charles Dickens etc.). Muitas pessoas também têm páginas pessoais (as chamadas home pages pessoais).
    Grande parte desse crescimento durante a década de 1990 foi impulsionado por empresas denominadas provedores de serviços da Internet (ISPs– Internet Service Providers). Essas empresas oferecem a usuários individuais a possibilidade de acessar uma de suas máquinas e se conectar à Internet, obtendo assim acesso ao correio eletrônico, à WWW e a outros serviços da Internet. Essas empresas reuniram dezenas de milhões de novos usuários por ano durante a década passada, alterando completamente a cara cterística da rede, que passou de um jogo acadêmico e militar para um serviço de utilidade pública, muito semelhante ao sistema telefônico. O número de usuários da Internet é desconhecido no momento, mas sem dúvida chega a centenas de milhões
    em todo o mundo e provavelmente alcançará em breve 1bilhão de pessoas.
  • Arquitetura da Internet Nesta seção, tentaremos apresentar uma breve visão geral da Internet. Devido às muitas fusões entre empresas de telefonia e ISPs, as águas ficaram turvas e muitas vezes é difícil saber quem está fazendo o que. Conseqüentemente, esta descrição terá de ser um pouco mais simples que a realidade.

    Um bom lugar para começar é a casa de um cliente. Vamos supor que nosso cliente acesse seu ISP usando uma linha telefônica de discagem. O modem é uma placa dentro do PC que converte os sinais digitais que o computador produz em sinais análogos que podem passar livremente pelo sistema telefônico. Esses sinais são transferidos para o POP (Point of Presence — ponto de presença) do ISP, onde são removidos do sistema telefônicos e injetados na rede regional do ISP (ISPs– Internet Service Providers). Desse ponto em diante, o sistema é totalmente digital e comutado por pacotes. Se o ISP for a empresa de telefonia local, o POP provavelmente estará localizado na central de comutação telefônica onde termina a fiação telefônica do cliente. Se o ISP não for a empresa de telefonia local, o POP poderá estar algumas centrais de comutação mais afastado.
    A rede regional do ISP consiste em roteadores interconectados nas várias cidades servidas pelo ISP . Se o pacote se destinar a um host servido diretamente pelo ISP, ele será entregue ao host.
    Caso contrário, o pacote será encaminhado à operadora de backbone do ISP .
    No nível superior, estão as operadoras de backbone importantes, empresas como A T&T e Sprint.
    Elas operam grandes redes internacionais de backbones, com milhares de roteadores conectados por fibra óptica de alta largura de banda. Grandes corporações e serviços de hosts que controlam grupos de servidores (server farms, máquinas que podem servir milhares de páginas da Web por segundo) muitas vezes se conectam diretamente ao backbone. As operadoras de backbones incentivam essa conexão direta, alugando espaço nos chamados hotéis de concessionárias, basicamente bastidores (racks) de equipamentos na mesma sala em que está o roteador, a fim de permitir conexões curtas e rápidas entre os grupos de servidores eo backbone.
    Se um pacote entregue ao backbone se destinar ao ISP ou a uma empresa servida pela backbone, ele será enviado ao roteador mais próximo e entregue. Porém, existem no mundo muitos backbones de diversos tamanhos, e assim um pacote talvez tenha de passar a um backbone concorrente. Para permitir que os pacotes saltem entre os backbones, todos os backbones importantes se conectam aos NAPs (Network Access Point — ponto de acesso de rede). Basicamente, um NAP é uma sala repleta de roteadores, pelo menos um por backbone. Uma LAN na sala conecta todos os roteadores, de forma que os pacotes possam ser encaminhados de qualquer backbone para qualquer outro. Além de estarem interconectados a NAPs, os backbones maiores têm numerosas conexões diretas entre seus roteadores, uma técnica conhecida como formação de pares privados. Um dos muitos paradoxos da Internet é o fato de ISPs que concorrem publicamente uns com os outros pelos clientes muitas vezes colaborarem de forma reservada na formação de pares privados (Metz,1022001).
    Isso encerra nosso rápido tour pela Internet. Teremos muito a dizer sobre os componentes individuais e seu projeto, seus algoritmos e seus protocolos em capítulos posteriores. Também vale a pena mencionar de passagem que algumas empresas interconectam todas as suas redes internas, freqüentemente usando a mesma tecnologia da Internet. Essas intranets em geral só estão acessíveis dentro da empresa mas, em todos os outros aspectos, funcionam do mesmo modo que a Internet.
  • Introdução
    O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente por não oferecer confirmação de entrega, o frame relay é uma tecnologia muito utilizada e de grande aceitação, devendo isso à confiabilidade das redes atuais e a existência de camadas superiores de softwares que podem oferecera confiabilidade faltante no frame relay. Esta tecnologia permite o compartilhamento de largura de banda por muitos usuários, criando largura instantânea, de acordo com a demanda, num processo chamado ‘anexação’. Os pacotes desta tecnologiasão chamados quadros (ou frames) e cada quadro possui as informações necessárias para ser enviado ao destino correto. Configurado desta forma, o frame relay permite que um ponto se comunique com vários outros e, ao invés de alocar uma faixa fixa da banda, o frame relay toma toda a banda para realizar transmissões curtas. Esta tecnologia possui dispositivos de rede e de
    usuário. Os quadros são entregues à rede pelo dispositivo do usuário e esta lê as informações relativas aos endereços e endereça os quadros para os dispositivos corretos.
    O frame relay assume que não existem erros nos dados, eliminando um passo demorado no protocolo de processamento. Toda e qualquer correção de erros é feita pelos
    dispositivos dos usuários.
  • 1.5.3 Ethernet
    Tanto a Internet quanto o ATM foram criados para redes geograficamente distribuídas. No entanto, muitas empresas, universidades e outras organizações têm grandes números de computadores que devem estar conectados. Essa necessidade deu origem à rede local. Nesta seção, faremos um breve estudo da LAN mais popular, a Ethernet.
    Ela define cabeamento e sinais eléctricos para a camada física, e formato de pacotes e protocolos para a sub-camada de controle de acesso ao meio (Media Access Control - MAC) do modelo OSI. 
    A Ethernet foi padronizada pelo IEEE como 802.3.
    A partir dos anos 90, ela vem sendo a tecnologia de LAN mais amplamente utilizada
  • LANs semfios:802.11
    Quase na mesma época em que surgiram os notebooks, muitas pessoas sonhavam com o dia em que entrariam em um escritório e magicamente seu notebook se conectaria à Internet. Em conseqüência disso, diversos grupos começaram a trabalhar para descobrir maneiras de alcançar esse objetivo. A abordagem mais prática é equiparo escritório e os notebooks com transmissores e receptores de rádio de ondas curtas para permitir a comunicação entre eles. Esse trabalho levou
    rapidamente à comercialização de LANs sem fios por várias empresas.
    O problema era encontrar duas delas que fossem compatíveis. Essa proliferação de padrões significava que um computador equipado com um rádio da marca X não funcionaria em uma sala equipada com uma estaçã o base da marca Y . Finalmente, a indústria decidiu que um padrão de LAN sem fio poderia ser uma boa idéia, e assim o comitê do IEEE que padronizou as LANs sem fios recebeu a tarefa de elaborar um padrão de LANs sem fios. O padrão recebeu o nome 8802.11.
    Um apelido comum para ele é WiFi. Trata-se de um padrão importante e que merece respeito, e assim vamos chamá-lo por seu nome correto, 802.11.
    O padrão proposto tinha de funcionar em dois modos:
    1. Na presença de uma estação base.
    2. Na ausência de uma estação base.
    No primeiro caso, toda a comunicação deveria passar pela estação base, chamada ponto de acesso na terminologia do 802.11. No outro caso, os computadores simplesmente transmitiriam diretamente uns para os outros. Agora, esse modo costuma ser chamado interligação de redes ad hoc. Um exemplo típico é de duas ou mais pessoas juntas em uma sala não equipada com uma LAN sem fio, fazendo seus computadores se comunicarem diretamente.
  • Um cabo coaxial consiste em um fio de cobre esticado na parte central, envolvido por um material isolante.
    O isolante é protegido por um condutor cilíndrico, geralmente uma malha sólida entrelaçada.
    O condutor externo é coberto por uma camada plástica protectora
    Ele é composto por:
    Condutor interno, que é fio de cobre rígido central;
    Camada isolante flexível que envolve o condutor interno;
    Uma blindagem para o condutor interno formado por uma malha ou trança metálica que protege o condutor externo contra o fenómeno da indução, causado por interferências eléctricas ou magnéticas externas.
    Capa plástica protectora, que dá resistência mecânica ao cabo e faz o isolamento eléctrico



    aplicação
    A principal razão da sua utilização deve-se ao facto de poder reduzir os efeitos e sinais externos sobre os sinais a transmitir, por fenómenos de IEM ( Interferência Electromagnética).
    Os cabos coaxiais geralmente são usados em múltiplas aplicações desde áudio ate as linhas de transmissão de frequências da ordem dos gigahertz .
    A velocidade de transmissão é bastante elevada devido a tolerância aos ruídos graças à malha de protecção desses cabos. Os cabos coaxiais são utilizados nas topologias físicas em barramento.
    Os cabos coaxiais são usados em diferentes aplicações:
    Ligações de áudio
    Ligações de rede de computadores
    Ligações de sinais de radiofrequência para rádio e TV - (Transmissores/receptores)
    Ligações de radioamador

  • O par trançado é o tipo de cabo de rede mais usado actualmente.
    Existem basicamente dois tipos de par trançado: sem blindagem, também chamado UTP (Unshielded Twisted Pair), e com blindagem, também chamado de STP (Shielded Twisted Pair).
    A diferença entre eles é justamente a existência, no par trançado com blindagem, de uma malha em volta do cabo protegendo-o contra interferências electromagnéticas.
  • Existem cabos de categoria 1 até categoria 7:
    Como os cabos categoria 5 são suficientes tanto para redes de 100 quanto de 1000 megabits, eles são os mais comuns e mais baratos, mas os cabos categoria 6 e categoria 6a estão se popularizando e devem substituí-los ao longo dos próximos anos.

  • Existem dois (2) padrões para a configuração das pontas em redes Ethernet:
    Os cabos par transado são amplamente utilizados nas redes Ethernet.
    Possuem 8 fios fixados a um conector RJ-45, em cada uma das suas extremidades.
    Eles possuem diferentes formas de configuração/ implementação: Cabos dereto e Crossover
  • O cabo directo possui este nome devido a sua pinagem, interliga o pino 1 de uma extremidade ao pino 1 da outra, e assim sucessivamente.
  • A fibra óptica transmite informações através de sinais luminosos, em vez de sinais eléctricos.
    A fibra óptica é totalmente imune a ruídos, com isso, a comunicação é mais rápida.
    Os sucessores naturais dos cabos de par trançado são os cabos de fibra óptica, que suportam velocidades ainda maiores e permitem transmitir a distâncias praticamente ilimitadas, com o uso de repetidores.
    Os cabos de fibra óptica são usados para criar os backbones que interligam os principais roteadores da internet.
    Sem eles, a grande rede seria muito mais lenta e o acesso muito mais caro.

    Classificação
    Conforme Dantas (2002), as fibras ópticas utilizadas nas redes são classificadas de acordo com a forma que a luz trafega no cabo, sendo elas monomodo e multímodo.
    Monomodo
    Na classe monomodo, um único sinal de luz é transportado de forma directa no núcleo do cabo. O sinal pode atingir distâncias maiores, sem repetição, nesta forma de tráfego da luz quando comparado com a transmissão na segunda classe de fibra.
    Multímodo
    A fibra multímodo, ilustrada na Figura 1.14, tem como característica um feixe de luz que viaja ao longo do seu trajecto, fazendo diferentes refracções nas paredes do núcleo do cabo.


    Uma característica importante que torna a fibra óptica indispensável em muitas aplicações é o facto de não ser susceptível à interferência electromagnética, pela razão de que não transmite pulsos eléctricos, como ocorre com outros meios de transmissão que empregam os fios metálicos, como o cobre.
  • Estrutura Física de Instalações
    Para acomodar os computadores e os dispositivos de rede devemos planejar e adequar o ambiente de acordo com as funções dos equipamentos.
    Devemos considerar:
    O espaço físico que será ocupado.
    O mobiliário adequado (bastidores / racks, moveis de escritório, etc..).
    A temperatura da sala.
    O acesso físico aos equipamentos.
  • Para que um computador possa se conectar numa média de redes é necessário que exista uma expansão em seu hardware para permitir essa comunicação.
    Esta expansão é denominada placa de rede e pode se apresentar de duas formas:
    Como uma placa de expansão conectada em um slot vazio do computador
    Ou embutida na própria placa principal do computador

    Cada placa de rede tem algumas características importantes, tais como:
    Barramento de conexão
    Conector de média
    Padrão
    Velocidade
    Driver
    Endereço físico (MAC)
    Cada uma destas características define como uma placa funciona e também determina a escolha de uma placa adequada para cada tipo de rede
  • Hubs são dispositivos usados para conectar os equipamentos que compõem uma LAN.
    Com o Hub as conexões da rede são concentradas, ficando cada equipamento em um próprio segmento.
    Em um Hub são centralizados os fios de ligação das diferentes estações (workstation).
    O Hub se encarrega de distribuir os sinais eléctricos entre os vários equipamentos que compõem a rede, isolando os problemas de cada uma das estações e garantindo maior nível de segurança e Confiabilidade ao sistema.
    Os Hubs são os dispositivos actualmente usados na camada 1 (Física) e substituem os repetidores. Sao repetidores com multiplas portas.
  • A ponte é um repetidor Inteligente. Ela tem a capacidade de ler e analisar os quadros de dados que estão circulando na rede.
    Com isso ela consegue ler os campos de endereçamentos MAC do quadro de dados, fazendo com que a ponte não replique para outros segmentos dados que tenham como destino o mesmo segmento de origem.
    Outro papel que a ponte em principio poderia ter é o de interligar redes que possuem arquiteturas diferentes.
  • O switch é um hub que, em vez de ser um repetidor é uma ponte.
    Com isso, em vez dele replicar os dados recebidos para todas as suas portas, ele envia os dados somente para o micro que requisitou os dados através da análise da Camada de link de dados onde possui o endereço MAC da placa de rede do micro, dando a ideia assim de que o switch é um hub Inteligente.
    Além do fato dos switches trazerem micros processadores internos, que garantem ao aparelho um poder de processamento capaz de traçar os melhores caminhos para o trafego dos dados, evitando a colisão dos pacotes e ainda conseguindo tornar a rede mais confiável e estável.
  • O Roteador é o equipamento que permite a conexão entre redes locais ou entre redes locais e de longa distancia.
    Suas principais características são: Filtrar e encaminhar pacotes, Determinam rotas, segmentam pacotes, Realizam a notificacao de origem.
    Quanto a sua forma de operação, as rotas são determinadas a partir do endereço de rede da estacão de destino e da consulta as tabelas de roteamento.
    Essas tabelas são actualizadas utilizando-se informações de roteamento e por meio de algoritmos de rateamento.
    Tais informações são transmitidas por meio de um protocolo de roteamento.





    Os Brouters combinam as melhores características dos bridges e dos roteadores, eles podem trabalhar com protocolos de alto nível diferente e podem endereçar dados ao longo do caminho mais rápido na rede.
    Naturalmente eles têm seus problemas, também, tais como, os brouters são muito caros e dão dor de cabeça para configurar, já que precisam ser ajustados minuciosamente para a rede em que vão trabalhar (todos os administradores de rede que usam brouters têm cabelos brancos).
    Em um complexo ambiente de múltiplas plataformas com centenas de nós, entretanto, os brouters oferecem melhor desempenho. Eles são um sofrimento real para configurar, mas uma vez que você tenha conseguido configurar, eles são excelentes.


  • Dispositivo electrónico utilizado para a conversão entre sinais analógicos e digitais.
    A palavra tem como origem as funções de modulação e demodulação.
    São geralmente utilizados para estabelecer a conexão entre computadores e redes de acesso.
  • Introducao as rede de computadores

    1. 1. Fundamentos de redes de computador Msc. Eng. Beldo Antonio Jaime Mario
    2. 2. Histórica  1968 - Foi desenvolvido pela ARPA (Advanced Research Projects Agency) o primeiro backbone. O objetivo desse projeto era interligar as universidades e as área militar.  1975 - A DARPA (Defence Advanced Research Projects Agency) que deu lugar a ARPA começou a desenvolver os protocolos TCP/IP.  1979 – Foi formado um comitê para comandar o desenvolvimento desses protocolos. Esse comitê se chamava ICCB - Internet Control and Configuration Board.  1983 - A DARPA concedeu os direitos do código dos protocolos TCP/IP à Universidade da Califórnia para que fosse distribuído em sua versão UNIX. A DARPA pediu a todos os computadores que estavam conectados a ARPANET para que usassem os protocolos TCP/IP. Esses protocolos se difundiram rapidamente, em razão de não ser um aplicativo comercial.
    3. 3. cont…  1985 - A Fundação Nacional de Ciência dos Estados Unidos (NSF) criou a NSFNET, que era uma rede de alta capacidade destinada a atender, tanto nos EUA como em outros paises, as entidades científicas e de pesquisa.  1989 - A ARPANET deu lugar a NSFNET, bem como o ICCB foi substituído pela Internet Advisory Board (IAB). A IAB possuía dois grupos principais: o IRTF (Internet Research Task Force) e o IETF (Internet Engeneering Task Force).  1995 - Muitas redes foram criadas ou desenvolvidas objetivando a melhora do tráfego de informações via Internet. Deu-se ainda nessa década a conexão de muitos setores à Internet, visando prestar e obter serviços pela rede.
    4. 4. A ARPANET
    5. 5. Paradigmas de comunicação
    6. 6. TECNOLOGIA DE TRANSMISSÃO:  UNICASTING: Ponto a ponto conectam pares de máquinas individuais. Envio de um transmissor para um receptor. Para nós conectados não vizinhos são realizados hops (pulos).  BROADCASTING (desenhar): Um canal de comunicação compartilhado por todas as máquinas, os pacotes podem ser enviados por qualquer máquina e são recebidos por todas as outras, porém senão foi endereçado a ela é descartado.  Alguns sistemas permitem o envio para um grupo ou subconjunto de máquinas, essa modalidade é chamada de MULTICASTING.
    7. 7. Transmissão de dados  Existem três tipos de transmissão de dados.
    8. 8. Tipos de redes…
    9. 9. Quanto a topologia
    10. 10. Topologia Em Anel
    11. 11. Topologia em Barramento
    12. 12. Topologia em Estrela
    13. 13. Topologias Mistas
    14. 14. Topologia Hierárquica
    15. 15. Redes Cliente/Servidor
    16. 16. Redes Ponto-a-Ponto (Peer-To-Peer)
    17. 17. Redes Ponto-a-Ponto (Peer-To-Peer)
    18. 18. Tipos de redes quanto a abrangência geográfica
    19. 19. Protocolos de Redes  TCP/IP: Transmission Control Protocol/Internet Protocol. Foi desenvolvido para ser um protocolo roteável, e serve como padrão para redes de longa distância (WAN) e para acesso a Internet.  IPX/SPX: Internet Packet Exchange/Sequence Packet Exchange. Foi desenvolvido para suportar redes NetWare/Novell, redes de tamanho pequeno e médio e também tem a capacidade básica de roteamento.  NetBEUI: Network Basic End User Interface. Suporta pequenas LANs é rápido e simples. Não é utilizado na Internet, apenas em redes pequenas, pois tem uma estrutura arquitetônica inerente que limita sua eficiência à medida que a rede se expande.  FTP: File Transfer Protocol ou Protocolo de transferência de arquivos oferece um meio de transferência e compartilhamento de arquivos remotos. Entre os seus serviços, o mais comum é o FTP anônimo, pois permite o Download de arquivos contidos em diretórios sem a necessidade de autenticação.  WAP: Wireless Application Protocol ou Protocolo de Aplicação sem-fio é um protocolo desenvolvido para ambientes móveis que necessitem de informações independentemente de sua localidade física. Ele é um padrão desenvolvido por grandes empresas de telefonia móvel para ser usado de forma que aparelhos como celulares ou “palms” sejam capazes de acessar informações disponíveis na Internet. Com o WAP é possível acessar informações sobre contas bancárias, ler e até mesmo enviar e-mails, consultar a programação da TV e realizar qualquer outra tarefa que esteja disponível na Internet para a tecnologia WAP através da mobilidade criada pelo uso de aparelhos celulares.
    20. 20. Tipos de Serviços  Serviços orientados a conexão (circuitos dedicsdos)  Serviços não orientados a conexão (Datagrama) Seis diferentes tipos de serviços
    21. 21. Modelos de Referencia…
    22. 22. Modelo OSI (camadas)
    23. 23.  Camada Física: Trata da transmissão de bits normais por um canal de comunicação.  Camada de Enlace: principal função é transformar um canal de transmissão normal em uma linha que pareça livre de erros de transmissão.  Camada de Rede: Controla a operação da sub-rede, determina como os pacotes são roteados da origem até o destino.  Camada de Transporte: aceitar dados da camada acima dela, dividi-los em unidades menores, se for preciso, repassar essas unidades a camada de rede e garantir que todos os fragmentos chegarão corretamente à outra extremidade. Determina também o tipo de serviço.  Camada de Sessão: Controle de diálogo, gerenciamento de tokens, sincronização.  Camada de Apresentação: Sintaxe e semântica das informações, comunicação de computadores com diferentes representações.  Camada de Aplicação: Contém uma série de protocolos comumente necessários para os usuários. Ex. HTTP.
    24. 24. O objetivo de uma estrutura de protocolo em níveis
    25. 25. TCP/IP
    26. 26. Protocolos e redes no modelo TCP/IP inicial
    27. 27. Exemplos de redes…
    28. 28. Exemplos de redes  Internet,  Ethernet,  ATM,  X.25,  Frame Relay,  A TM e  Redes sem fios:802.11
    29. 29. A Internet  A Internet é um vasto conjunto de redes diferentes, que utilizam certos protocolos comuns e fornecem determinados serviços.  Estar na Internet significa: executar uma pilha de protocolos TCP/IP, ter um endereço IP e poder enviar pacotes IP a todas as outras máquinas da Internet. aplicações principais Correio eletrônico (e-mail). Newsgroups. Os newsgroups são fóruns especializados, nos quais usuários com interesses comuns podem trocar mensagens. Logon remoto. os usuários de qualquer lugar na Internet podem se conectar a qualquer outra máquina na qual tenham uma conta. Transferência de arquivos. Utilizando o protocolos FTP, é possível copiar arquivos entre máquinas ligadas à Internet. Dessa forma, pode-se ter acesso a inúmeros artigos, bancos de dados e outras informações.
    30. 30. Arquitetura da Internet
    31. 31. Redes de alta velocidade:  A rede X.25 fornece uma arquitetura orientada à conexão para transmissão de dados sobre uma rede física sujeita a alta taxa de erros. A verificação desses erros é feita em cada nó da rede, o que acarreta alta latência e inviabiliza a rede X.25 para a transmissão de voz e vídeo.  O Frame Relay permite vários tipos de serviço até altas velocidades de comunicação entre nós da rede,  ATM é uma tecnologia de rede usada para WAN (e também para backbones de LAN), suporte a transmissão em tempo real de dados, voz e vídeo. A topologia típica da rede ATM utiliza-se switches que estabelecem um circuito lógico entre o computador de origem e destino, deste modo garantindo alta qualidade de serviço e baixa taxa de erros  DSL Linha Digital de Assinante (Digital Subscriber Line) : Permite tráfego de alta capacidade usando o cabo telefônico normal entre a casa ou escritório do assinante e a central telefônica.
    32. 32. Arquitetura da Ethernet original É uma arquitectura de interconexão para redes locais (LAN) - baseada no envio de pacotes.
    33. 33. (a) Rede sem fio com uma estação base. (b) Rede ad hoc
    34. 34. Hardware de Redes…
    35. 35. Meios de transmissão  O objetivo da camada física é transmitir um fluxo bruto de bits de uma máquina para outra. Vários meios físicos podem ser usados para realizar a transmissão. Cada um tem seu próprio nicho em termos de largura de banda, retardo, custo e facilidade de instalação e manutenção. Os meios físicos são agrupados em meios guiados, como fios de cobre e fibras ópticas, e em meios não guiados, como as ondas de rádio e os raios laser transmitidos pelo ar.
    36. 36. Cabo coaxial
    37. 37. Par trançado
    38. 38. Categorias
    39. 39. Configuração das pontas
    40. 40. Cabo Straight-Through (Directo)
    41. 41. Cabo Crossover (Cruzado)
    42. 42. Fibra Óptica
    43. 43. Dispositivos de rede  Os dispositivos de rede estao classificados de acordo com a sua funcionalidade, e eles podem ser: 1. Placa de rede (NIC) 2. Repetidor (Repeator) 3. Concentrador (Hub) 4. Ponte (Bridge) 5. Comutador (Switch) 6. Roteador (Router) 7. Gateways 8. Modem
    44. 44. Placa de rede (NIC)
    45. 45. Repetidor (Repeater)  Os repetidores sao dispositivos usados para estender as redes locais alem dos limites especificados para o meio fisico utilizado nos segmentos.  Operam na camada 1 (Fisica) do modelo OSI e copiam bits de um segmento para outro, regenerando os seus sinais eletricos.
    46. 46. Concentrador (Hub)
    47. 47. Ponte (Bridge)
    48. 48. Comutador (Switch)
    49. 49. Roteador (Router)
    50. 50. Gateways  São equipamentos que podem ser um computador com duas (ou mais) placas de rede, ou um dispositivo dedicado, cujo objectivo é permitir a comunicação entre duas redes com arquitecturas diferente, como também compartilhar uma conexão com a Internet entre várias estações.  Esse equipamento permite traduzir os endereços e os formatos de mensagens presentes em redes diferentes.  Um gateway de rede pode ser completamente implementado em software, totalmente em hardware, ou como uma combinação de ambos.  Actua em todas as camadas do modelo OSI e está associado a roteadores, switches, firewalls e servidores proxy.
    51. 51. Modem
    52. 52. ???...

    ×